JP2003258791A - Information processor, information processing system, information processing method, storage medium and program - Google Patents

Information processor, information processing system, information processing method, storage medium and program

Info

Publication number
JP2003258791A
JP2003258791A JP2002051824A JP2002051824A JP2003258791A JP 2003258791 A JP2003258791 A JP 2003258791A JP 2002051824 A JP2002051824 A JP 2002051824A JP 2002051824 A JP2002051824 A JP 2002051824A JP 2003258791 A JP2003258791 A JP 2003258791A
Authority
JP
Japan
Prior art keywords
information processing
digital data
authentication information
processing method
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002051824A
Other languages
Japanese (ja)
Inventor
Junichi Hayashi
淳一 林
Nobuhiro Tagashira
信博 田頭
Satoshi Wakao
聡 若尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2002051824A priority Critical patent/JP2003258791A/en
Publication of JP2003258791A publication Critical patent/JP2003258791A/en
Pending legal-status Critical Current

Links

Abstract

<P>PROBLEM TO BE SOLVED: To provide an information processor in which a throughput required for digital signature processing and verification thereof can be reduced without increasing an amount of target data. <P>SOLUTION: In the information processor 100 for applying signature processing to the target data, extraction means 103 and 104 extract components of values not belonging to a prescribed range out of components comprising the target data. An authentication information generating means 105 generates the authentication information of a component group extracted by the extraction means 103 and 104. <P>COPYRIGHT: (C)2003,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、例えば、画像等の
ディジタルデータに対するディジタル署名処理、及びそ
の検証処理を実行する装置或いはシステムに用いられ
る、情報処理装置、情報処理システム、情報処理方法、
それを実施するためのプログラムを記憶したコンピュー
タ読出可能な記憶媒体、及び当該プログラムに関するも
のである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an information processing apparatus, an information processing system, an information processing method, which is used in an apparatus or system for executing digital signature processing for digital data such as images and verification processing thereof.
The present invention relates to a computer-readable storage medium storing a program for implementing the program, and the program.

【0002】[0002]

【従来の技術】近年においては、例えば、コンピュータ
やネットワークの急速な発達及び普及により、文字、画
像、及び音声等の様々な情報がディジタル化されて用い
られている。ディジタル化された情報(ディジタルデー
タ)は、経年変化等による劣化がなく、いつまでも完全
な状態で保存できる一方で、容易に編集、或いは加工を
施すことが容易に可能である、という特徴を有する。
2. Description of the Related Art In recent years, various kinds of information such as characters, images, and sounds have been digitized and used due to rapid development and popularization of computers and networks. The digitized information (digital data) has a characteristic that it is not deteriorated due to aging and can be stored in a perfect state forever, and can be easily edited or processed.

【0003】しかしながら、ディジタルデータの編集及
び加工が容易であるという特徴は、ユーザにとって有益
であることが多いが、例えば、事故処理のための証拠写
真を扱う保険会社や、建築現場の進捗状況の記録を扱う
建設会社等にとって、ディジタルデータの信頼性は従来
のアナログデータと比較して低く、証拠としての能力に
乏しいという問題につながる。
However, the feature that digital data is easy to edit and process is often useful for users. For example, the progress status of an insurance company dealing with evidence photographs for accident handling and the construction situation of a construction site can be improved. For a construction company that handles records, the reliability of digital data is lower than that of conventional analog data, which leads to a problem that the ability as evidence is poor.

【0004】そこで、ディジタルデータの改ざん或いは
偽造が行われていた場合に、これを検出する装置或いは
システムが提案されている。例えば、ディジタル署名を
利用するシステムは、ディジタルデータの改ざん及び偽
造を検出するシステムとしてよく知られている。
Therefore, there has been proposed an apparatus or system for detecting digital data that has been tampered with or forged. For example, a system using a digital signature is well known as a system for detecting falsification and forgery of digital data.

【0005】ここで、ディジタル署名とは、送信側が、
対象データと共に、対象データに対応する署名データ
(ディジタル署名データ)を送信し、その受信側、当該
署名データを検証することで、対象データの正当性を確
認する機能を意味する。
Here, the digital signature means that the transmitting side
This means a function of transmitting the signature data (digital signature data) corresponding to the target data together with the target data, and verifying the validity of the target data by verifying the signature data on the receiving side.

【0006】例えば、送信側において、ハッシュ(Ha
sh)関数及び公開鍵暗号を用いてディジタル署名デー
タを生成し、このディジタル署名データの正当性が受信
側で確認されるまでの処理は、次のようにして実施され
る。
For example, on the transmitting side, a hash (Ha
sh) The digital signature data is generated using the function and the public key cryptography, and the processing until the validity of the digital signature data is confirmed on the receiving side is performed as follows.

【0007】先ず、送信側(発信側)は、秘密鍵を「K
s」とし、公開鍵を「Kp」として、平文データMをハ
ッシュ関数により圧縮して、一定長の出力h(例えば、
128ビット)を算出するための演算処理を実行する。
First, the transmitting side (sending side) sends the secret key to "K
s ”, the public key is“ Kp ”, the plaintext data M is compressed by a hash function, and an output h of a fixed length (for example,
128-bit) is calculated.

【0008】次に、送信側は、秘密鍵Ksで出力hを変
換し、その結果をディジタル署名データsとして生成す
るための演算処理、すなわち、 D(Ks,h) =s なる式に従った演算処理を実行する。そして、送信側
は、ディジタル署名データsと平文データMを送信す
る。
Next, the transmitting side follows the arithmetic processing for converting the output h with the secret key Ks and generating the result as the digital signature data s, that is, the equation D (Ks, h) = s. Perform arithmetic processing. Then, the transmitting side transmits the digital signature data s and the plaintext data M.

【0009】一方、受信側は、送信側から送信されてき
たディジタル署名データsを公開鍵Kpで変換する演算
処理、すなわち、 E(Kp,s)= E(Kp,D(Ks,h´´))= h´´ なる式に従った演算処理と、送信側から送信されてきた
平文データM´を、送信側で用いられたハッシュ関数と
同じ関数で圧縮してh´ を算出する演算処理とを実行
し、これらの演算処理の結果であるh´とh´´が一致
した場合、受信平分データM´が正当なデータであると
判断する。すなわち、平文データMが送受信間で改ざん
された場合、h´とh´´が一致しないため、当該改ざ
んを検出できる。
On the other hand, the receiving side performs an arithmetic process for converting the digital signature data s sent from the sending side with the public key Kp, that is, E (Kp, s) = E (Kp, D (Ks, h ″). )) = h ″, and an arithmetic process of compressing the plaintext data M ′ transmitted from the transmitting side with the same function as the hash function used on the transmitting side to calculate h ′. Is executed, and when h ′ and h ″, which are the results of these arithmetic processes, match, it is determined that the received plaintext data M ′ is valid data. That is, when the plaintext data M is tampered with during transmission and reception, the tampering can be detected because h ′ and h ″ do not match.

【0010】このとき、平文データMの改ざんに合わせ
て、ディジタル署名データsの改ざんも行われてしまう
と、改ざんの検出が行えなくなることが考えられるが、
これは、出力hから平文データMを求める必要があり、
また、詳細は後述するハッシュ関数の一方向性により、
その可能性はない。
At this time, if the digital signature data s is also tampered with in accordance with the tampering with the plaintext data M, tampering may not be detected.
It is necessary to obtain the plaintext data M from the output h,
In addition, the details of the one-way property of the hash function described later,
There is no possibility.

【0011】上述のような公開鍵暗号及びハッシュ関数
を用いたディジタル署名により、正しくデータの認証を
行うことが可能となる。
Data can be correctly authenticated by the digital signature using the public key encryption and the hash function as described above.

【0012】公開鍵暗号及びハッシュ関数について説明
すると、まず、ハッシュ関数は、ディジタル署名の生成
を高速化するため等に用いられる関数であり、任意の長
さの平文データMに対して処理を施すことで、一定の長
さのデータhを出力する機能を有する。この出力データ
hを、平文データMのハッシュ値(又はメッセージダイ
ジェスト、又はディジタル指紋)と呼ぶ。
The public key cryptography and the hash function will be described. First, the hash function is a function used for speeding up the generation of a digital signature, and processes plaintext data M of an arbitrary length. Thus, it has a function of outputting the data h having a constant length. This output data h is called a hash value (or message digest or digital fingerprint) of the plaintext data M.

【0013】ハッシュ関数に要求される性質として、一
方向性及び衝突耐性が要求される性質が挙げられる。一
方向性とは、データhを与えた時、「h=H(M)」を満
たす平文データMの算出が計算量的に困難である、とい
う性質である。衝突耐性とは、平文データMを与えた
時、「H(M)=H(M´)」を満たす平文データM´(M≠
M´)の算出が計算量的に困難であること、及び「H
(M)=H(M´)且つM≠M´」を満たす平文データM,
M´の算出が計算量的に困難である、という性質であ
る。
The properties required for the hash function include the properties required for unidirectionality and collision resistance. The unidirectionality is a property that, when the data h is given, it is difficult to calculate the plaintext data M that satisfies “h = H (M)” in terms of calculation amount. Collision resistance means that when plaintext data M is given, plaintext data M ′ (M ≠) that satisfies “H (M) = H (M ′)”.
M ') is difficult to calculate, and "H"
Plaintext data M satisfying (M) = H (M ′) and M ≠ M ′ ”,
This is a property that calculation of M ′ is difficult in terms of calculation amount.

【0014】ハッシュ関数としては、例えば、MD−2
や、MD−4、MD−5、SHA−1、RIPEMD−
128、或いはRIPEMD−160等が知られてお
り、これらのアルゴリズムは一般に公開されている。
As the hash function, for example, MD-2
, MD-4, MD-5, SHA-1, RIPEMD-
128 or RIPEMD-160 is known, and these algorithms are open to the public.

【0015】一方、公開鍵暗号方式とは、暗号鍵と復号
鍵が異なり、暗号鍵を公開し、復号鍵を秘密に保持する
暗号方式である。このような公開鍵暗号方式の特徴とし
ては、例えば、次のような特徴(a)〜(c)が挙げら
れる。
On the other hand, the public key cryptosystem is a cryptosystem in which the cryptographic key and the decryption key are different, the cryptographic key is made public, and the decryption key is kept secret. The characteristics of such public key cryptosystem include, for example, the following characteristics (a) to (c).

【0016】(a) 暗号鍵と復号鍵とが異なり、暗号
鍵を公開できるため、暗号鍵を秘密に配送する必要がな
く、鍵配送が容易である。 (b) それぞれのユーザの暗号鍵が公開されているの
で、それぞれのユーザは自側の復号鍵のみを秘密に記憶
しておけばよい。 (c)通信文(平分データM)の送信側が偽者でないこ
と、及び当該通信文が改ざんされていないことを受信側
が確認できる認証機能を実現できる。
(A) Since the encryption key and the decryption key are different and the encryption key can be disclosed, it is not necessary to secretly distribute the encryption key, and key distribution is easy. (B) Since each user's encryption key is open to the public, each user need only secretly store his own decryption key. (C) It is possible to realize an authentication function that allows the receiving side to confirm that the sender of the communication text (plaintext data M) is not an impostor and that the communication text has not been tampered with.

【0017】具体的には例えば、平文データMに対し
て、公開の暗号鍵(公開鍵)Kpを用いた暗号化操作を
「E(Kp,M)」で表し、秘密の復号鍵(秘密鍵)Ks
を用いた復号操作を「D(Ks,M)」で表すと、公開鍵
暗号アルゴリズムは、先ず、次の2つの条件(1)及び
(2)を満たす。 (1) 公開鍵Kpが与えられたとき、E(Kp,M) の
計算は容易であり、秘密鍵Ksが与えられたとき、D
(Ks,M) の計算は容易である。 (2) 秘密鍵Ksを知らないならば、公開鍵Kp及び
E(Kp,M)の計算手順と、C=E(Kp,M)とを知っ
ていたとしても、平分データMを決定することは計算量
の点で困難である。
Specifically, for example, an encryption operation using a public encryption key (public key) Kp for plaintext data M is represented by "E (Kp, M)", and a secret decryption key (secret key ) Ks
When the decryption operation using is represented by “D (Ks, M)”, the public key encryption algorithm first satisfies the following two conditions (1) and (2). (1) When the public key Kp is given, the calculation of E (Kp, M) is easy, and when the secret key Ks is given, D (D) is given.
The calculation of (Ks, M) is easy. (2) If the secret key Ks is not known, the plaintext data M is determined even if the public key Kp and the calculation procedure of E (Kp, M) and C = E (Kp, M) are known. Is difficult in terms of computational complexity.

【0018】さらに、上記公開鍵暗号アルゴリズムは、
条件(1)及び(2)に加えて、次の条件(3)が成立
することにより、秘密通信が実現可能となる。 (3) 全ての平文データMに対して、E(Kp,M) が
定義でき、D(Ks,E(Kp,M))=Mが成立する。す
なわち、公開鍵pは公開されているため、誰もがE(K
p,M) を計算することができるが、D(Ks,E(K
p,M)) を計算して平分データMを得ることができるの
は、秘密鍵Ksを有するユーザ本人だけである。
Further, the public key cryptographic algorithm is
In addition to the conditions (1) and (2), the following condition (3) is satisfied, whereby secret communication can be realized. (3) E (Kp, M) can be defined for all plaintext data M, and D (Ks, E (Kp, M)) = M holds. That is, since the public key p is publicly available, anyone can use E (K
p, M) can be calculated, but D (Ks, E (K
Only the user who has the secret key Ks can calculate p, M)) to obtain the plaintext data M.

【0019】また、上記公開鍵暗号アルゴリズムは、条
件(1)及び(2)に加えて、次の条件(4)が成立す
ることにより、認証通信が実現できる。 (4) 全ての平文データMに対して、D(Ks,M) が
定義でき、E(Kp,D(Ks,M))=Mが成立する。す
なわち、D(Ks,M) を計算できるのは秘密鍵Ksを
有するユーザ本人のみであり、他のユーザが、偽の秘密
鍵Ks´を用いてD(Ks´,M) を計算し、秘密鍵K
sを有するユーザ本人になりすましたとしても、E(K
p,D(Ks´,M))≠M となることにより、受信側は
受信データが不正なものであることを確認できる。ま
た、D(Ks,M) が改ざんされていたとしても、 E
(Kp,D(Ks,M)´)≠M となるため、受信側は受
信データが不正なものであることを確認できる。
Further, the public key cryptographic algorithm can realize authentication communication by satisfying the following condition (4) in addition to the conditions (1) and (2). (4) D (Ks, M) can be defined for all plaintext data M, and E (Kp, D (Ks, M)) = M holds. That is, only the user himself who has the secret key Ks can calculate D (Ks, M), and another user calculates D (Ks ', M) using the false secret key Ks' and Key K
Even if you impersonate the user who owns s, E (K
Since p, D (Ks', M)) ≠ M, the receiving side can confirm that the received data is invalid. Also, even if D (Ks, M) is tampered with, E
Since (Kp, D (Ks, M) ') ≠ M, the receiving side can confirm that the received data is invalid.

【0020】上述のような秘密通信及び認証通信を実施
可能な暗号方式としては、例えば、RSA暗号や、R暗
号、或いはW暗号等が代表として挙げられる。
Typical examples of the encryption method capable of carrying out the secret communication and the authentication communication as described above include RSA encryption, R encryption, W encryption and the like.

【0021】例えば、現在最も使用されているRSA暗
号方式における暗号化及び復号は、次ような式で示され
る。暗号化鍵(e,n)を用いた暗号化変換は、 C=Me(mod n) なる式で表され、これを復号鍵(d,n)で復号する変
換は、 M=Cd(mod n) なる式で表される。また、 n=p・q であり、p及びqはそれぞれ大きな異なる素数である。
For example, encryption and decryption in the currently most used RSA cryptosystem are shown by the following equations. The encryption conversion using the encryption key (e, n) is represented by the formula C = Me (mod n), and the conversion to decrypt this with the decryption key (d, n) is M = Cd (mod n ). In addition, n = p · q, and p and q are large different prime numbers.

【0022】ただし、上記の式に示されるようにRSA
暗号方式は、暗号化と復号共に、べき乗演算及び剰余演
算が必要であるため、DESをはじめとする共通鍵暗号
と比較して、演算量が膨大なものとなり、その処理の高
速化が難しい。
However, as shown in the above equation, RSA
The encryption method requires exponentiation operation and remainder operation for both encryption and decryption. Therefore, as compared with common key encryption such as DES, the operation amount becomes enormous and it is difficult to speed up the processing.

【0023】以上説明したようなディジタル署名を利用
して、例えば、画像データの改ざん及び偽造を検証する
システムが、USP5,499,294等において開示
されている。
A system for verifying tampering and forgery of image data using the digital signature as described above is disclosed in USP 5,499,294 and the like.

【0024】上記システムは、次のような処理が実施さ
れるように構成されている。先ず、対象となる画像デー
タ(対象画像データ)のハッシュ値を算出し、当該ハッ
シュ値を秘密鍵で暗号化することで、対象画像データに
対するディジタル署名を生成する。次に、対象画像デー
タが改ざんされているか否かを検証するために、対象画
像データに対するディジタル署名を公開鍵で復号するこ
とで、ハッシュ値を算出し、さらに、対象画像データか
らもハッシュ値を算出する。そして、対象画像データに
対するディジタル署名を復号することで得られたハッシ
ュ値と、対象画像データから得られたハッシュ値とを比
較し、この比較の結果、両者が一致した場合に改ざん或
いは偽造されていないと検証する。
The above system is configured so that the following processing is carried out. First, a hash value of target image data (target image data) is calculated, and the hash value is encrypted with a secret key to generate a digital signature for the target image data. Next, in order to verify whether the target image data has been tampered with, the hash value is calculated by decrypting the digital signature for the target image data with the public key, and the hash value is also calculated from the target image data. calculate. Then, the hash value obtained by decrypting the digital signature for the target image data is compared with the hash value obtained from the target image data, and if the results of this comparison indicate that they have been tampered with or forged. Verify not.

【0025】[0025]

【発明が解決しようとする課題】しかしながら、上述し
たような従来のディジタル署名を用いた装置或いはシス
テムでは、対象データが、画像等のような大きなデータ
量を有するデータである場合、対象データに対するディ
ジタル署名を生成するためには多くの処理量が必要であ
った。このため、例えば、ディジタルカメラで撮影し、
その瞬間に撮像画像に対するディジタル署名を生成する
場合、多くの処理量が必要であることにより、これを高
速に且つ効率良く実現するのが困難であった。
However, in the apparatus or system using the conventional digital signature as described above, when the target data is data having a large data amount such as an image, digital data for the target data is obtained. A large amount of processing is required to generate the signature. Therefore, for example, shooting with a digital camera,
When a digital signature is generated for a captured image at that moment, it is difficult to realize this at high speed and efficiently because a large amount of processing is required.

【0026】そこで、上記の問題を解決するために、例
えば、USP5,898,779等において、次のよう
な構成が提案された。
Therefore, in order to solve the above problems, for example, USP 5,898,779 and the like have proposed the following configurations.

【0027】まず、ディジタル署名処理では、対象デー
タである画像全体の中から、ディジタル署名する領域を
選択し、当該選択領域のハッシュ値を算出し、当該ハッ
シュ値を秘密鍵で暗号化して、対象データに対するディ
ジタル署名を生成する。そして、検証処理では、対象デ
ータに対するディジタル署名を公開鍵で復号すること
で、そのハッシュ値を算出し、更に、対象データである
画像の中でディジタル署名を施した領域のハッシュ値を
も算出し、これらの2つのハッシュ値を用いて、当該デ
ィジタル署名領域が改ざんされているか否かを検証す
る。
First, in the digital signature processing, an area to be digitally signed is selected from the entire image which is the target data, a hash value of the selected area is calculated, and the hash value is encrypted with a secret key to obtain the target. Generate a digital signature for the data. Then, in the verification process, the hash value of the digital signature for the target data is calculated by decrypting the digital signature with the public key, and the hash value of the digitally signed area in the image as the target data is also calculated. By using these two hash values, it is verified whether or not the digital signature area has been tampered with.

【0028】ここで、ハッシュ値を算出するために用い
るハッシュ関数の処理量は、入力データ量に比例すると
いう特徴を有する。したがって、上記システムの構成に
よれば、ディジタル署名を生成する処理量を軽減させる
ことが可能である。
Here, the processing amount of the hash function used to calculate the hash value is characterized by being proportional to the input data amount. Therefore, according to the configuration of the above system, it is possible to reduce the amount of processing for generating a digital signature.

【0029】しかしながら、上記システムのような従来
の構成では、検証処理の際に、対象データである画像中
の、どの領域に対してディジタル署名がなされたかとい
う領域情報が必要であり、当該領域情報は、ディジタル
署名と共に対象データに添付する必要があった。したが
って、上記システムの構成においても、検証装置に送信
しなければならないデータのデータ量が大きくなるとい
う問題があった。
However, in the conventional configuration such as the above system, at the time of the verification processing, it is necessary to obtain the area information as to which area in the image which is the target data is digitally signed. Had to be attached to the target data together with the digital signature. Therefore, even in the above system configuration, there is a problem that the amount of data that must be transmitted to the verification device becomes large.

【0030】以上説明したように、従来の技術において
は、対象データに対するディジタル署名を生成するため
に、多くの処理量を必要とするという問題があった。ま
た、対象データとしての画像に対して、その任意の領域
にディジタル署名するように構成した場合であっても、
当該領域を示すための情報を対象データに付加する必要
があったので、検証装置に送信しなければならないデー
タのデータ量が大きくなるという問題があった。
As described above, the conventional technique has a problem that a large amount of processing is required to generate a digital signature for target data. Further, even when the image as the target data is configured to be digitally signed in an arbitrary area,
Since it is necessary to add the information indicating the area to the target data, there is a problem that the amount of data that must be transmitted to the verification device becomes large.

【0031】そこで、本発明は、上記の欠点を除去する
ために成されたもので、検証装置に送信しなければなら
ないデータのデータ量を大きくすることなく、ディジタ
ル署名処理及びその検証処理に必要な処理量を軽減でき
る、情報処理装置、情報処理システム、情報処理方法、
それを実施するためのプログラムを記憶したコンピュー
タ読出可能な記憶媒体、及び当該プログラムを提供する
ことを目的とする。
Therefore, the present invention has been made in order to eliminate the above-mentioned drawbacks, and is required for digital signature processing and its verification processing without increasing the data amount of the data that must be transmitted to the verification device. Information processing device, information processing system, information processing method, and
An object of the present invention is to provide a computer-readable storage medium that stores a program for implementing the program, and the program.

【0032】[0032]

【課題を解決するための手段】斯かる目的下において、
第1の発明は、対象データに対して署名処理を施す情報
処理装置であって、対象データを構成する要素のうち、
その値が所定範囲に属さない要素を抽出する抽出手段
と、上記抽出手段により抽出された要素群の認証情報を
生成する認証情報生成手段とを備えることを特徴とす
る。
[Means for Solving the Problems] Under such a purpose,
A first aspect of the present invention is an information processing apparatus that performs signature processing on target data, wherein among the elements forming the target data,
The present invention is characterized by comprising extraction means for extracting an element whose value does not belong to a predetermined range, and authentication information generation means for generating authentication information of the element group extracted by the extraction means.

【0033】第2の発明は、対象データを検証する情報
処理装置であって、対象データを構成する要素のうち、
その値が所定範囲に属さない要素を抽出する抽出手段
と、上記抽出手段により抽出された要素群、及び当該要
素群と認証情報を用いて、対象データを検証する検証手
段とを備えることを特徴とする。
A second aspect of the present invention is an information processing apparatus for verifying target data, wherein, of the elements constituting the target data,
An extraction unit that extracts an element whose value does not belong to a predetermined range, an element group extracted by the extraction unit, and a verification unit that verifies the target data using the element group and the authentication information. And

【0034】第3の発明は、複数の機器が互いに通信可
能に接続されてなる情報処理システムであって、上記複
数の機器のうち少なくとも1つの機器は、請求項1又は
2記載の情報処理装置の機能を有することを特徴とす
る。
A third invention is an information processing system in which a plurality of devices are communicably connected to each other, and at least one device of the plurality of devices is an information processing device according to claim 1 or 2. It is characterized by having the function of.

【0035】第4の発明は、ディジタルデータに対して
署名処理するための情報処理方法であって、上記ディジ
タルデータを構成する要素のうち、その値が所定範囲に
含まれる要素を抽出する抽出ステップと、上記抽出ステ
ップにより抽出された要素群の認証情報を生成する認証
情報生成ステップとを含むことを特徴とする。
A fourth aspect of the present invention is an information processing method for performing a signature process on digital data, which is an extraction step of extracting an element whose value is included in a predetermined range from among the elements forming the digital data. And an authentication information generation step of generating authentication information of the element group extracted by the extraction step.

【0036】第5の発明は、上記第4の発明において、
上記抽出ステップは、上記ディジタルデータを構成する
要素を第1の領域及び第2の領域に分割する領域情報を
決定する領域決定ステップと、上記領域決定ステップに
より決定された領域情報に基づいて、上記ディジタルデ
ータを構成する要素のうち上記第1の領域に属する要素
の値を、上記第2の領域に属する要素のとりうる値の範
囲以外の値に変更する演算ステップとを含み、上記認証
情報生成ステップは、上記演算ステップによる変更後の
要素群の認証情報を生成するステップを含むことを特徴
とする。
A fifth invention is the same as the above-mentioned fourth invention,
The extracting step is based on the area determining step of determining area information for dividing an element forming the digital data into a first area and a second area, and the area information determined by the area determining step. Among the elements forming the digital data, a step of changing the value of the element belonging to the first area to a value outside the range of possible values of the element belonging to the second area, the authentication information generation The step is characterized by including a step of generating authentication information of the element group after the change by the calculation step.

【0037】第6の発明は、上記第4の発明において、
上記演算ステップは、上記ディジタルデータを構成する
要素に対してビットシフトを実行するステップを含むこ
とを特徴とする。
The sixth invention is based on the fourth invention.
The operation step includes a step of performing a bit shift on the elements forming the digital data.

【0038】第7の発明は、上記第4の発明において、
上記認証情報生成ステップは、上記要素群のハッシュ値
を算出するハッシュ値算出ステップと、上記ハッシュ値
算出ステップにより得られたハッシュ値を暗号化処理す
る暗号化ステップとを含むことを特徴とする。
A seventh invention is the same as the fourth invention, except that
The authentication information generating step includes a hash value calculating step of calculating a hash value of the element group and an encryption step of encrypting the hash value obtained by the hash value calculating step.

【0039】第8の発明は、上記第7の発明において、
上記暗号化処理は、秘密鍵システムにおける秘密鍵を用
いた暗号化処理を含むことを特徴とする。
An eighth invention is the above-mentioned seventh invention, wherein
The encryption process is characterized by including an encryption process using a secret key in a secret key system.

【0040】第9の発明は、上記第7の発明において、
上記暗号化処理は、公開鍵システムにおける秘密鍵を用
いた暗号化処理を含むことを特徴とする。
The ninth invention is the same as the seventh invention,
The encryption process is characterized by including an encryption process using a secret key in a public key system.

【0041】第10の発明は、ディジタルデータが改ざ
んされているか否かを検証処理するための情報処理方法
であって、上記ディジタルデータを構成する要素のう
ち、その値が所定範囲に含まれる要素を抽出する抽出ス
テップと、上記抽出ステップにより抽出された要素群及
び当該要素群の認証情報を用いて、上記ディジタルデー
タが改ざんされているか否かを検証する検証ステップと
を含むことを特徴とする。
A tenth aspect of the present invention is an information processing method for verifying whether or not digital data has been tampered with, wherein among the elements constituting the digital data, an element whose value falls within a predetermined range. And a verification step for verifying whether or not the digital data has been tampered with by using the element group extracted by the extraction step and the authentication information of the element group. .

【0042】第11の発明は、上記第10の発明におい
て、上記検証ステップは、上記要素群のハッシュ値を算
出するハッシュ値算出ステップと、上記認証情報を復号
する復号ステップと、上記ハッシュ値算出ステップによ
り得られた値と、上記復号ステップにより得られた値と
を比較する比較ステップとを含むことを特徴とする。
In an eleventh aspect based on the tenth aspect, the verification step includes a hash value calculation step for calculating a hash value of the element group, a decryption step for decrypting the authentication information, and the hash value calculation. It is characterized by including a comparison step of comparing the value obtained by the step and the value obtained by the decoding step.

【0043】第12の発明は、上記第11の発明におい
て、上記復号ステップは、秘密鍵システムにおける秘密
鍵を用いた復号処理を実行するステップを含むことを特
徴とする。
A twelfth invention is characterized in that, in the eleventh invention, the decrypting step includes a step of performing a decrypting process using a secret key in a secret key system.

【0044】第13の発明は、上記第11の発明におい
て、上記復号ステップは、公開鍵システムにおける公開
鍵を用いた復号処理を実行するステップを含むことを特
徴とする。
A thirteenth invention is characterized in that, in the eleventh invention, the decryption step includes a step of performing a decryption process using a public key in a public key system.

【0045】第14の発明は、上記第11の発明におい
て、上記比較ステップは、上記ハッシュ値算出ステップ
により得られた値と、上記復号ステップにより得られた
値とが等しい場合に、上記ディジタルデータは改ざんさ
れていないと判断し、上記ハッシュ値算出ステップによ
り得られた値と、上記復号ステップにより得られた値と
が異なる場合に、上記ディジタルデータは改ざんされた
と判断するステップを含むことを特徴とする。
In a fourteenth invention based on the eleventh invention, in the comparison step, when the value obtained in the hash value calculation step is equal to the value obtained in the decryption step, the digital data is obtained. Is determined not to have been tampered with, and the digital data has been tampered with if the value obtained by the hash value calculation step and the value obtained by the decryption step are different. And

【0046】第15の発明は、上記第10の発明におい
て、上記抽出ステップにより抽出された要素が属する領
域を出力する領域情報出力ステップを含むことを特徴と
する。
A fifteenth invention is characterized in that, in the tenth invention, the method includes an area information output step of outputting an area to which the element extracted by the extraction step belongs.

【0047】第16の発明は、コンピュータが読み込み
実行することで、ディジタルデータに署名処理を施す装
置或いはシステムとして機能するプログラムであって、
上記ディジタルデータを構成する要素のうち、その値が
所定範囲に属さない要素を抽出する抽出工程のプログラ
ムコードと、上記抽出工程のプログラムコードの実行に
より抽出された要素群の認証情報を生成する認証情報生
成工程のプログラムコードとを含むことを特徴とする。
A sixteenth invention is a program which functions as an apparatus or a system for performing signature processing on digital data when read and executed by a computer,
Of the elements forming the digital data, a program code of an extraction step for extracting an element whose value does not belong to a predetermined range, and an authentication for generating authentication information of an element group extracted by executing the program code of the extraction step And a program code of an information generating step.

【0048】第17の発明は、コンピュータが読み込み
実行することで、ディジタルデータが改ざんされている
か否かを検証処理する装置或いはシステムとして機能す
るプログラムであって、上記ディジタルデータを構成す
る要素のうち、その値が所定範囲に属さない要素を抽出
する抽出工程のプログラムコードと、上記抽出工程のプ
ログラムコードの実行により抽出された要素群及び当該
要素群の認証情報を用いて、上記ディジタルデータが改
ざんされているか否かを検証する検証工程のプログラム
コードとを含むとを特徴とする。
A seventeenth aspect of the present invention is a program which functions as an apparatus or a system for verifying whether or not digital data has been falsified by being read and executed by a computer, among the elements constituting the digital data. , The digital data is tampered with by using the program code of the extraction step for extracting the elements whose values do not belong to the predetermined range, the element group extracted by the execution of the program code of the extraction step, and the authentication information of the element group. And a program code of a verification process for verifying whether or not it has been performed.

【0049】第18の発明は、請求項16又は17記載
のプログラムを格納したコンピュータ読出可能な記憶媒
体であることを特徴とする。
The eighteenth invention is a computer-readable storage medium storing the program according to the sixteenth or seventeenth aspect.

【0050】[0050]

【発明の実施の形態】以下、本発明の実施の形態につい
て図面を用いて説明する。
BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the present invention will be described below with reference to the drawings.

【0051】[第1の実施の形態]本発明は、例えば、図
1に示すような署名処理装置(機能)100に適用され
る。本実施の形態における署名処理装置100は、対象
となるディジタルデータ(対象データ)に対してディジ
タル署名処理を施すにあたり、対象データを構成する要
素のうち、要素の値が所定の範囲に含まれる要素を抽出
し、当該抽出要素群の認証情報(ディジタル署名情報)
を生成するように構成されている。これにより、ディジ
タル署名処理及びその検証処理に必要な処理量を軽減で
き、さらにディジタル署名の領域を指定するための情報
を対象データに添付する必要がないため、対象データ量
が大きくなることもない。以下、本実施の形態における
署名処理装置100の構成及び動作について具体的に説
明する。
[First Embodiment] The present invention is applied to, for example, a signature processing apparatus (function) 100 as shown in FIG. When the signature processing apparatus 100 according to the present embodiment performs digital signature processing on target digital data (target data), an element whose element value is included in a predetermined range among elements forming the target data. Authentication information (digital signature information) of the extracted element group
Is configured to generate. As a result, the processing amount required for the digital signature processing and the verification processing can be reduced, and since the information for designating the area of the digital signature does not have to be attached to the target data, the target data amount does not increase. . The configuration and operation of signature processing apparatus 100 according to the present embodiment will be specifically described below.

【0052】<署名処理装置100の構成>署名処理装
置100は、上記図1に示すように、画像データ発生部
101、離散ウェーブレット変換部102、領域指定部
103、量子化部104、認証情報生成部105、エン
トロピー符号化部106、及び符号出力部107を含む
構成としている。
<Structure of Signature Processing Device 100> As shown in FIG. 1, the signature processing device 100 includes an image data generation unit 101, a discrete wavelet transform unit 102, a region designation unit 103, a quantization unit 104, and authentication information generation. The configuration includes a unit 105, an entropy coding unit 106, and a code output unit 107.

【0053】尚、署名処理装置100が有する構成部1
01〜107は、ハードウェア構成により実現されるも
のに限られることはなく、CPU等によるソフトウェア
の実行で実現されるようにしてもよい。この場合、構成
部101〜107は、当該ソフトウェアにより実施され
る処理に必要な機能を概念的なものとして捉えたものと
考慮されるべきものである。
The constituent unit 1 of the signature processing apparatus 100
01 to 107 are not limited to those realized by the hardware configuration, and may be realized by execution of software by the CPU or the like. In this case, the configuration units 101 to 107 should be considered as those conceptually capturing the functions required for the processing performed by the software.

【0054】<画像データ発生部101の構成及び動作
>画像データ発生部101は、対象データIをラスタ−
スキャン順に離散ウェーブレット変換部102に対して
出力する。
<Structure and Operation of Image Data Generating Unit 101> The image data generating unit 101 rasterizes the target data I.
The data is output to the discrete wavelet transform unit 102 in the scan order.

【0055】ここでは、対象データIを、ディジタル署
名処理の対象となる画像を構成する画素信号としてい
る。また、画像信号Iを、モノクロの多値画像を表現す
る信号としているが、これに限られることはない。例え
ば、画像信号を、カラー画像を表現する信号とした場
合、当該カラー画像を構成する複数の色成分を(RGB
の色成分、或いは輝度、或いは色度成分等)をそれぞ
れ、単色成分として処理すればよい。
Here, the target data I is a pixel signal forming an image to be digitally signed. Further, although the image signal I is a signal that expresses a monochrome multi-valued image, it is not limited to this. For example, when the image signal is a signal expressing a color image, a plurality of color components forming the color image are converted into (RGB
Color component, luminance, chromaticity component, etc.) may be processed as a single color component.

【0056】<離散ウェーブレット変換部102の構成
及び動作>離散ウェーブレット変換部102は、画像デ
ータ発生部101からの画像信号Iに対して、2次元の
離散ウェーブレット変換処理を施すことで、その変換係
数Cを取得して出力する。
<Structure and Operation of Discrete Wavelet Transform Unit 102> The discrete wavelet transform unit 102 performs a two-dimensional discrete wavelet transform process on the image signal I from the image data generating unit 101 to obtain its transform coefficient. Acquire and output C.

【0057】具体的には例えば、離散ウェーブレット変
換部102は、図2に示すように、メモリ102a及び
処理部102bを含む構成としている。離散ウェーブレ
ット変換部102において、画像データ発生部101か
らの画像信号Iはメモリ102aに記憶される。処理部
102bは、メモリ102aから順次信号を読み出し、
当該読出信号に対して2次元の離散ウェーブレット変換
処理を施し、当該処理後の信号を再びメモリ102aに
書き込む。
Specifically, for example, the discrete wavelet transform unit 102 is configured to include a memory 102a and a processing unit 102b, as shown in FIG. In the discrete wavelet transform unit 102, the image signal I from the image data generation unit 101 is stored in the memory 102a. The processing unit 102b sequentially reads signals from the memory 102a,
Two-dimensional discrete wavelet transform processing is applied to the read signal, and the processed signal is written again in the memory 102a.

【0058】処理部102bは、例えば、図3に示すよ
うな構成を有する。処理部102bにおいて、画像デー
タ発生部101からの画像信号Iは、遅延素子102b
−1及びダウンサンプラ102b−2,102b−3の
組み合わせにより、偶数アドレス及び奇数アドレスの信
号に分離され、2つのフィルタp(102b−4)及び
u(102b−5)によりフィルタ処理が施される。
The processing section 102b has, for example, a configuration as shown in FIG. In the processing unit 102b, the image signal I from the image data generating unit 101 is output to the delay element 102b.
-1 and the down samplers 102b-2 and 102b-3 are combined to separate into even-numbered address signals and odd-numbered address signals, and are filtered by the two filters p (102b-4) and u (102b-5). .

【0059】上記図3において、出力s及びdは、それ
ぞれ1次元の画像信号Iに対して、1レベルの分解を行
った際のローパス係数及びハイパス係数を表しており、
変換対象の画像信号Iを「x(n)」として、次の式
(1)及び(2)により得られるものとする。 d(n) = x(2*n + 1) - floor((x(2*n) + x(2*n + 2))/2) … 式(1 ) s(n) = x(2*n) + floor((d(n - 1) + d(n))/4) … 式(2 )
In FIG. 3, outputs s and d respectively represent the low-pass coefficient and the high-pass coefficient when one-level decomposition is performed on the one-dimensional image signal I,
It is assumed that the image signal I to be converted is “x (n)” and is obtained by the following equations (1) and (2). d (n) = x (2 * n + 1)-floor ((x (2 * n) + x (2 * n + 2)) / 2)… Equation (1) s (n) = x (2 * n) + floor ((d (n-1) + d (n)) / 4)… Equation (2)

【0060】したがって、離散ウェーブレット変換部1
02は、上述のような画像信号Iに対する1次元の離散
ウェーブレット変換処理を、対象画像の水平及び垂直方
向に対して順次実施することで、2次元の変換係数群を
取得する。
Therefore, the discrete wavelet transform unit 1
Reference numeral 02 acquires a two-dimensional transform coefficient group by sequentially performing the one-dimensional discrete wavelet transform process on the image signal I as described above in the horizontal and vertical directions of the target image.

【0061】尚、2次元の離散ウェーブレット変換につ
いては公知であるので、ここでは、その詳細な説明を省
略する。
Since the two-dimensional discrete wavelet transform is known, its detailed description is omitted here.

【0062】図4は、離散ウェーブレット変換部102
で得られる2レベルの変換係数群の一例を示したもので
ある。上記図4に示すように、画像信号Iは、異なる周
波数帯域の係数列HH1,HL1,LH1,...,L
Lに分解される。以下の説明では、これらの係数列を
「サブバンド」と呼ぶ。したがって、サブバンドHH
1,HL1,LH1,...,LLの係数Cが、次段の
後述する量子化部104に供給されることになる。
FIG. 4 shows the discrete wavelet transform unit 102.
It is an example of a two-level conversion coefficient group obtained in. As shown in FIG. 4, the image signal I includes coefficient sequences HH1, HL1, LH1 ,. . . , L
It is decomposed into L. In the following description, these coefficient sequences will be referred to as "subbands". Therefore, subband HH
1, HL1, LH1 ,. . . , LL are supplied to the quantization unit 104, which will be described later, in the next stage.

【0063】<領域指定部103の構成及び動作>領域
指定部103は、画像信号Iにより表される画像(対象
画像)内で、後述する認証情報を生成する所望の領域
(ROI:region of interesting、以下、「領域RO
I」とも言う)を決定する。ここで決定された領域RO
Iは、符号化対象となる画像内で、領域ROIの周囲の
部分と比較して高画質で復号化される。
<Structure and Operation of Region Designating Unit 103> The region designating unit 103, in the image (target image) represented by the image signal I, is a desired region (ROI: region of interesting) for generating authentication information described later. , Below, "Region RO
(Also referred to as “I”). Area RO determined here
In the image to be encoded, I is decoded with high image quality as compared with the portion around the region ROI.

【0064】また、領域指定部103は、離散ウェーブ
レット変換部102により、対象画像が離散ウェーブレ
ット変換された際に、どの係数が領域ROIに属してい
るかを示すマスク情報Mを生成する。
Further, the region designation unit 103 generates mask information M indicating which coefficient belongs to the region ROI when the target image is subjected to the discrete wavelet transform by the discrete wavelet transform unit 102.

【0065】具体的には例えば、対象画像が、図5に示
すような画像210であり(図左側参照)、その画像2
10において、任意の指示入力により領域ROI(ここ
では、星型の領域)211が指定された場合、領域指定
部103は、領域ROIを含む画像210が離散ウェー
ブレット変換された際に、領域ROIが各サブバンドに
占める部分を計算し、これをマスク情報Mとする。
Specifically, for example, the target image is the image 210 as shown in FIG. 5 (see the left side of the figure), and the image 2
In FIG. 10, when the region ROI (here, star-shaped region) 211 is designated by an arbitrary instruction input, the region designating unit 103 determines that the region ROI is obtained when the image 210 including the region ROI is subjected to the discrete wavelet transform. The portion occupied in each subband is calculated and used as mask information M.

【0066】上記図5に示す画像220は(図右側参
照)、上記マスク情報Mの一例である。すなわち、領域
指定部103は、星型の領域(領域ROI)211を含
む画像210に対して2レベルの離散ウェーブレット変
換が施された際に、領域211が各サブバンドに占める
部分を計算し、これによりマスク情報M(220)を生
成する。
The image 220 shown in FIG. 5 (see the right side of the figure) is an example of the mask information M. That is, the region designating unit 103 calculates the portion occupied by each region 211 in each subband when the two-level discrete wavelet transform is applied to the image 210 including the star-shaped region (region ROI) 211. As a result, the mask information M (220) is generated.

【0067】マスク情報M(220)において、星型の
部分が領域ROIであり、領域ROI内のビット情報は
“1”であり、それ以外の領域のビット情報は“0”と
なっている。
In the mask information M (220), the star-shaped portion is the region ROI, the bit information in the region ROI is "1", and the bit information in the other regions is "0".

【0068】上記図5に示したようなマスク情報M(2
20)全体は、2次元離散ウェーブレット変換による変
換係数の構成(上記図4参照)と同様であるため、マス
ク情報M(220)内のビットを検査することで、対応
する位置の係数が領域ROI内に属しているか否かを識
別することができる。
The mask information M (2
20) Since the whole is the same as the configuration of the transform coefficient by the two-dimensional discrete wavelet transform (see FIG. 4 above), by checking the bits in the mask information M (220), the coefficient at the corresponding position is obtained as the region ROI It can be identified whether or not it belongs to.

【0069】また、領域指定部103に対しては、領域
ROIに対する画質を指定するパラメータが、不図示の
入力系から入力される。ここでのパラメータとしては、
例えば、領域ROIに割り当てる圧縮率を表現する数値
や、画質を表す数値等が挙げられる。したがって、領域
指定部103は、当該入力パラメータに基づき、領域R
OIにおける係数に対するビットシフト量Bを取得し、
このビットシフト量Bを、上述したようにして生成した
マスク情報Mと共に量子化部104に供給する。
A parameter designating the image quality for the region ROI is input to the region designating unit 103 from an input system (not shown). The parameters here are
For example, a numerical value expressing the compression rate assigned to the region ROI, a numerical value expressing the image quality, and the like can be cited. Therefore, the area designating unit 103 determines the area R based on the input parameter.
Obtain the bit shift amount B for the coefficient in OI,
The bit shift amount B is supplied to the quantizer 104 together with the mask information M generated as described above.

【0070】<量子化部104の構成及び動作>量子化
部104に対しては、離散ウェーブレット変換部102
で得られた係数C(2レベルの変換係数群、上記図4参
照)と、領域指定部103で得られたビットシフト量B
及びマスク情報Mとが供給される。量子化部104は、
係数Cを所定の量子化ステップにより量子化し、当該量
子化値に対するインデックス群Qを出力する。
<Configuration and Operation of Quantization Unit 104> For the quantization unit 104, the discrete wavelet transform unit 102
The coefficient C (2 level conversion coefficient group, refer to FIG. 4) obtained in step A and the bit shift amount B obtained in the area designating unit 103.
And mask information M are supplied. The quantizer 104
The coefficient C is quantized by a predetermined quantization step, and the index group Q for the quantized value is output.

【0071】具体的には例えば、量子化部104は、先
ず、次の式(3)〜(5)に従って、離散ウェーブレッ
ト変換部102からの係数Cの量子化を実行する。 q = sign (c) floor(abs(c) / Δ) … 式(3) sign(c) = 1; c >= 0 … 式(4) sign(c) = -1; c < 0 … 式(5)
Specifically, for example, the quantization unit 104 first executes the quantization of the coefficient C from the discrete wavelet transform unit 102 according to the following equations (3) to (5). q = sign (c) floor (abs (c) / Δ) ... Formula (3) sign (c) = 1; c> = 0 ... Formula (4) sign (c) = -1; c <0 ... Formula ( 5)

【0072】上記式(3)〜(5)において、“c”
は、量子化対象となる係数Cである。また、本実施の形
態においては、“Δ”の値として“1”を含むものとす
る。この場合、実際に量子化は行われない。
In the above equations (3) to (5), "c"
Is a coefficient C to be quantized. In addition, in the present embodiment, the value of “Δ” includes “1”. In this case, no quantization is actually done.

【0073】次に、量子化部104は、領域指定部10
3からのマスク情報M及びシフト量Bに基づき、上記式
(3)〜(5)により取得した量子化インデックスq
を、次の式(6)及び(7)に従って変更する。 q´ = q * 2^B ; m = 1 … 式(6) q´ = q ; m = 0 … 式(7)
Next, the quantizing unit 104 uses the area designating unit 10
Based on the mask information M and the shift amount B from 3, the quantization index q obtained by the above equations (3) to (5)
Is changed according to the following equations (6) and (7). q '= q * 2 ^ B; m = 1 ... Expression (6) q' = q; m = 0 ... Expression (7)

【0074】上記式(6)及び(7)において、“m”
は、量子化インデックスqの位置におけるマスク情報M
の値である。
In the above equations (6) and (7), "m"
Is the mask information M at the position of the quantization index q.
Is the value of.

【0075】上述のような量子化部104の処理によ
り、領域指定部103で決定された領域ROI(空間領
域)に属する量子化値の量子化インデックスqのみが、
シフト量Bで示されるビット数分、上方にシフトアップ
される。
By the processing of the quantization unit 104 as described above, only the quantization index q of the quantized value belonging to the region ROI (space region) determined by the region designation unit 103 is
The number of bits indicated by the shift amount B is shifted up.

【0076】ここで、本実施の形態では、シフト量(シ
フト数)Bとして、ビットシフト前の量子化インデック
スqを表現しているビット数と同じ値を設定する。すな
わち、ビットシフト後の量子化インデックスq´の全て
のビットが、ビットシフト前の量子化インデックスqの
MSBを超えるようにシフトアップするような値を、シ
フト量(シフト数)Bに設定する。例えば、ビットシフ
ト前の量子化インデックスqのダイナミックレンジが
“0”〜“+16”である場合、シフト数Bとして、
“4”を設定する。
Here, in the present embodiment, as the shift amount (shift number) B, the same value as the number of bits expressing the quantization index q before the bit shift is set. That is, the shift amount (the number of shifts) B is set to such a value that all bits of the quantized index q ′ after the bit shift are shifted up so as to exceed the MSB of the quantized index q before the bit shift. For example, when the dynamic range of the quantization index q before bit shift is “0” to “+16”, the shift number B is
Set “4”.

【0077】このようなビットシフトを実施すること
で、領域ROIの量子化インデックスqは、それ以外の
領域の量子化インデックスの値のダイナミックレンジを
必ず超えるようなる。すなわち、デコード時に量子化イ
ンデックスの値を調べ、当該インテックス値が、ビット
シフト前の量子化インデックスqのダイナミックレンジ
を超えている場合、当該インデックスは領域ROIに含
まれる量子化インデックスであり、これとは逆に、当該
インテックス値が、ビットシフト前の量子化インデック
スqのダイナミックレンジを超えていない場合、当該イ
ンデックスは領域ROIに含まれない量子化インデック
スであると判断可能である。これにより、デコーダに対
して、別途マスク情報を送出する必要がなくなる。
By carrying out such a bit shift, the quantization index q of the area ROI always exceeds the dynamic range of the values of the quantization indexes of the other areas. That is, the value of the quantization index is checked at the time of decoding, and if the intex value exceeds the dynamic range of the quantization index q before bit shift, the index is the quantization index included in the region ROI. Conversely, if the intex value does not exceed the dynamic range of the quantization index q before bit shift, it can be determined that the index is a quantization index not included in the region ROI. This eliminates the need to separately send the mask information to the decoder.

【0078】図6(a)及び(b)は、上記のシフトア
ップによる量子化インデックスの変更の一例を示したも
のである。まず、上記図6(a)は、あるサブバンドの
量子化インデックス群を示したものであり、この量子化
インデックス群において、斜線領域の量子化インデック
スqにおけるマスク情報の値が“1”であり、シフト数
Bが“4”である場合、シフト後の量子化インデックス
q´は、同図(b)に示すように、Bビット上へシフト
された状態となる。このとき、当該ビットシフトにより
生じる空欄(上記図6(b)の斜線領域下部の部分)に
は、“0”が補完される。
FIGS. 6A and 6B show an example of changing the quantization index by the above shift up. First, FIG. 6A shows a quantization index group of a certain subband. In this quantization index group, the mask information value in the quantization index q of the shaded area is “1”. When the shift number B is "4", the quantized index q'after the shift is in a state of being shifted up by B bits, as shown in FIG. At this time, “0” is complemented in the blank space (the lower part of the hatched area in FIG. 6B) generated by the bit shift.

【0079】したがって、上記図6(b)に示したよう
な量子化インデックス群Q(ビットシフト後の量子化イ
ンデックスq´)が、次段の認証情報生成部105及び
エントロピ符号化部106に供給されることになる。
Therefore, the quantization index group Q (quantization index q ′ after bit shift) as shown in FIG. 6B is supplied to the authentication information generating section 105 and the entropy encoding section 106 in the next stage. Will be done.

【0080】<認証情報生成部105の構成及び動作>
認証情報生成部105は、量子化部104からの量子化
インデックス群Qのうち、領域指定部103で決定され
た領域ROIに含まれる量子化インデックスq´の認証
情報を、秘密鍵Ksを用いて生成する。
<Structure and Operation of Authentication Information Generation Unit 105>
The authentication information generation unit 105 uses the secret key Ks to acquire the authentication information of the quantization index q ′ included in the region ROI determined by the region designation unit 103 from the quantization index group Q from the quantization unit 104. To generate.

【0081】具体的には例えば、認証情報生成部105
は、図7に示すように、ハッシュ値算出部105a及び
暗号化処理部105bを含む構成としている。
Specifically, for example, the authentication information generation unit 105
As shown in FIG. 7, has a configuration including a hash value calculation unit 105a and an encryption processing unit 105b.

【0082】ハッシュ値算出部105aは、量子化部1
04からの量子化インデックス群Qのうち、領域指定部
103で決定された領域ROIに含まれる量子化インデ
ックス(q´)を取り出し、当該量子化インデックスの
ハッシュ値Hを算出する。量子化インデックスが領域R
OIに含まれるか否かは、上述したように量子化インデ
ックスがビットシフト前のダイナミックレンジを超えて
いるか否かで判断可能である。ここで算出されたハッシ
ュ値Hは、次段の暗号化処理部105bに供給される。
The hash value calculation unit 105a includes the quantization unit 1
From the quantization index group Q from 04, the quantization index (q ') included in the region ROI determined by the region designation unit 103 is taken out, and the hash value H of the quantization index is calculated. Quantization index is region R
Whether or not it is included in the OI can be determined by whether or not the quantization index exceeds the dynamic range before bit shift as described above. The hash value H calculated here is supplied to the encryption processing unit 105b at the next stage.

【0083】暗号化処理部105bは、ハッシュ値算出
部105aからのハッシュ値Hを、外部供給された秘密
鍵Ks(後述する公開鍵Kpに対応している、公開鍵シ
ステムにおける秘密鍵Ks等)を用いて暗号化処理し、
当該処理後の値を認証情報Signとして出力する。
The encryption processing unit 105b uses the hash value H from the hash value calculation unit 105a as the externally supplied secret key Ks (such as the secret key Ks in the public key system corresponding to the public key Kp described later). Encryption processing using
The value after the processing is output as the authentication information Sign.

【0084】尚、暗号化処理部105bで生成された認
証情報Signは、符号出力部107が出力する符号に
含めるようにしてもよい。この場合、後述する検証処理
部に対して送出するべき情報は、符号出力部107から
出力される符号のみとなる。或いは、符号出力部107
から出力される符号列とは別の手段により、認証情報S
ignを上記検証処理部に対して送出するようにしても
よい。
The authentication information Sign generated by the encryption processing unit 105b may be included in the code output by the code output unit 107. In this case, the only information that should be sent to the verification processing unit described later is the code output from the code output unit 107. Alternatively, the code output unit 107
Authentication information S by means other than the code string output from
ign may be sent to the verification processing unit.

【0085】<エントロピー符号化部106の構成及び
動作>エントロピー符号化部106は、量子化部104
からの量子化インデックス群Qをビットプレーンに分解
し、当該ビットプレーン単位で2値算術符号化を実行す
ることで、コードストリームを生成して出力する。
<Structure and Operation of Entropy Encoding Unit 106> The entropy encoding unit 106 includes the quantization unit 104.
The quantized index group Q from is decomposed into bit planes, and binary arithmetic coding is performed in the bit plane units to generate and output a code stream.

【0086】具体的には例えば、エントロピー符号化部
106に対して入力される量子化インデックス群Qが、
図8(a)に示すように、4×4画素のサイズを有する
サブバンド内の領域において、非0の量子化インデック
スが3個存在しており、それぞれが+13、−6、+3
の値を有するものであるとすると、エントロピ符号化部
106は、当該領域を走査して最大値Mを求め、次の式
(8)により、最大の量子化インデックスを表現するた
めに必要なビット数Sを算出する。 S = ceil(log2( abs(M) )) ・・・式(8) 上記式(8)において、“ceil(x)”は、x以上の整数の
中で最も小さい整数値を表す。
Specifically, for example, the quantization index group Q input to the entropy coding unit 106 is
As shown in FIG. 8A, there are three non-zero quantization indexes in the region of the subband having a size of 4 × 4 pixels, each of which is +13, −6, +3.
, The entropy coding unit 106 scans the area to find the maximum value M, and the bit required to express the maximum quantization index is obtained by the following equation (8). Calculate the number S. S = ceil (log2 (abs (M))) ... Expression (8) In the above Expression (8), "ceil (x)" represents the smallest integer value among integers of x or more.

【0087】したがって、上記図8(a)では、最大の
係数値が“13”であるため、ビット数Sは“4”とな
り、シーケンス中の16個の量子化インデックス群Q
は、同図(b)に示すように、4つのビットプレーンを
単位として処理が施される。
Therefore, in FIG. 8A, since the maximum coefficient value is "13", the number of bits S is "4", and the 16 quantization index groups Q in the sequence.
Is processed in units of four bit planes, as shown in FIG.

【0088】すなわち、エントロピー符号化部106
は、最初に最上位ビットプレーンMSBの各ビットをエ
ントロピ符号化(ここでは2値算術符号化)し、この結
果をビットストリームBSとして符号出力部107に対
して出力する。次に、エントロピー符号化部106は、
ビットプレーンを1レベル下げ、以下同様にして、対象
ビットプレーンが最下位ビットプレーンLSBに至るま
で、ビットプレーン内の各ビットをエントロピ符号化
し、この結果をビットストリームBSとして符号出力部
107に対して出力する。
That is, the entropy coding unit 106
First, each bit of the most significant bit plane MSB is entropy-encoded (here, binary arithmetic encoding), and the result is output to the code output unit 107 as a bit stream BS. Next, the entropy coding unit 106
The bit plane is lowered by one level, and similarly, each bit in the bit plane is entropy-coded until the target bit plane reaches the least significant bit plane LSB, and the result is sent to the code output unit 107 as the bit stream BS. Output.

【0089】尚、エントロピー符号化部106におい
て、量子化インデックス群Qの量子化インデックスをエ
ントロピ符号化するにあたり、上位から下位へのビット
プレーン走査で最初(最上位)に符号化されるべき非0
ビットが検出されると、そのすぐ後に量子化インデック
スの正負符号を示す1ビットを続けて2値算術符号化す
る。これにより、“0”以外の量子化インデックスの正
負符号を効率良く符号化することができる。
When entropy-encoding the quantized index of the quantized index group Q in the entropy coder 106, a non-zero value which should be coded first (uppermost) in the bit plane scanning from upper to lower.
When a bit is detected, it is immediately followed by one bit indicating the sign of the quantization index and binary arithmetic coding. As a result, it is possible to efficiently encode the positive / negative signs of the quantization index other than “0”.

【0090】<符号出力部107の構成及び動作>符号
出力部107は、エントロピー符号化部106からのビ
ットストリームBSを、例えば、図9(a)に示される
ようなデータ(符号列)として出力する。
<Structure and Operation of Code Output Unit 107> The code output unit 107 outputs the bit stream BS from the entropy coding unit 106, for example, as data (code string) as shown in FIG. 9A. To do.

【0091】具体的には、まず、上記図9(a)〜
(d)は、符号出力部107から出力されるデータの全
体の構成を具体的に示したものである。出力データは、
当該データ先頭のメインヘッダMHと、それぞれが対と
なったタイルヘッダTHx及びビットストリームBSx
(x:0,1,・・・,n−1)とから構成される。
Specifically, first, the above-mentioned FIG.
(D) specifically shows the overall configuration of the data output from the code output unit 107. The output data is
The main header MH at the beginning of the data, the tile header THx and the bit stream BSx that form a pair with each other.
(X: 0, 1, ..., N-1).

【0092】メインヘッダMHは、上記図9(b)に示
すように、符号化対象となる画像(対象画像)のサイズ
(水平及び垂直方向の画素数)、対象画像を複数の矩形
領域であるタイルに分割した際のサイズ、対象画像を構
成する色成分数を表すコンポーネント数、それぞれの成
分の大きさ、及びビット精度を表すコンポーネント情報
を含んでいる。
As shown in FIG. 9B, the main header MH is the size (number of pixels in the horizontal and vertical directions) of the image to be encoded (target image), and the target image is a plurality of rectangular areas. It includes the size when divided into tiles, the number of components that represent the number of color components that make up the target image, the size of each component, and component information that represents bit precision.

【0093】尚、本実施の形態では、対象画像はタイル
に分割されていないことにより、上記タイルサイズ及び
上記画像サイズは同じ値をとる。また、対象画像がモノ
クロの多値画像の場合、上記コンポーネント数は“1”
となる。
In this embodiment, since the target image is not divided into tiles, the tile size and the image size have the same value. If the target image is a monochrome multi-valued image, the number of components is “1”.
Becomes

【0094】タイルヘッダTHxは、上記図9(c)に
示すように、対象タイルのビットストリーム長及びヘッ
ダ長を含めたタイル長と、対象タイルに対する符号化パ
ラメータと、指定領域(領域ROI)を示すマスク情報
と、当該領域に属する係数に対するビットシフト数とを
含む構成としている。また、符号化パラメータには、離
散ウェーブレット変換のレベルや、フィルタの種別等の
情報が含まれている。
As shown in FIG. 9C, the tile header THx includes a tile length including the bitstream length and the header length of the target tile, an encoding parameter for the target tile, and a designated area (area ROI). The mask information shown and the number of bit shifts for the coefficient belonging to the area are included. Further, the coding parameter includes information such as the level of discrete wavelet transform and the type of filter.

【0095】ビットストリームBSxは、上記図9
(d)に示すように、ビットプレーン単位でまとめられ
たものであり、ビットプレーン(Bit Plane
S−1,S−2,・・・,0)が、上位ビットプレーン
(S−1)から下位ビットプレーン(0)に向かうかた
ちで配置された構成としている。それぞれのビットプレ
ーン(Bit Plane S−1,S−2,・・・,
0)は、対象サブバンドにおける量子化インデックスの
ビットプレーンを符号化した結果が順次サブバンド単位
で配置された構成としている。ここでのビット数Sは、
最大の量子化インデックスを表現するために必要なビッ
ト数である。
The bit stream BSx is the same as that shown in FIG.
As shown in (d), the data is grouped in bit plane units.
S-1, S-2, ..., 0) are arranged in such a manner as to go from the upper bit plane (S-1) to the lower bit plane (0). Each bit plane (Bit Plane S-1, S-2, ...,
0) has a configuration in which the result of encoding the bit plane of the quantization index in the target subband is sequentially arranged in subband units. The number of bits S here is
It is the number of bits required to represent the maximum quantization index.

【0096】以上説明したような署名処理装置100か
ら出力されるデータ、すなわち符号出力部107から出
力される符号列は、後述する図10で示される検証処理
装置(機能)200で階層的復号化される。
The data output from the signature processing apparatus 100 as described above, that is, the code string output from the code output unit 107 is hierarchically decoded by the verification processing apparatus (function) 200 shown in FIG. To be done.

【0097】尚、本実施の形態において、符号化対象と
なる画像全体の圧縮率は、量子化ステップΔを変更する
ことで制御可能である。また、本実施の形態では、エン
トロピ符号化部107で符号化するビットプレーンの下
位ビットを、必要な圧縮率に応じて制限(廃棄)するこ
とも可能である。この場合、全てのビットプレーンは符
号化されず、上位ビットプレーンから所望の圧縮率に応
じた数のビットプレーンまでが符号化されて、最終的な
符号列に含まれる。
In this embodiment, the compression rate of the entire image to be encoded can be controlled by changing the quantization step Δ. Further, in the present embodiment, it is possible to limit (discard) the lower bits of the bit plane encoded by the entropy encoding unit 107 according to the required compression rate. In this case, not all bit planes are encoded, and the upper bit planes to the number of bit planes corresponding to the desired compression rate are encoded and included in the final code string.

【0098】<検証処理装置200の構成>上記図1に
示した署名処理装置100から出力されるデータ、すな
わち認情報証生成部105及び符号出力部107から出
力されるデータは、例えば、図10に示すような検証処
理装置(機能)200で処理される。
<Structure of Verification Processing Device 200> The data output from the signature processing device 100 shown in FIG. 1, that is, the data output from the authentication information certificate generation unit 105 and the code output unit 107 is, for example, as shown in FIG. The verification processing device (function) 200 as shown in FIG.

【0099】具体的には、まず、検証処理装置(機能)
200は、上記図10に示すように、符号入力部20
1、エントロピー復号部202、及び検証部203を含
む構成としている。
Specifically, first, the verification processing device (function)
Reference numeral 200 denotes a code input unit 20 as shown in FIG.
1, the entropy decoding unit 202, and the verification unit 203 are included.

【0100】尚、検証処理装置200が有する構成部2
01〜203は、ハードウェア構成により実現されるも
のに限られることはなく、CPU等によるソフトウェア
の実行で実現されるようにしてもよい。この場合、構成
部201〜203は、当該ソフトウェアにより実施され
る処理に必要な機能を概念的なものとして捉えたものと
考慮されるべきものである。
[0100] The configuration unit 2 of the verification processing device 200
01 to 203 are not limited to those realized by the hardware configuration, and may be realized by execution of software by the CPU or the like. In this case, the configuration units 201 to 203 should be considered to have conceptually considered the functions required for the processing performed by the software.

【0101】<符号入力部201の構成及び動作>符号
入力部201は、署名処理装置100の符号出力部10
7から出力される符号列(上記図9参照)に含まれるヘ
ッダ(MH)を解析することで、後続の処理に必要なパ
ラメータを抽出し、また、必要に応じて処理の流れを制
御し、或いは後続の処理ユニットに対して、該当するパ
ラメータを送出する。また、符号入力部201は、上記
符号列に含まれるビットストリームBSを、エントロピ
ー復号部202に対して出力する。
<Structure and Operation of Code Input Unit 201> The code input unit 201 is the code output unit 10 of the signature processing apparatus 100.
By analyzing the header (MH) included in the code string output from 7 (see FIG. 9 above), parameters necessary for subsequent processing are extracted, and the flow of processing is controlled as necessary, Alternatively, the corresponding parameter is sent to the subsequent processing unit. Further, the code input unit 201 outputs the bitstream BS included in the code string to the entropy decoding unit 202.

【0102】<エントロピー復号部202の構成及び動
作>エントロピー復号部202は、符号入力部201か
らのビットストリームBSを、例えば、図11(a)及
び(b)に示すようにして、ビットプレーン単位で復号
化して出力する。
<Structure and Operation of Entropy Decoding Unit 202> The entropy decoding unit 202 converts the bit stream BS from the code input unit 201 into bit plane units as shown in FIGS. 11 (a) and 11 (b), for example. Decrypt with and output.

【0103】ここで、上記図11(a)は、エントロピ
ー復号部202において、復号対象となるサブバンドの
一領域をビットプレーン単位で順次復号化し、同図
(b)に示されるような、最終的な量子化インデックス
群Qを復元して得る様子を示したものであり、また、同
図の矢印は、ビットプレーンの復号化順を示している。
Here, in FIG. 11A, in the entropy decoding unit 202, one region of the subband to be decoded is sequentially decoded in bit plane units, and as shown in FIG. 3 shows a state in which a typical quantization index group Q is restored and obtained, and the arrow in the figure shows the decoding order of the bit planes.

【0104】<検証部203の構成及び動作>検証部2
03に対しては、エントロピー復号部202により得ら
れた量子化インデックス群Q、及び署名処理装置100
の認証情報生成部105から出力された認証情報Sig
nが供給される。
<Structure and Operation of Verification Unit 203> Verification Unit 2
03, the quantization index group Q obtained by the entropy decoding unit 202, and the signature processing device 100.
Authentication information Sig output from the authentication information generation unit 105 of
n is supplied.

【0105】検証部203は、認証情報Sign及び量
子化インデックス群Qを用いて、署名時に指定された領
域が改ざんされているか否かを検証する。
The verification section 203 verifies whether the area designated at the time of signature has been tampered with, using the authentication information Sign and the quantization index group Q.

【0106】具体的には例えば、検証部203は、図1
2に示すように、復号処理部203a、ハッシュ値算出
部203b、及び比較部203cを含む構成としてい
る。
Specifically, for example, the verification unit 203 is configured as shown in FIG.
2, the decryption processing unit 203a, the hash value calculation unit 203b, and the comparison unit 203c are included.

【0107】そこで、検証部203において、先ず、復
号処理部203aに対しては、認証情報Sign及び公
開鍵Kpが入力される。復号処理部203aは、公開鍵
Kpを用いて、認証情報Signを復号処理し、これに
より取得した値H1(ハッシュ値)を、後段の比較部2
03cに対して出力する。
Therefore, in the verification unit 203, first, the authentication information Sign and the public key Kp are input to the decryption processing unit 203a. The decryption processing unit 203a decrypts the authentication information Sign using the public key Kp, and the obtained value H1 (hash value) is compared with the comparison unit 2 in the subsequent stage.
Output to 03c.

【0108】一方、ハッシュ値算出部203bに対して
は、量子化インデックス群Qが入力される。ハッシュ値
算出部203bは、量子化インデックス群Qのうち、署
名時に指定された領域に含まれる量子化インデックスを
取り出し、当該量子化インデックスのハッシュ値H2を
算出する。ここで、量子化インデックスが署名時に指定
された領域(領域ROI)に含まれるか否かの判断は、
上述したように量子化インデックスがビットシフト前の
ダイナミックレンジを超えているか否かで実施可能であ
る。
On the other hand, the quantization index group Q is input to the hash value calculation unit 203b. The hash value calculation unit 203b takes out the quantization index included in the region designated at the time of signature from the quantization index group Q, and calculates the hash value H2 of the quantization index. Here, it is determined whether or not the quantization index is included in the area (area ROI) designated at the time of signature,
As described above, it can be performed depending on whether or not the quantization index exceeds the dynamic range before bit shift.

【0109】比較部203cに対しては、復号処理部2
03aで得られたハッシュ値H1、及びハッシュ値算出
部203bで得られたハッシュ値H2が入力される。比
較部203cは、ハッシュ値H1とハッシュ値H2を比
較することで、領域ROIが改ざんされているか否かを
検証する。すなわち、比較部203cは、ハッシュ値H
1とハッシュ値H2が等しい場合には改ざんされていな
いと判断し、ハッシュ値H1とハッシュ値H2が等しく
ない場合には改ざんされていると判断し、この判断結果
を出力する。
For the comparison unit 203c, the decoding processing unit 2
The hash value H1 obtained in 03a and the hash value H2 obtained in the hash value calculation unit 203b are input. The comparison unit 203c verifies whether or not the region ROI has been tampered with by comparing the hash value H1 and the hash value H2. That is, the comparison unit 203c determines that the hash value H
If 1 and the hash value H2 are equal, it is determined that the file has not been tampered with, and if the hash value H1 and the hash value H2 are not, it is determined that the file has been tampered with, and this determination result is output.

【0110】尚、比較部203cにおいて、どの領域に
対して検証処理したかを明示するために、検証処理の対
象となった領域情報を、上記判断結果と共に出力するよ
うにしてもよい。
In the comparison unit 203c, in order to clearly indicate to which area the verification processing has been performed, the area information subjected to the verification processing may be output together with the determination result.

【0111】[第2の実施の形態]第1の実施の形態で
は、署名処理装置100において、認証情報生成部10
5で認証情報Signを生成するために、公開鍵システ
ムにおける秘密鍵Ksを用い、検証処理装置200にお
いて、認証情報Signを検証するために、秘密鍵Ks
に対応する公開鍵Kpを用いるように構成した。
Second Embodiment In the first embodiment, in the signature processing device 100, the authentication information generation unit 10
5, the private key Ks in the public key system is used to generate the authentication information Sign, and the verification processing device 200 uses the private key Ks to verify the authentication information Sign.
Is configured to use the public key Kp corresponding to.

【0112】しかしながら、公開鍵システムの秘密鍵K
sを用いる構成により、認証情報Signの検証に必要
な秘密鍵Ksを、当該検証側(検証処理装置200)に
対して配送しやすくすることが可能となるが、その一方
で、署名処理装置100において、認証情報Signを
生成するのに多くの処理量を必要とする。これは、例え
ば、比較的処理能力が低いディジタルカメラ等の装置内
部において、ディジタル署名処理を実行する場合に問題
となる。
However, the private key K of the public key system
With the configuration using s, it is possible to easily deliver the secret key Ks required for verification of the authentication information Sign to the verification side (verification processing device 200), but on the other hand, the signature processing device 100. In the above, a large amount of processing is required to generate the authentication information Sign. This poses a problem when the digital signature processing is executed inside a device such as a digital camera having a relatively low processing capacity.

【0113】そこで、本実施の形態では、署名処理装置
100において、秘密鍵を用いた暗号化処理により認証
情報Signを生成する際に、当該秘密鍵として、秘密
鍵システムにおける秘密鍵Ks´を用いるように構成す
る。秘密鍵システムにおける秘密鍵Ks´を用いる暗号
化処理は、一般的に公開鍵システムにおける秘密鍵Ks
を用いる暗号化処理と比較して処理量が小さいことが多
い。このように、秘密鍵システムを用いることで、ディ
ジタルカメラ等のような比較的処理能力が小さい装置或
いはシステム内部でのディジタル署名処理を実行しやす
くなる。
Therefore, in the present embodiment, when the signature processing device 100 generates the authentication information Sign by the encryption process using the secret key, the secret key Ks' in the secret key system is used as the secret key. To configure. The encryption process using the secret key Ks' in the secret key system is generally the secret key Ks in the public key system.
The processing amount is often smaller than that of the encryption processing using. As described above, by using the secret key system, it becomes easy to execute the digital signature processing in a device such as a digital camera having a relatively small processing capacity or in the system.

【0114】上述のような秘密鍵システムを用いる構成
は、第1の実施の形態における、上記図7に示した認証
情報生成部105、及び上記図12に示した検証処理部
203を適用することで実施可能である。この場合、上
記図7において、秘密鍵Ksが、秘密鍵システムにおけ
る秘密鍵Ks´となり、さらに、上記図12において
も、秘密鍵Kpが、秘密鍵システムにおける秘密鍵Ks
´となる。また、署名処理装置100において認証情報
Signを生成するために用いた秘密鍵Ks´を、安全
に検証処理装置200に対して送出しするように構成す
るのが好ましい。
For the configuration using the secret key system as described above, the authentication information generation unit 105 shown in FIG. 7 and the verification processing unit 203 shown in FIG. 12 in the first embodiment are applied. Can be implemented in. In this case, the secret key Ks in FIG. 7 becomes the secret key Ks ′ in the secret key system, and the secret key Kp in FIG. 12 also becomes the secret key Ks in the secret key system.
It becomes ´. In addition, it is preferable that the signature processing apparatus 100 is configured to securely send the secret key Ks ′ used for generating the authentication information Sign to the verification processing apparatus 200.

【0115】尚、本発明は、複数の機器(例えば、ホス
トコンピュータ、インターフェイス機器、リーダ、プリ
ンタ等)から構成されるシステムの一部として適用する
ことも、1つの機器(例えば、複写機、デジタルカメ
ラ、ファクシミリ装置)からなるものの一部に適用する
ことも可能である。
The present invention can be applied as a part of a system composed of a plurality of devices (for example, a host computer, an interface device, a reader, a printer, etc.) to one device (for example, a copying machine, a digital device). It is also possible to apply it to a part of a device including a camera and a facsimile device.

【0116】また、本発明は、第1及び第2の実施の形
態を実現するための装置或いはシステムや、その方法の
みに限定されるものではなく、当該装置或いはシステム
内のコンピュータ(CPU或いはMPU)に対して、第
1及び第2の実施の形態を実現するためのソフトウェア
のプログラムコードを供給し、このプログラムコードに
従って、上記装置或いはシステム内のコンピュータが、
各種デバイスを動作させることで、第1及び第2の実施
の形態を実現する場合も、本発明の範疇に含まれる。
Further, the present invention is not limited to the device or system for realizing the first and second embodiments and the method thereof, and the computer (CPU or MPU) in the device or system. ), A program code of software for realizing the first and second embodiments is supplied, and the computer in the device or the system operates according to the program code.
The case where the first and second embodiments are realized by operating various devices is also included in the scope of the present invention.

【0117】この場合、上記ソフトウェアのプログラム
コード自体が、第1及び第2の実施の形態の機能を実現
することになり、当該プログラムコード自体、及び当該
プログラムコードをコンピュータに供給する為の手段、
具体的には当該プログラムコードを格納した記憶媒体は
本発明の範疇に含まれる。
In this case, the program code itself of the software realizes the functions of the first and second embodiments, and the program code itself and means for supplying the program code to the computer,
Specifically, a storage medium storing the program code is included in the category of the present invention.

【0118】上記プログラムコードを格納する記憶媒体
としては、例えば、フレキシブルディスク、ハードディ
スク、光ディスク、光磁気ディスク、CD−ROM、磁
気テープ、不揮発性のメモリカード、ROM等を適用可
能である。
A flexible disk, a hard disk, an optical disk, a magneto-optical disk, a CD-ROM, a magnetic tape, a non-volatile memory card, a ROM, or the like can be applied as a storage medium for storing the program code.

【0119】また、上記コンピュータが、供給されたプ
ログラムコードのみに従って各種デバイスを制御するこ
とで、第1及び第2の実施の形態の機能が実現される場
合だけではなく、上記プログラムコードがコンピュータ
上で稼働しているOS(オペレーティングシステム)、或
いは他のアプリケーションソフト等と共同して第1及び
第2の実施の形態が実現される場合にも、かかるプログ
ラムコードは本発明の範疇に含まれる。
Further, not only when the functions of the first and second embodiments are realized by the computer controlling the various devices only in accordance with the supplied program code, the program code is stored on the computer. The program code is also included in the scope of the present invention when the first and second embodiments are implemented in cooperation with an OS (operating system) running on the computer or other application software.

【0120】さらに、上記供給プログラムコードが、コ
ンピュータの機能拡張ボードやコンピュータに接続され
た機能拡張ユニットに備わるメモリに格納された後、当
該プログラムコードの指示に基づいて、当該機能拡張ボ
ードや機能格納ユニットに備わるCPU等が実際の処理
の一部又は全部を行い、当該処理により第1及び第2の
実施の形態が実現される場合も本発明の範疇に含まれ
る。
Further, after the supplied program code is stored in the memory provided in the function expansion board of the computer or the function expansion unit connected to the computer, the function expansion board or the function storage is stored based on the instruction of the program code. The case where the CPU or the like included in the unit performs some or all of the actual processing and the first and second embodiments are realized by the processing is also included in the scope of the present invention.

【0121】図13は、上記コンピュータの機能600
を示したものである。コンピュータ機能600は、上記
図13に示すように、CPU601と、ROM602
と、RAM603と、キーボード(KB)609のキー
ボードコントローラ(KBC)605と、表示部として
のCRTディスプレイ(CRT)610のCRTコント
ローラ(CRTC)606と、ハードディスク(HD)
611及びフレキシブルディスク(FD)612のディ
スクコントローラ(DKC)607と、ネットワーク6
20との接続のためのネットワークインターフェースコ
ントローラ(NIC)608とが、システムバス604
を介して互いに通信可能に接続された構成としている。
FIG. 13 shows the function 600 of the computer.
Is shown. As shown in FIG. 13, the computer function 600 includes a CPU 601 and a ROM 602.
RAM 603, keyboard controller (KBC) 605 of keyboard (KB) 609, CRT controller (CRTC) 606 of CRT display (CRT) 610 as a display unit, and hard disk (HD)
611 and a flexible disk (FD) 612 disk controller (DKC) 607, and a network 6
A network interface controller (NIC) 608 for connection with the
It is configured to be communicably connected to each other via.

【0122】CPU601は、ROM602或いはHD
611に記憶されたソフトウェア、或いはFD612よ
り供給されるソフトウェアを実行することで、システム
バス604に接続された各構成部を総括的に制御する。
すなわち、CPU601は、所定の処理シーケンスに従
った処理プログラムを、ROM602、或いはHD61
1、或いはFD612から読み出して実行することで、
第1及び第2の実施の形態での動作を実現するための制
御を行う。
The CPU 601 is a ROM 602 or HD.
By executing the software stored in 611 or the software supplied from FD612, each component connected to the system bus 604 is comprehensively controlled.
That is, the CPU 601 executes the processing program according to the predetermined processing sequence in the ROM 602 or the HD 61.
1 or by reading from FD612 and executing,
Control for realizing the operation in the first and second embodiments is performed.

【0123】RAM603は、CPU601の主メモリ
或いはワークエリア等として機能する。KBC605
は、KB609や図示していないポインティングデバイ
ス等からの指示入力を制御する。CRTC606は、C
RT610の表示を制御する。DKC607は、ブート
プログラム、種々のアプリケーション、編集ファイル、
ユーザファイル、ネットワーク管理プログラム、及び第
1及び第2の実施の形態における所定の処理プログラム
等を記憶するHD611及びFD612とのアクセスを
制御する。NIC608は、ネットワーク620上の装
置或いはシステムと双方向にデータをやりとりする。
The RAM 603 functions as the main memory or work area of the CPU 601. KBC605
Controls instruction input from the KB 609 or a pointing device (not shown). CRTC606 is C
It controls the display of the RT 610. The DKC607 is a boot program, various applications, edit files,
It controls access to the HD 611 and the FD 612 that store the user file, the network management program, and the predetermined processing programs according to the first and second embodiments. The NIC 608 bidirectionally exchanges data with a device or system on the network 620.

【0124】[0124]

【発明の効果】以上説明したように本発明では、対象デ
ータ(画像のディジタルデータ等)に対して署名処理を
施すにあたり、対象データを構成する要素のうち、その
値が所定範囲に属さない要素を抽出し、当該抽出要素群
の認証情報を生成するように構成した。これにより、対
象データを受け取り、対象データが改ざん等されていな
いかを検証する検証側では、従来のように署名処理され
た領域(認証情報が生成された要素群の領域)を示す情
報は必要なく、対象データを構成する要素のうち、その
値が所定範囲に属さない要素を抽出し、当該抽出要素群
及び認証情報を用いて、対象データを検証することが可
能となる。
As described above, according to the present invention, when the signature process is performed on the target data (digital data of an image or the like), among the elements forming the target data, the value of which does not belong to the predetermined range. Is extracted and the authentication information of the extracted element group is generated. As a result, the verification side, which receives the target data and verifies that the target data has not been tampered with, needs information indicating the area where the signature processing is performed (the area of the element group in which the authentication information is generated) as in the past. Instead, it becomes possible to extract the elements of which the value does not belong to the predetermined range among the elements constituting the target data, and to verify the target data by using the extracted element group and the authentication information.

【0125】したがって、本発明によれば、対象データ
の一部の領域に対して署名処理を施すことにより、署名
処理及び検証処理に必要な処理量を軽減させることが可
能となり、さらに、上記領域を指定する情報を対象デー
タに添付する必要がないため、検証処理に必要なデータ
量を軽減させることが可能となる。
Therefore, according to the present invention, it is possible to reduce the processing amount required for the signature processing and the verification processing by applying the signature processing to a partial area of the target data. Since it is not necessary to attach the information designating the item to the target data, it is possible to reduce the amount of data required for the verification process.

【図面の簡単な説明】[Brief description of drawings]

【図1】第1の実施の形態において、本発明を適用した
署名処理装置の構成を示すブロック図である。
FIG. 1 is a block diagram showing a configuration of a signature processing device to which the present invention has been applied in a first embodiment.

【図2】上記署名処理装置の離散ウェーブレット変換部
の構成を示すブロック図である。
FIG. 2 is a block diagram showing a configuration of a discrete wavelet transform unit of the signature processing device.

【図3】上記離散ウェーブレット変換部の処理部の構成
を示すブロック図である。
FIG. 3 is a block diagram showing a configuration of a processing unit of the discrete wavelet transform unit.

【図4】上記離散ウェーブレット変換部で得られる2レ
ベルの変換係数群を説明するための図である。
FIG. 4 is a diagram for explaining a two-level transform coefficient group obtained by the discrete wavelet transform unit.

【図5】上記署名処理装置の領域指定部におけるマスク
情報を説明するための図である。
FIG. 5 is a diagram for explaining mask information in an area designating unit of the signature processing apparatus.

【図6】上記署名処理装置の量子化部におけるビットシ
フトを説明するための図である。
FIG. 6 is a diagram for explaining bit shift in the quantization unit of the signature processing device.

【図7】上記署名処理装置の認証情報生成部の構成を示
すブロック図である。
FIG. 7 is a block diagram showing a configuration of an authentication information generation unit of the signature processing device.

【図8】上記署名処理装置のエントロピー符号化部にお
けるエントロピー符号化を説明するための図である。
FIG. 8 is a diagram for explaining entropy coding in an entropy coding unit of the signature processing device.

【図9】上記署名処理装置の符号出力部から出力される
符号列を説明するための図である。
FIG. 9 is a diagram for explaining a code string output from the code output unit of the signature processing device.

【図10】上記署名処理装置の出力を復号する検証処理
装置の構成を示すブロック図である。
FIG. 10 is a block diagram showing a configuration of a verification processing device that decrypts an output of the signature processing device.

【図11】上記検証処理装置のエントロピー復号部にお
けるエントロピー復号を説明するための図である。
FIG. 11 is a diagram for explaining entropy decoding in an entropy decoding unit of the verification processing device.

【図12】上記検証処理装置の検証部の構成を示すブロ
ック図である。
FIG. 12 is a block diagram showing a configuration of a verification unit of the verification processing device.

【図13】第1及び第2の実施の形態の機能をコンピュ
ータに実現させるためのプログラムをコンピュータ読出
可能な記憶媒体から読み出して実行する当該コンピュー
タの構成を示すブロック図である。
FIG. 13 is a block diagram showing a configuration of a computer that reads a program for causing a computer to realize the functions of the first and second embodiments from a computer-readable storage medium and executes the program.

【符号の説明】[Explanation of symbols]

100 署名処理装置 101 画像データ発生部 102 離散ウェーブレット変換部 103 領域指定部 104 量子化部 105 認証情報生成部 106 エントロピー符号化部 107 符号出力部 100 signature processing device 101 Image data generator 102 discrete wavelet transform unit 103 area designation section 104 quantizer 105 Authentication Information Generation Unit 106 Entropy Coding Unit 107 code output unit

───────────────────────────────────────────────────── フロントページの続き (72)発明者 若尾 聡 東京都大田区下丸子3丁目30番2号 キヤ ノン株式会社内 Fターム(参考) 5B057 AA20 BA24 CA19 CE09 CG01 CG07 DA08 5C076 AA14 BA06 5J104 AA09 LA03 LA06 NA12 NA14   ─────────────────────────────────────────────────── ─── Continued front page    (72) Inventor Satoshi Wakao             3-30-2 Shimomaruko, Ota-ku, Tokyo             Non non corporation F term (reference) 5B057 AA20 BA24 CA19 CE09 CG01                       CG07 DA08                 5C076 AA14 BA06                 5J104 AA09 LA03 LA06 NA12 NA14

Claims (18)

【特許請求の範囲】[Claims] 【請求項1】 対象データに対して署名処理を施す情報
処理装置であって、 対象データを構成する要素のうち、その値が所定範囲に
属さない要素を抽出する抽出手段と、 上記抽出手段により抽出された要素群の認証情報を生成
する認証情報生成手段とを備えることを特徴とする情報
処理装置。
1. An information processing apparatus for performing signature processing on target data, comprising: an extracting means for extracting an element whose value does not belong to a predetermined range from among the elements forming the target data; and the extracting means. An information processing apparatus, comprising: an authentication information generating unit that generates authentication information of the extracted element group.
【請求項2】 対象データを検証する情報処理装置であ
って、 対象データを構成する要素のうち、その値が所定範囲に
属さない要素を抽出する抽出手段と、 上記抽出手段により抽出された要素群、及び当該要素群
と認証情報を用いて、対象データを検証する検証手段と
を備えることを特徴とする情報処理装置。
2. An information processing apparatus for verifying target data, comprising: an extracting means for extracting an element of which the value does not belong to a predetermined range, and an element extracted by the extracting means. An information processing apparatus comprising: a group, and a verification unit that verifies target data using the element group and the authentication information.
【請求項3】 複数の機器が互いに通信可能に接続され
てなる情報処理システムであって、 上記複数の機器のうち少なくとも1つの機器は、請求項
1又は2記載の情報処理装置の機能を有することを特徴
とする情報処理システム。
3. An information processing system in which a plurality of devices are communicably connected to each other, and at least one device of the plurality of devices has a function of the information processing device according to claim 1. An information processing system characterized by the above.
【請求項4】 ディジタルデータに対して署名処理する
ための情報処理方法であって、 上記ディジタルデータを構成する要素のうち、その値が
所定範囲に含まれる要素を抽出する抽出ステップと、 上記抽出ステップにより抽出された要素群の認証情報を
生成する認証情報生成ステップとを含むことを特徴とす
る情報処理方法。
4. An information processing method for performing signature processing on digital data, comprising: an extracting step of extracting an element whose value is included in a predetermined range from among elements forming the digital data; An authentication information generating step of generating authentication information of the element group extracted by the step, the information processing method.
【請求項5】 上記抽出ステップは、 上記ディジタルデータを構成する要素を第1の領域及び
第2の領域に分割する領域情報を決定する領域決定ステ
ップと、 上記領域決定ステップにより決定された領域情報に基づ
いて、上記ディジタルデータを構成する要素のうち上記
第1の領域に属する要素の値を、上記第2の領域に属す
る要素のとりうる値の範囲以外の値に変更する演算ステ
ップとを含み、 上記認証情報生成ステップは、上記演算ステップによる
変更後の要素群の認証情報を生成するステップを含むこ
とを特徴とする請求項4記載の情報処理方法。
5. The extraction step includes a region determination step of determining region information for dividing an element forming the digital data into a first region and a second region, and region information determined by the region determination step. Of the elements constituting the digital data, the value of the element belonging to the first area is changed to a value outside the range of values that can be taken by the element belonging to the second area. The information processing method according to claim 4, wherein the authentication information generating step includes a step of generating authentication information of the element group after the change by the calculation step.
【請求項6】 上記演算ステップは、上記ディジタルデ
ータを構成する要素に対してビットシフトを実行するス
テップを含むことを特徴とする請求項4記載の情報処理
方法。
6. The information processing method according to claim 4, wherein the operation step includes a step of performing a bit shift on the elements forming the digital data.
【請求項7】 上記認証情報生成ステップは、 上記要素群のハッシュ値を算出するハッシュ値算出ステ
ップと、 上記ハッシュ値算出ステップにより得られたハッシュ値
を暗号化処理する暗号化ステップとを含むことを特徴と
する請求項4記載の情報処理方法。
7. The authentication information generating step includes a hash value calculating step of calculating a hash value of the element group, and an encryption step of encrypting the hash value obtained by the hash value calculating step. The information processing method according to claim 4, wherein:
【請求項8】 上記暗号化処理は、秘密鍵システムにお
ける秘密鍵を用いた暗号化処理を含むことを特徴とする
請求項7記載の情報処理方法。
8. The information processing method according to claim 7, wherein the encryption process includes an encryption process using a secret key in a secret key system.
【請求項9】 上記暗号化処理は、公開鍵システムにお
ける秘密鍵を用いた暗号化処理を含むことを特徴とする
請求項7記載の情報処理方法。
9. The information processing method according to claim 7, wherein the encryption process includes an encryption process using a secret key in a public key system.
【請求項10】 ディジタルデータが改ざんされている
か否かを検証処理するための情報処理方法であって、 上記ディジタルデータを構成する要素のうち、その値が
所定範囲に含まれる要素を抽出する抽出ステップと、 上記抽出ステップにより抽出された要素群及び当該要素
群の認証情報を用いて、上記ディジタルデータが改ざん
されているか否かを検証する検証ステップとを含むこと
を特徴とする情報処理方法。
10. An information processing method for verifying whether or not digital data has been tampered with, the method comprising: extracting an element whose value falls within a predetermined range from among the elements constituting the digital data. An information processing method comprising: a step; and a verification step of verifying whether or not the digital data has been tampered with by using the element group extracted by the extraction step and the authentication information of the element group.
【請求項11】 上記検証ステップは、 上記要素群のハッシュ値を算出するハッシュ値算出ステ
ップと、 上記認証情報を復号する復号ステップと、 上記ハッシュ値算出ステップにより得られた値と、上記
復号ステップにより得られた値とを比較する比較ステッ
プとを含むことを特徴とする請求項10記載の情報処理
方法。
11. The verification step includes a hash value calculation step for calculating a hash value of the element group, a decryption step for decrypting the authentication information, a value obtained by the hash value calculation step, and the decryption step. 11. The information processing method according to claim 10, further comprising a comparison step of comparing the value obtained by
【請求項12】 上記復号ステップは、秘密鍵システム
における秘密鍵を用いた復号処理を実行するステップを
含むことを特徴とする請求項11記載の情報処理方法。
12. The information processing method according to claim 11, wherein the decrypting step includes a step of performing decryption processing using a secret key in a secret key system.
【請求項13】 上記復号ステップは、公開鍵システム
における公開鍵を用いた復号処理を実行するステップを
含むことを特徴とする請求項11記載の情報処理方法。
13. The information processing method according to claim 11, wherein the decrypting step includes a step of performing a decrypting process using a public key in a public key system.
【請求項14】 上記比較ステップは、上記ハッシュ値
算出ステップにより得られた値と、上記復号ステップに
より得られた値とが等しい場合に、上記ディジタルデー
タは改ざんされていないと判断し、上記ハッシュ値算出
ステップにより得られた値と、上記復号ステップにより
得られた値とが異なる場合に、上記ディジタルデータは
改ざんされたと判断するステップを含むことを特徴とす
る請求項11記載の情報処理方法。
14. The comparison step determines that the digital data has not been tampered with when the value obtained by the hash value calculation step is equal to the value obtained by the decryption step, and the hash value is obtained. The information processing method according to claim 11, further comprising a step of determining that the digital data has been tampered with when the value obtained in the value calculating step and the value obtained in the decoding step are different.
【請求項15】 上記抽出ステップにより抽出された要
素が属する領域を出力する領域情報出力ステップを含む
ことを特徴とする請求項10記載の情報処理方法。
15. The information processing method according to claim 10, further comprising a region information output step of outputting a region to which the element extracted by the extraction step belongs.
【請求項16】 コンピュータが読み込み実行すること
で、ディジタルデータに署名処理を施す装置或いはシス
テムとして機能するプログラムであって、 上記ディジタルデータを構成する要素のうち、その値が
所定範囲に属さない要素を抽出する抽出工程のプログラ
ムコードと、 上記抽出工程のプログラムコードの実行により抽出され
た要素群の認証情報を生成する認証情報生成工程のプロ
グラムコードとを含むことを特徴とするプログラム。
16. A program which, when read and executed by a computer, functions as an apparatus or a system for performing signature processing on digital data, the element of which the value does not belong to a predetermined range among the elements constituting the digital data. And a program code of an authentication information generating step of generating authentication information of the element group extracted by executing the program code of the extracting step.
【請求項17】 コンピュータが読み込み実行すること
で、ディジタルデータが改ざんされているか否かを検証
処理する装置或いはシステムとして機能するプログラム
であって、 上記ディジタルデータを構成する要素のうち、その値が
所定範囲に属さない要素を抽出する抽出工程のプログラ
ムコードと、 上記抽出工程のプログラムコードの実行により抽出され
た要素群及び当該要素群の認証情報を用いて、上記ディ
ジタルデータが改ざんされているか否かを検証する検証
工程のプログラムコードとを含むとを特徴とするプログ
ラム。
17. A program which functions as an apparatus or system for reading and executing by a computer to verify whether or not digital data has been tampered with, the value of which is one of the elements constituting the digital data. Whether the digital data has been tampered with by using the program code of the extraction process for extracting the elements that do not belong to the predetermined range, the element group extracted by executing the program code of the extraction step, and the authentication information of the element group. And a program code of a verification process for verifying whether or not the program.
【請求項18】 請求項16又は17記載のプログラム
を格納したことを特徴とするコンピュータ読出可能な記
憶媒体。
18. A computer-readable storage medium storing the program according to claim 16 or 17.
JP2002051824A 2002-02-27 2002-02-27 Information processor, information processing system, information processing method, storage medium and program Pending JP2003258791A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002051824A JP2003258791A (en) 2002-02-27 2002-02-27 Information processor, information processing system, information processing method, storage medium and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002051824A JP2003258791A (en) 2002-02-27 2002-02-27 Information processor, information processing system, information processing method, storage medium and program

Publications (1)

Publication Number Publication Date
JP2003258791A true JP2003258791A (en) 2003-09-12

Family

ID=28663703

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002051824A Pending JP2003258791A (en) 2002-02-27 2002-02-27 Information processor, information processing system, information processing method, storage medium and program

Country Status (1)

Country Link
JP (1) JP2003258791A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114978603A (en) * 2022-04-25 2022-08-30 福建师范大学 Data merging and transmitting method with receiving judgment capability and system thereof

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114978603A (en) * 2022-04-25 2022-08-30 福建师范大学 Data merging and transmitting method with receiving judgment capability and system thereof
CN114978603B (en) * 2022-04-25 2023-12-29 福建师范大学 Data merging and transmitting method with receiving and judging capability and system thereof

Similar Documents

Publication Publication Date Title
US7167988B2 (en) Information processing method and information processing apparatus
US5907619A (en) Secure compressed imaging
US7463736B2 (en) Data process apparatus and method therefor
US7360093B2 (en) System and method for authentication of JPEG image data
US7313696B2 (en) Method for authentication of JPEG image data
JP4261724B2 (en) Signature data generation apparatus and image verification apparatus
JP4181802B2 (en) Information processing apparatus, information processing method, program, and storage medium
JP4454908B2 (en) Information processing apparatus, information processing method, program, and recording medium
US6971010B1 (en) Image and video authentication system
US20070253592A1 (en) Method and System for Protecting and Authenticating a Digital Image
JP2004007442A (en) Information processing method and device, computer program and computer readable storage medium
US7493489B2 (en) System and method for authentication of JPEG image data
US7627761B2 (en) System for authentication of JPEG image data
JP3854804B2 (en) Information processing apparatus, control method therefor, computer program, and storage medium
JP2003258791A (en) Information processor, information processing system, information processing method, storage medium and program
Umamageswari et al. A new cryptographic digital signature for secure medical image communication in telemedicine
Umamageswari et al. Novel algorithm for secure medical image communication using roi based digital lossless watermarking and ds
Kaur et al. Hybrid Approach For Improving Data Security And Size Reduction In Image Steganography
Priya A novel approach for secured transmission of DICOM images
Noroozi et al. Enhancing Secured Data Hiding Using Dynamic Digital Signature for Authentication Purpose
JP2004184516A (en) Digital data transmitting terminal
JP2004080756A (en) System and method for authenticating jpeg compressed image data
Umamageswari et al. Analysis of secure medical image communication with digital signature and reversible watermarking
JP2001024879A (en) Device and method for processing information and information distributing system
Priya et al. PRODUCING ENCRYPTED IMAGES BY RESERVING SPACE BEFORE ENCODING USING REVERSIBLE INFORMATION CONCEALMENT