CN100405811C - 电子图像数据验证方法和系统 - Google Patents

电子图像数据验证方法和系统 Download PDF

Info

Publication number
CN100405811C
CN100405811C CNB2006101014276A CN200610101427A CN100405811C CN 100405811 C CN100405811 C CN 100405811C CN B2006101014276 A CNB2006101014276 A CN B2006101014276A CN 200610101427 A CN200610101427 A CN 200610101427A CN 100405811 C CN100405811 C CN 100405811C
Authority
CN
China
Prior art keywords
electronic image
information
image information
signing messages
image
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2006101014276A
Other languages
English (en)
Other versions
CN1897633A (zh
Inventor
吉冈孝司
武仲正彦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of CN1897633A publication Critical patent/CN1897633A/zh
Application granted granted Critical
Publication of CN100405811C publication Critical patent/CN100405811C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/387Composing, repositioning or otherwise geometrically modifying originals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/005Robust watermarking, e.g. average attack or collusion attack resistant
    • G06T1/0071Robust watermarking, e.g. average attack or collusion attack resistant using multiple or alternating watermarks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/30Compression, e.g. Merkle-Damgard construction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Collating Specific Patterns (AREA)

Abstract

本发明通过生成独立于待登记的电子图像信息的部分签名信息,划分和保持部分签名信息,并通过清楚地分离电子图像信息和部分签名信息的功能/作用,来检测是否存在修改,如果存在则确定修改部分,使得可以向第三方证明存在或不存在修改以及修改部分。本发明包括:部分签名信息生成部,使用电子图像信息的部分信息以生成用于确定是否存在对电子图像信息的修改以及在进行了修改时确定修改部分的部分签名信息;登记部,登记电子图像信息和根据电子图像信息生成的部分签名信息;存储部;部分签名信息验证部,利用由登记部登记的电子图像信息和部分签名信息来验证是否存在对电子图像信息的修改,或者在对电子图像信息进行了修改时验证修改部分。

Description

电子图像数据验证方法和系统
技术领域
本发明涉及一种电子图像数据验证程序、电子图像数据验证系统和电子图像数据验证方法,通过它们来检测是否存在对诸如JPEG(联合图像专家组)、GIF(图形交换格式)或位图(微软视窗位图)图像的图像信息进行的修改,如果存在,则确定修改部分(修改位置),并使得可以向第三方证明存在或不存在修改以及该修改部分。
背景技术
随着近年来IT的不断发展,管理信息、私营公司的分类帐目以及合同文档的形式已经从传统的纸质文档管理和存储转变为电子(数字)文档。例如,随着扫描仪的普及,可以将传统上被存储为纸件的文档容易地转换为电子数据。另外,随着高分辨率扫描仪投入实际应用,以前不能接受的纸质文档的电子存储已经变得可接受,只要满足了特定的安全性要求(电子文档法:2005年4月实施)即可。另外,诸如用于对照片信息进行数字化从而将数字化信息作为电子数据记录在记录介质等中的数字相机的图像输入设备已经投入实际应用,来代替卤化银摄影术。
另一方面,随着对文档和图像的这种电子存储的需求的增加,对于安全地存储和管理电子数据的技术的需求变得重要。为了将传统上被存储为纸件的文档在证据可采纳性保持与纸件等同的情况下进行电子存储,认为必须满足诸如“检测/防止篡改”、“作者识别”、“访问管理/控制”、“历史记录管理”等的技术要求。传统的文档管理系统的功能过于贫乏而不能满足这些要求。近来,在开发满足这些要求的“原始性确保系统”以及将该系统引入市场方面已经取得了迅速的进展。
在该“原始性确保系统”中,最常使用的安全要素技术是电子签名。电子签名是一种能够确定或识别文档作者(原始性)并同时向第三方证明并使其确信自从文档创建以来未进行修改(不变性)的技术。下面将引用三种相关的传统技术(例如,日本专利申请特开公报No.2000-285024和No.2001-117820,以及日本信息处理协会/计算机安全组(CSEC)的非专利报告“Electronic Document Black-Overpainting Problem(2003/7/17)(2003-CSEC-22-009)”)。
前两个专利公报公开了用于保持电子文档的原始性的技术,作为存储和管理原始电子文档的技术。
最后的非专利报告公开了一种解决电子文档上的黑色覆盖(black-overpainting)问题的技术,作为电子文档着色技术。
除了上述相关技术之外,SCIS 2004报告“Electronic DocumentBlack-Overpainting Technique Capable of Controlling DisclosureConditions”提出了一种电子文档黑色覆盖技术,通过该技术可以控制公开部分上的附加黑色覆盖是否可能。另外,考虑到将该技术应用于图像文件,已经提出了SCIS 2005报告“A Consideration into Applicationof Electronic Document Black-Overpainting Technique to ImageFiles”。
已知数字水印技术是一种能够将满足特定规律性的电子水印嵌入到电子数据本身中,并验证是否满足该特定规律性,从而检测电子数据是否被修改以及修改位置的技术。
在前两个专利公报中公开的原始性确保的概念的目标在于下述的文档,该文档具有清楚的原始位置,就像在对具有固定的最终形式的文档作为原件进行安全管理的情况下,如同纸质文档存储在带锁的柜中一样。在这种情况下,电子签名是一种确保同一性或不变性的非常有效的技术。然而,假设确保文档(例如申请表或核准文档)的原始性,可直接对该文档进行部分操作或修改,例如添加、修正、隐藏等。在这种情况下,一般的电子签名方案由于其特性而根本不允许进行任何处理,因此反而变成障碍。也就是说,传统技术和产品没有考虑上述要点,但是大多数传统技术是用于通过使用电子签名来存储被保存为完整形式的电子数据的技术。
下面将描述上述两个专利公报中所公开的技术的问题。
上述两个专利公报中公开的原始电子文档存储技术提供了一种在存储电子数据时对电子信息赋予纸质原件的内在特性的技术,还提供了一种保护电子数据不被修改的技术。也就是说,这些专利公报的发明专注于存储和管理作为原件的具有固定的最终形式的电子文档的机制,即,如何安全地存储其位置清楚并且可以累积在一个组织中的原件。在这种存储原件的情况下,如果对电子文档进行修正,则当电子文档仅被部分修正时,该修正被识别为“修改”。
例如,假设“对纸质合同文档的修正”。在修正时,进行以下处理:“在要修正的部分中使用双线删除文字,在该线的正上方的空白中书写正确的文字,并盖上修正者的章”。然而,即使在进行修正后,该文档也不过是合同文档的原件。这种纸质文化的行为被公认为通过规定程序进行的修正,因此可向第三方证明。相反,在电子文档的情况下,从证据可采纳性的观点来看,如果采用传统的原件存储技术,则会出现以下问题。即,不能确定修正部分是否为修改或者是通过规定程序进行的有效修正。这可以从目前的电子签名的特征的角度来理解,该电子签名被设计为可检测到对电子数据的任何修改。
最后的非专利报告中公开的电子文档黑色覆盖技术公开了一种使电子文档变黑(black-making)的技术,其通过在文档上添加签名而解决了通过隐藏部分文档使验证失效的问题。通过采用根据该报告的电子文档黑色覆盖技术,即使在签名后的电子文档上进行实现黑色覆盖的情况下,也可以验证签名,并且向第三方证明除了被标记为黑色的部分之外未进行修改。因此,在内容被部分隐藏(黑色覆盖)的情况下可以向第三方进行证明。根据该报告的电子文档黑色覆盖技术,虽然不能清楚地识别是谁进行了黑色覆盖,但可以证明原始文档的创建者。另外,根据使用情况对在信息公开系统中的电子文档上的黑色覆盖的问题进行处理。然而,不考虑下述的思想,即,在多个实体之间发布部分被黑色覆盖的文档以进一步使用该文档。
另一技术,即,电子水印提供了一种将满足特定规律性的电子水印嵌入到电子数据中的技术。通过验证是否满足特定规律性,可以检测电子数据是否被修改或者修改的位置。然而,该技术仅检测是否存在修改或修改的位置,而不考虑向第三方证明。
另一方面,对于通过使用扫描仪进行了扫描处理的图像信息,或者由数字相机、个人计算机等生成的图像信息也是如此。在某些情况下,图像信息还可以进行部分处理并呈现给第三方。例如,存在其中根据信息公开法通过黑色覆盖等来隐藏(保护)个人信息(姓名、住址等)的呈现的情况。另一情况是,当在多个医院或医疗部门之间共享电子医学图表(图像信息)等时,向由医生等进行了数字化的医学图表添加附加说明。在这些情况下,要求黑色覆盖或附加操作的责任范围清楚到“谁在哪个部分写了什么注释”。另外,还要求向第三方证明这些附加操作。
如上所述,2005年4月实施的电子文档法使得能够通过扫描处理将传统的纸件帐目存储为经电子签名的电子数据,只要数据满足特定的安全性要求即可。然而,根据上述现有技术,包含图像信息的电子数据不能满足“电子文档法+信息公开法+个人信息保护法”的三个要求。这例如意味着,如果在基于信息公开法来隐藏(黑色覆盖)个人信息(姓名、住址等)的情况下保护/呈现在电子文档法的要求下创建的经电子签名的电子数据,则不能确保除了隐藏部分之外的原始性和完整性。
更具体地,通过检测对于所保护的个人信息(姓名、住址等)的修改行为或确定修改位置,不能在进行黑色覆盖处理的同时证实进行黑色覆盖处理的人或被恶意的第三方进行了修改的不允许修改的部分。同时,不能向第三方证明已对那些部分进行了操作的事实。
即,单一的传统技术或它们的组合不能满足下面的要求(A)到(E)。
(A)能够证明可以彼此辨别修改部分和其它部分,并且其它部分未修改。
(B)能够确定/证明进行修改(黑色覆盖或修正)的人。
(C)即使隐藏了部分修改,也能够证明除了隐藏部分之外的部分未修改。
(D)即使隐藏另一部分时,也能够证明未隐藏部分的创建者。
(E)能够证明从原件(第一版本)开始进行的历史处理(例如,何时,何人,哪部分,以及如何进行处理)。
下面将描述压缩图像信息特有的问题,着重于作为电子图像信息的数据压缩方案之一的JPEG。JPEG图像信息是不可逆的压缩图像格式并且可以覆盖24位颜色(16,700,000种颜色)。因此,JPEG图像信息被认为适用于诸如照片等的需要许多颜色的表达。在JPEG图像信息的压缩中,利用人眼的被认为对色调变化不像对亮度变化那样敏感的特性,通过去除一部分与色调变化相关的数据来降低图像质量。JPEG图像信息被分成相等尺寸(8×8像素)的像素单元,并由集中这些像素单元的一组块构成。从保存块单元的特性来看,可以容易地估计这是一种适于确定部分修正、修改等的格式结构。
然而,在将图像分成多个块之后的编码过程中,作为待压缩转换的目标的块受到其它目标的影响。对一个块的修改影响到其它块并导致不能获得预期结果的情况。在“Symposium on Cryptopraphy andInformation Security 2005(SCIS 2005)”的报告“A Considerationinto Application of Electronic Document Black-OverpaintingTechnique to Image Files”中指出了该问题。该报告具体地将JPEG压缩图像格式作为目标进行黑色覆盖,并使得能够以块为单位应用电子文档黑色覆盖(SUMI-4)技术。然而,SUMI-4通过将hush信息嵌入到黑色覆盖的块中来实现。因此,即使分析了数据的内容,也不能区分对应的部分是图像信息还是hush信息。还存在一个问题,即,SUMI-4不适于图像格式。该问题的产生是因为图像信息和hush信息都是二进制信息。因此,可以认为将SUMI-4应用于JPEG图像文件是很困难的。
本发明旨在解决上述问题,本发明的一个目的在于,通过生成独立于待登记的电子图像信息的部分签名信息,通过划分和保持所述部分签名信息,并通过将电子图像信息(原始信息)与部分签名信息(验证信息)的功能/作用清楚地分开,来检测是否存在修改,确定修改部分,并使得可向第三方证明这些修改。
发明内容
为了解决以上问题,根据本发明一个方面的电子图像数据验证方法,包括:部分签名信息生成步骤,其使用电子图像信息的部分信息,以生成部分签名信息,该部分签名信息用于确定存在或不存在对电子图像信息的修改,以及在进行了修改的情况下确定修改部分,其中所述电子图像信息被分成多个块,通过使用规定各个块的信息来对经分割的电子图像信息进行编码,并且使用针对各个块进行了编码的所有电子图像信息来生成部分签名信息;登记步骤,其登记电子图像信息和根据电子图像信息生成的部分签名信息;以及验证步骤,其利用通过登记步骤进行了登记的电子图像信息和部分签名信息,来验证存在或不存在对电子图像信息的修改,以及在对电子图像信息进行了修改的情况下验证修改部分。
电子图像数据验证方法可以进一步包括电子图像格式转换步骤,其对于电子图像信息将一电子图像格式转换为另一电子图像格式,其中登记步骤登记转换后的电子图像格式的电子图像信息。
在电子图像数据验证方法中,部分签名信息生成步骤使用当通过电子图像格式转换步骤将电子图像信息转换为另一电子图像格式时的中间处理中的中间信息作为电子图像信息的部分信息。
中间信息使用在电子图像格式转换处理中的中间信息,通过该中间信息使电子图像信息的部分信息不受其它部分影响。
部分签名信息生成步骤将电子图像信息分成多个块(每一个块都作为电子图像信息的部分信息),并对每一个块生成部分签名信息。
部分签名信息生成步骤向电子图像信息的部分信息添加任意信息,并根据该部分信息和任意信息生成部分签名信息。
部分签名信息生成步骤对于电子图像信息的部分信息,使用hush函数来生成部分签名信息。
在生成作为电子图像信息的第一电子图像信息和关于与第一电子图像信息不同的第二电子图像信息的部分签名信息时,部分签名信息生成步骤通过向第二电子图像信息的与第一电子图像信息相同的部分添加与添加给第一电子图像信息相同的任意信息,来生成部分签名信息,同时部分签名信息生成步骤通过向第二电子图像信息的已经相对于第一电子图像信息进行了修改的部分添加不同的任意信息来生成部分签名信息。可以将创建者和进行修改的人员的电子签名赋予全部的每一个电子图像信息和部分签名信息,并且可通过登记步骤进行登记。
在本发明中,使用根据不可逆压缩方案、可逆压缩方案和非压缩方案中的任何一个的电子图像格式的电子图像信息作为电子图像信息。
使用随机数作为该任意信息。
根据本发明另一方面的电子图像数据验证系统包括:部分签名信息生成部,其使用电子图像信息的部分信息,以生成部分签名信息,该部分签名信息用于确定存在或不存在对电子图像信息的修改,以及在进行了修改的情况下确定修改部分,其中该部分签名信息生成部将所述电子图像信息分成多个块,通过使用规定各个块的信息来对经分割的电子图像信息进行编码,并且使用针对各个块进行了编码的所有电子图像信息来生成部分签名信息;登记部,其登记电子图像信息和根据电子图像信息生成的部分签名信息;以及验证部,其利用由登记部登记的电子图像信息和部分签名信息,来验证存在或不存在对电子图像信息的修改,以及在对电子图像信息进行了修改的情况下验证修改部分。
电子图像数据验证系统进一步包括电子图像格式转换部,其对于电子图像信息将一电子图像格式转换为另一电子图像格式,其中登记部登记转换后的电子图像格式的电子图像信息。
在电子图像数据验证系统中执行根据本发明又一方面的电子图像数据验证方法,包括:部分签名信息生成步骤,其使用电子图像信息的部分信息,以生成部分签名信息,该部分签名信息用于确定存在或不存在对电子图像信息的修改,以及在进行了修改的情况下确定修改部分;登记步骤,其登记电子图像信息和根据电子图像信息生成的部分签名信息;以及验证步骤,其利用通过登记步骤登记的电子图像信息和部分签名信息,来验证存在或不存在对电子图像信息的修改,以及在对电子图像信息进行了修改的情况下验证修改部分。
根据本发明,可实现以下优点。可以检测存在或不存在对所登记的电子图像信息的修改。如果存在,则可以确定修改部分(修改位置)。可以向第三方证明存在或不存在修改以及该修改部分。
附图说明
图1是表示本发明的基本结构的框图;
图2是表示本发明实施例中的电子图像数据验证系统的结构的框图;
图3是登记处理的流程图;
图4表示在登记图像时部分签名信息的生成/内容的示例;
图5是表示在登记图像时的存储收据的内容的示例的表;
图6表示在登记时的存储状态的内容的示例的图像;
图7是表示更新处理的操作的流程图;
图8表示黑色覆盖收据的示例;
图9表示在更新图像时部分签名信息的生成示例和内容示例;
图10是表示在更新图像时存储收据的内容的示例的表;
图11是在更新时的存储状态的图像;
图12是确认处理的流程图;
图13表示利用经黑色覆盖的图像和部分签名信息进行确认的示例;
图14是确认处理的流程图;
图15表示利用新的和旧的部分签名信息进行比较和验证的示例;
图16表示验证结果输出画面的示例;
图17表示在黑色覆盖处理和不正当处理中的验证结果输出画面的示例;
图18表示JPEG编码程序的流程图;
图19表示在登记时的存储状态的内容的另一示例的图像;
图20表示JPEG解码程序的流程图;
图21表示在JPEG编码处理和JPEG解码处理时的部分签名信息的生成点;以及
图22表示GIF编码程序的流程图。
具体实施方式
图1表示根据本发明的电子图像数据验证系统的原理。图1中的电子图像数据验证系统具有分析部1、登记部2、生成部3和验证部4。
分析部1提供下述的功能:对输入电子图像信息进行分析处理;对部分签名信息进行生成控制和验证控制;以及在将电子图像信息登记为原始信息之后输出处理结果。分析部1是获取输入电子图像信息和输入处理请求的中心部,并提供以下功能。即,分析部1辨别输入电子图像信息(原始图像信息/压缩图像信息)和输入处理请求(用于编码处理/解码处理/原始图像处理/验证处理)的状态。响应于处理请求,分析部1分别进行编码处理、解码处理、原始图像处理和验证处理。
在编码处理和解码处理中,使用中间信息来生成和添加部分签名信息,从而作为目标的块可能不受其它块影响。因此可清楚地确定修改部分(修改位置)。
登记部2提供下述的功能:将作为来自分析部1的输入而提供的图像信息和部分签名信息,登记为其中图像信息和部分签名信息彼此相关的形式。图像信息和部分签名信息分别被赋予创建者的电子签名和时间戳,并且以受保护的形式进行管理,从而不允许在登记后进行有意或无意的修改。通过添加电子签名和时间戳,可以实现事后证明(after-the-fact proof),即,由创建者创建的信息从该信息被创建时的时间点开始未被修改。
如果发生事后的诉讼案件等,则在需要向第三方证明时,作为证据提交图像信息和部分签名信息。这时,从登记部2提取必要的信息。当更新登记在登记部2中的图像信息时,图像信息被创建/登记为新版本,保存最后一次登记的图像信息(旧版本)。生成部分签名信息并使其与新版本的对应版本号相关。因此,对于每一个版本号登记和管理一对图像信息和部分签名信息。
通过使用具有这种功能的登记部2,可以在需要时向第三方证明适当版本号的状态。
生成部3提供下述的功能:对于每一个块单元生成部分签名信息,将其中图像信息分成任意的固定像素单元的块信息作为输入信息。由生成部3生成的部分签名信息是用于进行下述操作所需的信息:检测是否存在对图像信息的修改,如果存在则确定修改部分(修改位置),并使得可以向第三方证明是否存在修改以及该修改部分。通过部分签名信息清楚地管理该部分签名信息属于哪个块信息。随后将部分签名信息与对应的图像信息一起登记在登记部2中,并且将其管理为两种信息彼此相关。
验证部4提供下述的功能:根据各个版本号的部分签名信息,检测是否存在修改,如果存在则确定/输出修改部分(修改位置)。
根据这种电子图像数据验证系统,与单个传统技术的或传统技术的组合相比,可以更加清楚和简单地检测是否存在对图像信息的修改,并且如果存在,还可以更加清楚和简单地确定修改部分(修改位置)并向第三方证明。
图2表示电子图像数据验证系统结构的示例。图2所示的电子图像数据验证系统10具有请求分析部20、图像分析处理部30、部分签名信息生成部40、部分签名信息验证部50、证明信息生成部60、图像登记部70和存储部80。
请求分析部20接收来自用户90的输入信息,将输出信息发送给用户90,并且具有控制用于处理数据的各种命令的中心功能。请求分析部20接收来自用户90的处理请求,并且响应于相应的处理请求将处理分配给图像分析处理部30和部分签名信息验证部50。请求分析部20还返回该处理的结果。
图像分析处理部30从请求分析部20接收输入电子图像信息(原始图像信息/压缩图像信息)和输入处理请求(用于编码处理/解码处理/原始图像处理/验证处理)。接着,图像分析处理部30提供执行与相应请求相对应的处理的措施。图像分析处理部30由编码处理部31、解码处理部32和原始图像处理部33三个子单元构成。
编码处理部31是在输入电子图像信息是原始图像信息并且提出了编码处理请求时调用的处理部。编码处理部31调用部分签名信息生成部40,在原始图像信息的压缩转换期间将块信息作为中途的输入,并获得所生成的部分签名信息。
所获得的部分签名信息和经转换的压缩图像信息由证明信息生成部60赋予电子签名和时间戳。
在完成这些处理之后,通过图像登记部70以与存储部80集成的形式对部分签名信息和经转换的压缩图像信息进行管理。在存储这两种信息时,一起管理表示在对部分签名信息进行编码期间已经中途生成了哪一个处理的信息。随后返回表示登记完成的存储收据以及处理结果作为输出。该存储收据将成为在下一个和后续会话中更新(修改、黑色覆盖等)图像信息时一起传输的信息,并将用于检索由存储部80管理的图像信息。
解码处理部32是在输入电子图像信息是压缩图像信息并且输入处理请求是解码处理请求时调用的处理部。解码处理部32调用部分签名信息生成部40,在压缩图像信息的逆转换期间将块信息作为中途的输入,并获得部分签名信息。通过证明信息生成部60获得电子签名和时间戳,并将其赋予所获得的部分签名信息和所输入的压缩图像信息。
在完成这些处理之后,通过图像登记部70以与存储部80集成的形式对部分签名信息和压缩图像信息进行管理。在存储这两种信息时,一起管理表示在对部分签名信息进行编码期间已经中途生成了哪一个处理的信息。随后返回表示登记完成的存储收据以及处理结果作为输出。该存储收据将成为在下一个和后续会话中更新(修改、黑色覆盖等)图像信息时一起传输的信息,并将用于检索由存储部80管理的图像信息。
原始图像处理部33是在输入电子图像信息是原始图像信息并且输入处理请求是原始图像处理请求时调用的处理部。原始图像处理部33调用部分签名信息生成部40,输入原始图像信息的块信息以生成和获得部分签名信息。所获得的部分签名信息和输入原始图像信息由证明信息生成部60赋予电子签名和时间戳。
在完成这些处理之后,通过图像登记部70以与存储部80集成的形式对原始图像信息和部分签名信息进行管理。在存储这两种信息时,一起管理表示根据原始图像信息(非压缩处理)直接生成了部分签名信息的信息。随后返回表示登记完成的存储收据以及处理结果作为输出。该存储收据将成为在下一个和后续会话中更新(修改、黑色覆盖等)图像信息时一起传输的信息,并将用于检索由存储部80管理的图像信息。
部分签名信息生成部40接收来自图像分析处理部30的相应处理部的部分签名信息生成请求,并生成关于图像信息的部分签名信息。在生成部分签名信息时,部分签名信息生成部40获得从图像分析处理部30提供的块信息,并与表示该部分签名信息对应于哪一个块的位置信息一起进行记录。同时,对于每一个块生成包含随机数的形式的部分签名信息。下面将描述为什么生成包含随机数的部分签名信息。
部分签名信息验证部50接收来自请求分析部20的部分签名信息验证请求,并验证关于图像信息的部分签名信息。
证明信息生成部60接收来自图像分析处理部30的相应处理部的证明信息生成请求,并生成向第三方进行证明所需的电子签名和时间戳信息。被采纳作为电子签名的是通过CA(第三方发行组织:认证授权)由公共组织发行的那些电子签名。被采纳作为时间戳的是通过TA(时间分配站:时间授权)由公共组织发行的那些时间戳。这样,加强了信息的可靠性和真实性,从而实现向第三方提供严格的证明。
图像登记部70接收来自图像分析处理部30的相应处理部的登记请求,使图像信息与部分签名信息相关,并在存储部80中进行登记处理。
存储部80接收来自图像登记部70的存储请求,并以集成图像信息和部分签名信息的形式进行存储处理。
在上述结构中,本实施例的部分签名信息生成部40、图像登记部70和部分签名信息验证部50分别与图像分析处理部30相结合构成本发明的部分签名信息生成部、部分签名信息登记部和部分签名信息验证部。图像分析处理部30构成根据本发明的电子图像格式转换部。
以上描述了本系统中的各个部的结构和作用。下面将描述假设使用情况应用本系统的方法。在该使用情况下,假设本系统用于处理作为电子图像信息的数据压缩方案的JPEG格式。
用户使用本系统的情况可以是将电子图像记录/存储为经签名的图像信息的情况。还可以是随后在需要时根据信息公开法向第三方呈现所记录/存储的经签名的电子图像信息的情况。同时,从个人信息保护法的适用角度看,必须在根据内容隐藏(黑色覆盖)个人信息(姓名、住址、电话号码等)的情况下向第三方呈现图像信息。
此时,需要确保以下的明显性(evidentness)和可证明性。例如,必须彼此分辨黑色覆盖部分和其他部分。必须证明其它部分未经修改的事实。必须确定原始图像的创建者和作为黑色覆盖图像的设置者的人。因此,用户使用本系统作为保持记录的措施,从而可以在发生事后诉讼案件时提交图像信息作为证据。另选地,用户在向第三方证明图像信息时使用本系统。
作为在该使用情况下出现的角色,出现了三个人。一个是“负责创建的人员”,其将电子图像信息登记在本系统中。另一个是“负责黑色覆盖的人员”,其提取由负责创建的人员记录/存储的电子图像信息,并对要隐藏的部分进行黑色覆盖处理,并将该图像信息登记在本系统中。还有另一个是“负责验证的人员”,其对第三方进行关于登记/存储在本系统中的电子图像信息的证明。这三个人如下进行该处理。
(创建)
负责创建的人员使用图像信息作为输入在本系统中进行登记。假设此时提供BMP格式的原始图像信息作为输入图像信息,并因此进行转化为JPEG格式的处理。另外,在创建处理中存在提供JPEG格式的图像信息并进行编码处理的方案,以及提供BMP格式的图像信息并直接分析BMP格式的图像信息的方案。然而,将分别描述这两种方案。
(黑色覆盖)
当根据信息公开法而产生隐藏个人信息的正当理由时,负责黑色覆盖的人员对负责创建的人员已经登记的图像信息中的个人信息部分进行黑色覆盖处理。然后负责黑色覆盖的人员将该图像信息登记在本系统中。
(确认)
负责创建的人员和负责黑色覆盖的人员中的每一个都对该人员已经登记/存储的电子图像信息的内容进行合法性确认。将在假设负责黑色覆盖的人员进行合法性确认的情况下描述该示例。
(验证)
在完成黑色覆盖处理/登记之后不久,负责验证的人员确定黑色覆盖部分,并确认和验证除了黑色覆盖部分之外未进行其它修改。
在上述使用情况下,本系统为负责创建、黑色覆盖和验证的人员提供了以下四种功能。
(A)登记功能(负责创建的人员在登记图像信息时使用)
(B)更新功能(负责黑色覆盖的人员在对图像信息进行黑色覆盖时使用)
(C)确认功能(负责黑色覆盖的人员在确认图像信息的内容时使用)
(D)验证功能(负责验证的人员在验证图像信息时使用)
下面将描述各种情况(A)到(D)中的操作。
该使用情况的先决条件是已经预先登记了用户90(负责创建、黑色覆盖和验证的人员)的用户识别信息,从而用户90可以使用本电子图像数据验证系统10并且实现严格的访问控制。在这种使用情况下,负责创建、黑色覆盖和验证的人员均从访问/登录本系统开始。
(A)图像信息的登记
图3是登记处理的流程图。
(1)用户90(负责创建的人员)选择操作画面中的菜单项“图像登记(JPEG转换)”。指示将待登记的BMP格式的原始图像信息作为输入并固定。接着,向电子图像数据验证系统10中的请求分析部20发出图像登记请求。
(2)电子图像数据验证系统10中的请求分析部20接收图像登记请求(步骤ST-R1),并向图像分析处理部30发出登记请求(步骤ST-R2)。
(3)图像分析处理部30向编码处理部31发出编码处理请求(步骤ST-R3)。
(4)编码处理部31执行(开始)编码处理(步骤ST-R4)。稍后将考虑部分签名信息的生成,对在登记图像信息时的特定编码处理方案单独进行描述。
(5)编码处理部31在编码处理期间使用块信息作为输入向部分签名信息生成部40发出部分签名信息生成请求(步骤ST-R5)。
(6)部分签名信息生成部40生成与作为输入提供的块信息相对应的hush信息,并执行部分签名信息生成处理(步骤ST-R6)。图4表示部分签名信息的内容的示例。例如,图像信息被分为任意的固定像素单元(例如,8×8像素),并且将作为任意信息的随机数与各个块信息项相关联,从而生成“块信息+随机数”的hush信息。例如,图4表示其中输出hush信息“d8912c”作为生成第301块的结果的状态。此时,可以了解存储的状态,从而可以确认hush信息是否为用于第301块的信息。
随后,对其它块进行类似的生成处理。在该示例中,以块为单位生成/记录hush信息。然而,可以通过指定范围(例如,块0300至块0304)来生成/记录hush信息。如果这样通过指定范围来记录hush信息,则可以在该范围内的块中确定修改位置。
此外,在该示例中,通过添加任意信息(随机数)来生成部分签名信息。然而,不必总是添加随机数。在以下情况下添加随机数。即,如果关注图像信息中的两个块并且如果这两个块的块信息项彼此相同,则作为结果,这两个块的部分签名信息项彼此相同。因此,即使进行黑色覆盖,原始信息也可以容易地被推测,从而可能泄露。
然而,因为在图像信息的情况下,每块的数据足够大,所以与XML文档不同,不能容易地推测原始信息。如果通过添加随机数来生成部分签名信息,则安全性大大提高。可以根据操作来选择是否应该通过添加随机数来生成部分签名信息。在完成部分签名信息的生成之后,将生成结果返回给编码处理部31(步骤ST-R6)。在完成该处理的执行后,终止步骤ST-R6中的编码处理。
(7)编码处理部31从部分签名信息生成部40获得部分签名信息,并向证明信息生成部60发出证明信息生成请求(步骤ST-R7)。
(8)证明信息生成部60生成向第三方进行证明所需的电子签名和时间戳信息。电子签名由CA(第三方发行组织:认证授权)发行,而时间戳由TA(时间分调站:时间授权)发行。将所获取的电子签名和时间戳返回给编码处理部31,作为生成结果(步骤ST-R8)。
(9)编码处理部31从证明信息生成部60获取证明信息(电子签名和时间戳),并将证明信息添加到经编码的JPEG图像信息和部分签名信息以及随机数信息。此时,向电子签名添加负责创建的人员的签名。在完成添加证明信息之后,编码处理部31向图像登记部70发出登记/存储请求。这些信息项彼此集成地存储在存储部80中(步骤ST-R9)。
(10)在完成上述处理之后,将表示完成图像登记的存储收据以及成功完成的通知输出给用户90(负责创建的人员)。然后,用户90(负责创建的人员)注销,并正常终止登记处理。如果发生异常,则通知用户90(负责创建的人员)出现异常,并且异常终止登记处理。
图5表示在登记图像时存储收据的内容的示例。该存储收据由用户90作为接收单进行管理,并将在下一个和后续会话中用于更新(修改、黑色覆盖等)图像信息。
图6表示在登记时的存储的图像以及其中信息项通过用作检索标签的图像ID彼此相关的状态。在生成部分签名信息时用作任意信息的随机数看起来被作为部分签名生成信息进行处理。
(B)图像信息的更新
图7是更新处理的流程图。
(1)用户90(负责黑色覆盖的人员)在更新处理之前从负责创建的人员获得在登记时使用的BMP格式的图像信息。用户90使用独立于本系统建立的图像编辑工具对个人信息部分进行隐藏(黑色覆盖)处理。接着,用户90再次将该图像信息存储为BMP格式的原始图像信息。在该示例中,独立于本系统使用图像编辑工具,以进行黑色覆盖处理。然而,可以在本系统中建立类似于该工具的机制。
图8表示黑色覆盖收据,该原始图像信息重新登记(更新)在本系统中。
(2)用户90(负责黑色覆盖的人员)从负责创建的人员接收在本系统中完成登记时获得的存储收据。该BMP格式的原始图像信息和存储收据应该优选地存储并共享在只能由被授权的人访问的数据库中。
(3)用户90(负责黑色覆盖的人员)选择画面上的菜单项“图像更新(JPEG转换)”。通过指示并固定BMP格式的经更新的原始图像信息和存储收据作为输入,向电子图像数据验证系统10中的请求分析部20发出图像登记请求。
(4)电子图像数据验证系统10中的请求分析部20接收图像登记请求(步骤ST-U1),并向图像分析处理部30发出更新请求(步骤ST-U2)。
(5)图像分析处理部30向编码处理部31发出编码处理请求(步骤ST-U3)。
(6)编码处理部31开始执行编码处理(步骤ST-U4)。稍后将考虑部分签名信息的生成对更新图像时的特定编码处理进行单独描述。
(7)编码处理部31在执行编码处理期间使用块信息作为输入向部分签名信息生成部40发出部分签名信息生成请求(步骤ST-U5)。
(8)部分签名信息生成部40生成与作为输入提供的块信息相对应的hush信息(步骤ST-U6)。图9表示在更新图像时部分签名信息的生成和内容的示例。部分签名信息以如下所述的顺序生成。从第一个块开始执行部分签名信息的生成。该示例表示第301块的生成的示例。
首先,通过图像登记部70从存储部80获取部分签名信息(第一版本)和随机数信息(第一版本)。根据随机数信息(第一版本)获得第301块的随机数(=39012)(步骤ST-U6-1)。接着,将第301块的信息和随机数(=39012)彼此相关联,以生成hush信息(=b18da)(步骤ST-U6-2)。
接着,根据部分签名信息(第一版本)获得第301块的hush信息(=d8912c),并将其与在步骤ST-U6-2中获得的hush信息(=b18da)进行比较(步骤ST-U6-4)。此时,可以确认两个hush信息项彼此不同,表示已经从第一版本的状态进行了修改。因此,生成第301块的新随机数信息(=58297),并将第301块的信息和该随机数(=58297)彼此相关联,由此生成新的hush信息(=df5422)(步骤ST-U6-5)。
最后,作为生成结果,将“df5422”记录为部分签名信息(第二版本)的第301块的hush信息。同时,将“58297”记录为随机数信息(第二版本)的第301块的随机数信息。即,对于未修改的块,使用与前一版本中相同的随机数。对于经过修改的块,例如本示例中的第301块,通过生成和添加与前一版本不同的随机数来生成部分签名信息。通过这种方式,用于未经修改的块的hush信息保持与前一版本相同。可以向第三方证明没有对前一版本进行修改。
在每一个修改后的块中,与该块相对应的hush信息已经改变,因此可以确认已经进行了修改。另外,可以根据与整个部分签名信息相关的电子签名向第三方证明该块已经被负责黑色覆盖的人员进行了修改。对各个其它块进行相同的生成处理。在完成生成后,将生成结果返回给编码处理部31。在完成步骤ST-U6中的处理后,终止在步骤ST-U4中开始的编码处理。
(9)编码处理部31从部分签名信息生成部40获取部分签名信息,并向证明信息生成部60发出证明信息生成请求(步骤ST-U7)。
(10)证明信息生成部60生成向第三方进行证明所需的电子签名以及时间戳信息。与登记处理相似,电子签名由CA(第三方发行组织:认证授权)发行,而时间戳由TA(时间分调站:时间授权)发行。在获得该信息后,将生成结果返回给编码处理部31(步骤ST-U8)。
(11)编码处理部31从证明信息生成部60获取证明信息(电子签名和时间戳)。编码处理部31将该信息附加到经编码的JPEG图像信息、部分签名信息和随机数信息。此时,提供负责黑色覆盖的人员的签名作为电子签名。在完成附加该信息之后,编码处理部31向图像登记部70发出登记/存储请求。
(12)图像登记部70根据作为输入提供的存储收据,执行从存储部80检索对应的旧版本的图像信息(步骤ST-U9)。此时,使用存储在该存储收据中的图像ID作为检索关键字执行检索。如果找到对应的图像信息,则以彼此集成的形式将相应的信息项存储在存储部80中(步骤ST-U10)。此时,旧版本的图像信息未被重写,而是执行存储,以使得可以向第三方证明每一个版本号的图像信息。
(13)如果成功地完成该处理,则将表示图像的更新完成的存储收据以及成功完成的通知输出给用户90(负责黑色覆盖的人员)。此后,用户90(负责黑色覆盖的人员)注销,并正常终止更新处理。如果发生异常,则将该异常作为错误通知给用户90(负责黑色覆盖的人员),并且异常终止该处理。
图10表示在更新图像时存储收据的内容的示例。该存储收据由用户90作为接收单进行管理,并且将在再次更新(修改,黑色覆盖等)图像信息时使用。
图11表示在更新时的存储状态的图像,其中通过使用用作检索标签的图像ID和版本号来管理彼此相关的各个信息项。在部分签名信息的生成时用作任意信息的随机数被作为部分签名信息进行管理,与在版本号1.0中相似。
(C)图像信息的确认
图12是确认处理的流程图。
(1)用户90(负责黑色覆盖的人员)获得已在本系统中完成更新时获得的存储收据。该存储收据应该优选地存储并共享在只能由被授权地人访问的数据库中。
(2)在由用户90(负责黑色覆盖的人员)在画面上选择菜单项“图像确认”时,显示可由负责黑色覆盖的人员处理(确认)的图像的“目标图像列表”。
(3)用户90(负责黑色覆盖的人员)从画面上的“目标图像列表”选择并固定图像以进行验证。然后,向电子图像数据验证系统10中的请求分析部20发出图像确认请求。此时,还传输对应的存储收据作为输入信息。
(4)电子图像数据验证系统10中的请求分析部20接收图像确认请求(步骤ST-C1),并向图像分析处理部30发出图像确认请求(步骤ST-C2)。
(5)图像分析处理部30向解码处理部32发出解码处理请求(步骤ST-C3)。
(6)解码处理部32向图像登记部70发出图像获取请求(步骤ST-C4)。
(7)图像登记部70根据在作为输入提供的存储收据上描述的信息,从存储部80中检索并提取对应的图像信息和部分签名信息(随机数信息和生成时间信息)。然后,图像登记部70将两个信息项返回给图像分析处理部30(步骤ST-C5)。此时,所获得的信息项为(A)黑色覆盖图像[第二版本]和(B)部分签名信息[第二版本](随机数信息[第二版本]和生成时间信息)。上述所获得的信息项被称为确认信息组。生成时间信息是表示在编码处理或解码处理期间在哪一个处理中生成了部分签名信息的信息。稍后将描述其细节。
(8)解码处理部32执行对附加给从图像登记部70获得的确认信息组的证明信息(电子签名和时间戳)的验证处理,从而确认在登记之后没有修改该确认信息组(步骤ST-C6)。
(9)在通过证明信息验证建立了合法性之后,解码处理部32执行下一个图像信息的解码处理(步骤ST-C7)。通过以下过程进行确认处理(步骤ST-C8)。首先,利用在步骤ST-C5获得的黑色覆盖图像(A)(第二版本)作为输入来执行JPEG解码处理。在该解码处理的执行期间,调用部分签名信息生成部40,并生成/获取部分签名信息。
此时,利用从图像登记部70获取的随机数信息[第二版本]生成在生成部分签名信息时附加的随机数。此外,从图像登记部70获得表示在后述的解码处理期间在哪个处理中生成了部分签名信息的生成时间信息。因此,使用并处理生成时间信息,使得生成方法保持一致性。稍后将描述在考虑这种部分签名信息的生成来确认图像时的特定解码处理方案。
接着,使用实时生成/获取的部分签名信息和从图像登记部70获取的部分签名信息[第二版本](B)来比较所有的块,从而确认部分签名信息在整个图像中相同。即,进行该处理以确认在整个图像中没有有意或无意地替换各个块信息项。
图13表示确认的状态。解码处理部32将确认结果返回给请求分析部20。请求分析部20向用户90(负责黑色覆盖的人员)输出该确认结果(步骤ST-C9)。
如果成功完成上述处理,则用户90注销并正常终止该确认处理。否则,如果发生异常,则将该异常作为错误通知给用户90(负责黑色覆盖的人员),并且异常终止该处理。
(D)图像信息的验证
图14是验证处理的流程图。
(1)用户90(负责验证的人员)从负责黑色覆盖的人员接收在本系统中完成更新时获得的存储收据。该存储收据应该优选地存储并共享在只能由被授权的人访问的数据库中。另选地,可以从负责创建的人员接收该存储收据。可以根据负责验证的人员将要验证哪个版本来进行选择。
(2)用户90(负责验证的人员)在画面上选择菜单项“图像验证”。然后,显示可以由负责验证的人员处理(验证)的图像的“目标图像列表”。
(3)用户90(负责验证的人员)从画面上的“目标图像列表”中选择并固定图像以进行验证。然后,向电子图像数据验证系统10中的请求分析部20发出图像验证请求。此时,还传输对应的存储收据作为输入信息。
(4)电子图像数据验证系统10中的请求分析部20接收图像验证请求(步骤ST-V1),并向部分签名信息验证部50发出图像验证请求(步骤ST-V2)。
(5)部分签名信息验证部50向图像登记部70发出图像获取请求(步骤ST-V3)。
(6)图像登记部70根据在作为输入提供的存储收据上描述的信息,从存储部80中检索并提取对应的图像信息和部分签名信息(随机数信息和生成时间信息),并将两个信息项返回给部分签名信息验证部50(步骤ST-V4)。此时,所获得的信息项为(A)黑色覆盖图像[第二版本]、(B)部分签名信息[第二版本](随机数信息[第二版本]和生成时间信息),以及(C)部分签名信息[第一版本]。这些所获得的信息项被称为验证信息组。同样,生成时间信息是表示在编码处理或解码处理期间在哪一个处理中生成了部分签名信息的信息。稍后将描述该生成时间信息的细节。
(7)部分签名信息验证部50对附加给从图像登记部70获取的验证信息组的证明信息(电子签名和时间戳)执行验证处理,以确认在登记后没有进行修改(步骤ST-V5)。
(8)在通过证明信息验证确认了合法性之后,部分签名信息验证部50对验证信息组执行下一个验证处理(步骤ST-V6)。此时,通过以下过程执行验证处理。
首先,使用在步骤ST-V4中获得的黑色覆盖图像[第二版本](A)以及随机数信息[第二版本]和生成时间信息,来确认部分签名信息在整个图像中相同。该验证处理遵循在前述确认处理过程中的解码处理的逻辑。因此将省略对其的说明。
接着,使用在步骤ST-V4中获得的部分签名信息[第二版本](B)以及该部分签名信息[第一版本](C)以比较各个信息项。确认已对那些部分进行了黑色覆盖处理,以及除了黑色覆盖部分之外的部分没有被修改。
图15表示验证的状态。例如,对于第一块,hush信息为对于第一和第二版本相同的“a349db”。因此,可以确认没有进行修改(步骤ST-V6-1)。对于第303块,第一版本的hush信息为“dcba87”,与第二版本的“6742ac”不同。因此,可以验证在从第一版本更新到第二版本时已经进行了修改(步骤ST-V6-2)。对于其它的块可以以同样的方式进行验证。
(9)部分签名信息验证部50向请求分析部20返回验证结果。请求分析部20向用户90(负责验证的人员)输出该验证结果(步骤ST-V7)。
图16表示根据验证结果获得的验证结果输出画面的示例。例如,已经对原始图像的黑色覆盖部分进行了修改。因此向这些修改赋予叉号。与除了黑色覆盖部分之外的其它部分相对应的块具有相同的hush信息。因此,确认没有对那些其它部分进行修改,从而没有赋予叉号。
可以存在输出告知“哪一个号的块被修改并且其它块未被修改”的通知的另一方法。然而,更加容易理解并实际的方法是,如图16所示,通过使用图像显示应用程序等在显示器(viewer)上指定修改部分。如果除了黑色覆盖处理之外进行了修改数量的不正当处理,则获得图17所示的验证结果。在这种情况下,可以容易地向第三方确认/证明明显发生了不正当行为。
(10)如果成功完成了上述处理,则用户90注销并正常终止验证处理。如果发生异常,则将该异常作为错误通知给用户90(负责验证的人员),并且异常终止该处理。
以上描述了在JPEG编码处理中由负责创建的人员执行的登记功能、由负责黑色覆盖的人员执行的更新功能和确认功能,以及在JPEG编码处理中由负责验证的人员执行的验证功能。
下面将描述在图像登记/更新时考虑到部分签名信息的生成而进行的特定编码处理。图18表示JPEG编码处理的流程。在JPEG的情况下,主要通过以下过程来尝试减少信息量。
(1)将原始图像(位图)分成分别包括任意固定像素(例如,8×8像素)的多个块
(2)将RGB格式转换成YUV(YCrCb)方案
(3)使用CT(余弦变换)以上述块为单位将空间域(space area)转换为频域(frequency area)。
(4)对上述经转换的数据进行量化
(5)根据霍夫曼编码进行平均信息量压缩
下面将描述在上述JPEG编码处理的过程中生成哪个阶段的部分签名信息。首先,在从原始图像(位图)进行的转换处理中对JPEG图像进行不可逆压缩(换句话说,减少信息量)。因此,JPEG图像具有下述的特性,即,不能从经压缩的JPEG图像完美地恢复原始图像(位图)。由于该特性,从如图18所示的JPG-T1到JPG-T4的处理受到不可逆压缩的影响。该处理的任何部分都不能认为适于生成部分签名信息。
即,如果对编码后的JPEG图像进行解码处理,并且如果在从JPG-T1到JPG-T4期间的时间点生成部分签名信息,则部分签名信息与在从JPG-T1到JPG-T4期间的时间点的部分签名信息不同。因此,不能正常进行验证。
本发明实施例的最终目的在于即使在对个人信息等进行了黑色覆盖处理时,也可以验证黑色覆盖部分的规范以及/或者除了黑色覆盖部分之外的其他部分的未被修改。因此,即使由于部分签名信息而进行重新生成,除了黑色标记部分之外的部分的部分签名信息必须被获得为与原始图像的部分签名信息相同。如果未获得相同的结果,则不能实现对修改部分的合理验证或规范。
因此,理想地应该在每一次能够获得相同结果的处理中生成部分签名信息,从而保持一致性。例如,即使在从JPG-T1到JPG-T2的阶段中生成部分签名信息,最小单元也影响8×8像素。换句话说,只要修改了一个比特,整个对应的块也被认为是进行了修改。这是不合适的或者不实际的。如前所述,JPG-T1到JPG-T4的处理导致不可逆的转换,因此不能在解码时获得相同的结果。
在JPG-T6的处理中,霍夫曼编码影响了其它块的信息,因此不能在8×8像素单元中期望相同的结果。另外,在JPG-T6的阶段中,在JPG-T6的处理中可验证的部分变大(例如,等于图像信息的一列等),因此,不能在8×8像素单元中进行可行的验证。
因此,对于编码处理,在8×8像素单元中的最有效的方法可以被认为是在未受到上述影响的JPG-T5的处理中的生成部分签名信息的方法。在对黑色覆盖图像生成部分签名信息时,需要保持一致性,以在JPG-T5的处理中生成部分签名信息,与在生成原始图像的部分签名信息的情况下相似。
因此,一起管理与在哪一个处理中生成了部分签名信息相关的信息(生成时间信息)。在下一个和后续会话中,应该优选地利用该生成时间信息来生成部分签名信息。图19表示在登记图像时的存储状态的图像。可以看出,部分签名生成信息已经添加有生成时间信息(通知在JPEG编码期间已在JPG-T5时生成了部分签名信息)。
接着,将考虑部分签名信息的生成来描述在登记/更新图像时的特定解码处理方案。图20表示JPEG解码程序的流程。
下面将描述在上述JPEG解码处理过程中的哪一个阶段生成了部分签名信息。首先,JPEG图像的解码处理可基本上被认为是以编码处理的逆过程来执行的。在JPEG解码处理的情况下,与编码处理相反,信息量不减少。因此,如果在从JPG-iT1到JPG-iT6的时间点生成部分签名信息,则每一次都可以获得相同的结果。因此,可以在从JPG-iT1到JPG-iT6的整个处理期间的任何时间点生成部分签名信息。
图21表示在编码和解码处理中可以生成部分签名信息时的时间点。在编码和解码处理中生成部分签名信息时的生成时间点为阶段-1至阶段-4的总共四个阶段。部分签名信息可以在任何时间点生成。然而,通过前述的生成时间信息来管理在哪一个时间点生成了部分签名信息。在下一个和后续会话中,部分签名信息应该理想地利用该生成时间信息来生成。
阶段-1是其中在编码和解码处理中可以生成部分签名信息的公共阶段。在这种情况下,需要如下进行控制。如果在JPEG编码期间的JPG-T5中生成部分签名信息,则应该在下一个和后续会话中生成部分签名信息。如果从原始图像(位图)开始进行编码,或者如果利用JPEG图像进行解码处理,则应该在阶段-1(或者在编码期间的JPG-T5或解码期间的JPG-iT2)生成部分签名信息。
以上对在JPEG编码处理和解码处理中的部分签名信息的生成进行了说明。相同的说明还适用于除了JPEG之外的图像格式。例如,可以对GIF图像生成部分签名信息。可以确定修改部分,并且可以确认除了该修改部分之外的部分未经修改。
与JPEG图像不同,GIF图像是通过可逆压缩生成的,从而不会导致对于应该在编码处理或解码处理中的哪个处理生成部分签名信息的选择的问题。因此,与JPEG图像相比,前述说明能够相对容易地应用于GIF图像。在JPEG图像的情况下,通过减少信息量来实现压缩。相反,在GIF图像的情况下,主要通过按顺序设置信息来实现压缩。
例如,如果存在“101010”或“111000”的信息,则两个字符串具有六个字符。前一信息可以使用表示“10出现三次”的数据来代替。后一信息可以使用表示“1出现3次并且0出现3次”的数据来代替。这是一种被称为行程(Run-Length)的方法。在GIF图像的情况下,通过根据该行程方法的信息排列技术来进行压缩。
图22表示GIF编码程序的流程。在这种情况下,可以通过以相反顺序对经编码的GIF图像进行解码来获得一个相同的原始图像。因此,如果在GIF-T1至GIF-T3的任意时间点生成部分签名信息,则每一次都获得相同的结果。因此,可以在从GIF-T1至GIF-T3的整个过程中的任意时间点生成部分签名信息。
与应用于GIF图像相同的方法还可以应用于作为根据非压缩方案的数据格式的原始图像(位图)。在原始图像(位图)的情况下,因为原始图像未压缩,所以不执行该行程方法。然而,对于以被分成多个块(例如,每一个块包括8×8像素)的信息,直接生成部分签名信息。通过电子图像数据验证系统10中的原始图像处理部33来执行该处理。
如上所述,使计算机执行表示本发明实施例中的各个操作的流程图的电子图像数据验证程序可以存储在可由计算机读取的记录介质中。这样,可以使计算机根据电子图像数据验证系统来执行电子图像数据验证。在本发明中,可由计算机读取的记录介质可以是便携式记录介质,例如CD-ROM、软盘、DVD盘、磁光盘、或IC卡、包含计算机程序的数据库、另一计算机及其数据库以及在线传输介质。
根据本发明的实施例,可以满足传统技术或其简单组合不能满足的以下需求。另外,即使与最相似的传统技术相比,也可以更容易地实现黑色覆盖(修改)图像的完整性和原始性。
(1)能够确定电子图像信息的修改部分,并且确认除了该修改部分之外的其它部分未修改
(2)能够确定进行修改(添加黑色覆盖和/或进行修正)的人
(3)即使在隐藏某些部分之后,也能够确认除了隐藏部分之外的部分未修改
(4)即使在隐藏某些部分之后,也能够确定未隐藏部分的创建者
(5)能够确认从原件(第一版本)到最近版本的历史处理(例如,何时,何人,哪些部分,以及如何进行处理)
(6)能够利用部分黑色覆盖状态或仅利用某些版本实现对第三方的证明和发布,而不需要提取在本系统中存储/管理的所有版本号的电子图像。

Claims (17)

1.一种电子图像数据验证方法,该方法包括:
部分签名信息生成步骤,其使用电子图像信息的部分信息,以生成部分签名信息,该部分签名信息用于确定存在或不存在对所述电子图像信息的修改,以及在进行了修改的情况下确定修改部分,其中所述电子图像信息被分成多个块,通过使用规定各个块的信息来对经分割的电子图像信息进行编码,并且使用针对各个块进行了编码的所有电子图像信息来生成部分签名信息;
登记步骤,其登记所述电子图像信息和根据所述电子图像信息生成的所述部分签名信息;以及
验证步骤,其利用通过所述登记步骤登记的所述电子图像信息和所述部分签名信息,来验证存在或不存在对所述电子图像信息的修改,以及在对所述电子图像信息进行了修改的情况下验证修改部分。
2.根据权利要求1所述的电子图像数据验证方法,进一步包括电子图像格式转换步骤,其对于所述电子图像信息将一电子图像格式转换为另一电子图像格式,其中
所述登记步骤登记转换后的电子图像格式的电子图像信息。
3.根据权利要求2所述的电子图像数据验证方法,其中
所述部分签名信息生成步骤使用当通过所述电子图像格式转换步骤将所述电子图像信息转换为所述另一电子图像格式时的中间处理中的中间信息作为所述电子图像信息的部分信息。
4.根据权利要求3所述的电子图像数据验证方法,其中,所述中间信息使用所述电子图像格式转换处理中的中间信息,通过该中间信息使所述电子图像信息的部分信息不受其它部分的影响。
5.根据权利要求1所述的电子图像数据验证方法,其中,所述部分签名信息生成步骤向规定所述块的信息添加任意信息,并根据规定所述块的信息和所述任意信息生成所述部分签名信息。
6.根据权利要求1所述的电子图像数据验证方法,其中,所述部分签名信息生成步骤对于规定所述块的信息,使用hush函数来生成所述部分签名信息。
7.根据权利要求5所述的电子图像数据验证方法,其中,在生成作为所述电子图像信息的第一电子图像信息和关于与所述第一电子图像信息不同的第二电子图像信息的所述部分签名信息时,所述部分签名信息生成步骤通过向所述第二电子图像信息的与所述第一电子图像信息相同的部分添加与添加给所述第一电子图像信息相同的任意信息,来生成所述部分签名信息,同时所述部分签名信息生成步骤通过向所述第二电子图像信息的已经相对于所述第一电子图像信息进行了修改的部分添加不同的任意信息来生成所述部分签名信息。
8.根据权利要求1所述的电子图像数据验证方法,其中,将创建者和进行修改的人员的电子签名赋予全部的每一个所述电子图像信息和所述部分签名信息,并且通过所述登记步骤进行登记。
9.根据权利要求1所述的电子图像数据验证方法,其中,使用根据不可逆压缩方案、可逆压缩方案和非压缩方案中的任何一个的电子图像格式的电子图像信息作为所述电子图像信息。
10.根据权利要求5所述的电子图像数据验证方法,其中,使用随机数作为所述任意信息。
11.一种电子图像数据验证系统,包括:
部分签名信息生成部,其使用电子图像信息的部分信息,以生成部分签名信息,该部分签名信息用于确定存在或不存在对所述电子图像信息的修改,以及在进行了修改时确定修改部分,其中该部分签名信息生成部将所述电子图像信息分成多个块,通过使用规定各个块的信息来对经分割的电子图像信息进行编码,并且使用针对各个块进行了编码的所有电子图像信息来生成部分签名信息;
登记部,其登记所述电子图像信息和根据所述电子图像信息生成的所述部分签名信息;以及
验证部,其利用由所述登记部登记的所述电子图像信息和所述部分签名信息,来验证存在或不存在对所述电子图像信息的修改,以及在对所述电子图像信息进行了修改的情况下验证修改部分。
12.根据权利要求11所述的电子图像数据验证系统,进一步包括电子图像格式转换部,其对于所述电子图像信息将一电子图像格式转换为另一电子图像格式,其中
所述登记部登记转换后的电子图像格式的电子图像信息。
13.根据权利要求12所述的电子图像数据验证系统,其中
所述部分签名信息生成部使用当通过所述电子图像格式转换部将所述电子图像信息转换为所述另一电子图像格式时的中间处理中的中间信息作为所述电子图像信息的部分信息。
14.根据权利要求13所述的电子图像数据验证系统,其中,所述中间信息使用所述电子图像格式转换处理中的中间信息,通过该中间信息使所述电子图像信息的部分信息不受其它部分的影响。
15.根据权利要求11所述的电子图像数据验证系统,其中,所述部分签名信息生成部向规定所述块的信息添加任意信息,并根据规定所述块的信息和所述任意信息生成所述部分签名信息。
16.根据权利要求11所述的电子图像数据验证系统,其中,所述部分签名信息生成部对于规定所述块的信息,使用hush函数来生成所述部分签名信息。
17.根据权利要求15所述的电子图像数据验证系统,其中,在生成作为所述电子图像信息的原始电子图像信息和与相对于所述原始电子图像信息进行了部分修改的非原始电子图像信息相关的部分签名信息时,所述部分签名信息生成部通过向所述非原始电子图像信息的与所述原始电子图像信息相同的部分添加与添加给所述原始电子图像信息相同的任意信息,来生成所述部分签名信息,同时所述部分签名信息生成部通过向所述非原始电子图像信息的相对于所述原始电子图像信息进行了修改的部分添加不同的任意信息,来生成所述部分签名信息。
CNB2006101014276A 2005-07-13 2006-07-13 电子图像数据验证方法和系统 Expired - Fee Related CN100405811C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005203869 2005-07-13
JP2005203869A JP4722599B2 (ja) 2005-07-13 2005-07-13 電子画像データ検証プログラム、電子画像データ検証システム及び電子画像データ検証方法

Publications (2)

Publication Number Publication Date
CN1897633A CN1897633A (zh) 2007-01-17
CN100405811C true CN100405811C (zh) 2008-07-23

Family

ID=37022921

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2006101014276A Expired - Fee Related CN100405811C (zh) 2005-07-13 2006-07-13 电子图像数据验证方法和系统

Country Status (5)

Country Link
US (1) US8656173B2 (zh)
EP (1) EP1744277B1 (zh)
JP (1) JP4722599B2 (zh)
KR (1) KR100806159B1 (zh)
CN (1) CN100405811C (zh)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008091768A2 (en) * 2007-01-22 2008-07-31 Global Crypto Systems Methods and systems for digital authentication using digitally signed images
US20100217988A1 (en) * 2007-04-12 2010-08-26 Avow Systems, Inc. Electronic document management and delivery
KR100917453B1 (ko) * 2007-12-17 2009-09-14 한국전자통신연구원 영상 정보 처리 장치 및 방법
JP4593614B2 (ja) 2007-12-27 2010-12-08 富士通株式会社 画像データ検証方法及び画像データ検証システム
WO2009104284A1 (ja) * 2008-02-19 2009-08-27 富士通株式会社 ストリームデータ管理プログラム、方法、及びシステム
KR20110103074A (ko) 2010-03-12 2011-09-20 엘지전자 주식회사 디스플레이 장치
US9026474B2 (en) * 2011-03-07 2015-05-05 Google Inc. Generating printable certificates to verify log authenticity
CN102194208B (zh) * 2011-05-26 2013-01-16 西安理工大学 一种基于图像签名的图像篡改检测与篡改定位方法
JP5987653B2 (ja) * 2012-11-15 2016-09-07 富士通株式会社 改ざん検出方法、生成装置、生成プログラム、検出装置および検出プログラム
CN105099685B (zh) * 2014-05-12 2019-12-06 中兴通讯股份有限公司 一种终端设备及身份认证方法
CN110417797B (zh) * 2015-04-02 2021-07-30 创新先进技术有限公司 认证用户的方法及装置
US10326588B2 (en) 2015-05-13 2019-06-18 Bank Of America Corporation Ensuring information security in data transfers by dividing and encrypting data blocks
US10613777B2 (en) 2015-05-13 2020-04-07 Bank Of America Corporation Ensuring information security in data transfers by utilizing decoy data
US9811279B2 (en) 2015-05-13 2017-11-07 Bank Of America Corporation Securing physical-storage-media data transfers
US10068074B2 (en) 2016-03-25 2018-09-04 Credly, Inc. Generation, management, and tracking of digital credentials
US10033536B2 (en) 2016-03-25 2018-07-24 Credly, Inc. Generation, management, and tracking of digital credentials
CN106780951B (zh) * 2016-11-22 2019-10-25 泰康保险集团股份有限公司 单据校验方法及装置
US10929597B2 (en) * 2017-03-15 2021-02-23 Adobe Inc. Techniques and systems for storing and protecting signatures and images in electronic documents
US11983723B2 (en) 2017-09-15 2024-05-14 Pearson Education, Inc. Tracking digital credential usage in a sensor-monitored environment
JP6891746B2 (ja) * 2017-09-15 2021-06-18 セイコーエプソン株式会社 処理装置、処理方法および処理プログラム
US10803104B2 (en) 2017-11-01 2020-10-13 Pearson Education, Inc. Digital credential field mapping
GB2614969A (en) * 2020-06-27 2023-07-26 Banh Richard Method for authenticating digital content items with blockchain and writing digital content items data to blockchain
JP6920566B1 (ja) * 2020-11-02 2021-08-18 隆志 小倉 管理装置及びプログラム
US20230104908A1 (en) * 2021-10-05 2023-04-06 Box, Inc. Handling electronic signatures in collaboration systems

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08166890A (ja) * 1994-12-14 1996-06-25 Ryoichi Mori 2進コード化記録方法
JP2002124027A (ja) * 2000-10-16 2002-04-26 Sony Corp データ記録装置および方法、データ出力装置および方法、コンテンツデータ、データ記録媒体、並びにデータ再生装置および方法
JP2003030008A (ja) * 2001-07-13 2003-01-31 Net Seeds Corp ネットワークセキュリティシステム

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2675032B2 (ja) 1987-12-21 1997-11-12 株式会社日立製作所 伝票圧縮文の作成方法
JPH0969971A (ja) 1995-08-30 1997-03-11 Olympus Optical Co Ltd 電子カメラ
JP3593422B2 (ja) 1996-08-13 2004-11-24 株式会社コア 濃淡画像への署名方法及び復号方法
US5907619A (en) * 1996-12-20 1999-05-25 Intel Corporation Secure compressed imaging
US5875249A (en) * 1997-01-08 1999-02-23 International Business Machines Corporation Invisible image watermark for image verification
US6601172B1 (en) * 1997-12-31 2003-07-29 Philips Electronics North America Corp. Transmitting revisions with digital signatures
US6064764A (en) * 1998-03-30 2000-05-16 Seiko Epson Corporation Fragile watermarks for detecting tampering in images
JP3825586B2 (ja) * 1998-08-12 2006-09-27 日本電信電話株式会社 署名付ハイパーテキストシステム
SG85661A1 (en) * 1998-08-12 2002-01-15 Nippon Telegraph & Telephone Recording medium with a signed hypertext recorded thereon, signed hypertext generating method and apparatus, and signed hypertext verifying method and apparatus
JP2000258024A (ja) 1999-03-08 2000-09-22 Fuji Tetsumoo:Kk 冷凍装置
JP4011243B2 (ja) 1999-10-15 2007-11-21 富士通株式会社 電子原本管理装置および方法
JP2001211080A (ja) * 2000-01-25 2001-08-03 Sony Corp データ処理装置、データ処理方法およびコンテンツデータ生成方法、並びにプログラム提供媒体
JP2001211152A (ja) * 2000-01-25 2001-08-03 Sony Corp データ処理装置、コンテンツデータ生成方法、およびデータ処理方法、並びにプログラム提供媒体
JP4167372B2 (ja) * 2000-01-24 2008-10-15 興和株式会社 電子透かしの埋め込み方法、抽出方法、不可視化方法、及び可視化方法並びに埋め込み装置
US6907527B1 (en) * 2000-10-17 2005-06-14 International Business Machines Corporation Cryptography-based low distortion robust data authentication system and method therefor
JP2002215029A (ja) 2001-01-22 2002-07-31 Seiko Epson Corp 情報認証装置及びこれを使用したデジタルカメラ
AUPR960601A0 (en) * 2001-12-18 2002-01-24 Canon Kabushiki Kaisha Image protection
JP3884955B2 (ja) * 2001-12-28 2007-02-21 キヤノン株式会社 画像検証システムおよび画像検証装置
JP2003198540A (ja) * 2001-12-28 2003-07-11 Canon Inc 画像生成装置および検証データ生成方法
US7360093B2 (en) * 2002-07-22 2008-04-15 Xerox Corporation System and method for authentication of JPEG image data
US7313696B2 (en) * 2002-07-22 2007-12-25 Xerox Corporation Method for authentication of JPEG image data
US20060020830A1 (en) * 2002-10-09 2006-01-26 Roberts David K Localisation of image tampering
JP2004356802A (ja) 2003-05-28 2004-12-16 Oki Electric Ind Co Ltd データ処理方法及びデータ処理装置
JP2004364070A (ja) * 2003-06-06 2004-12-24 Hitachi Ltd マスキング可能な署名技術を用いた電子文書管理システム
JP2005051734A (ja) * 2003-07-15 2005-02-24 Hitachi Ltd 電子文書の真正性保証方法および電子文書の公開システム
US7315866B2 (en) * 2003-10-02 2008-01-01 Agency For Science, Technology And Research Method for incremental authentication of documents
JP2005209833A (ja) 2004-01-22 2005-08-04 Sony Corp 半導体装置の製造方法
JP4981455B2 (ja) * 2004-02-04 2012-07-18 ディジマーク コーポレイション オンチップでの電子透かしの入ったイメージ信号及び電子透かしを通じた写真によるトラベルログ

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08166890A (ja) * 1994-12-14 1996-06-25 Ryoichi Mori 2進コード化記録方法
JP2002124027A (ja) * 2000-10-16 2002-04-26 Sony Corp データ記録装置および方法、データ出力装置および方法、コンテンツデータ、データ記録媒体、並びにデータ再生装置および方法
JP2003030008A (ja) * 2001-07-13 2003-01-31 Net Seeds Corp ネットワークセキュリティシステム

Also Published As

Publication number Publication date
EP1744277B1 (en) 2018-04-25
US20070192609A1 (en) 2007-08-16
CN1897633A (zh) 2007-01-17
EP1744277A2 (en) 2007-01-17
US8656173B2 (en) 2014-02-18
JP2007027920A (ja) 2007-02-01
JP4722599B2 (ja) 2011-07-13
KR20070008461A (ko) 2007-01-17
KR100806159B1 (ko) 2008-02-22
EP1744277A3 (en) 2010-07-14

Similar Documents

Publication Publication Date Title
CN100405811C (zh) 电子图像数据验证方法和系统
EP1075757B1 (en) Digital authentication with analog documents
CN1149784C (zh) 传输带数字签名的修订版本的方法和装置
US7222235B1 (en) Image processing system utilizing digital watermarks in predetermined regions
US7340607B2 (en) Preservation system for digitally created and digitally signed documents
US20080091954A1 (en) Method and system for facilitating printed page authentication, unique code generation and content integrity verification of documents
US20080294903A1 (en) Authenticity assurance system for spreadsheet data
US20020122568A1 (en) Digital authentication with digital and analog documents
US20060271787A1 (en) System and method for validating a hard-copy document against an electronic version
JP3725384B2 (ja) 認証装置、認証方法及びその装置での処理をコンピュータに行なわせるためのプログラムを格納した記憶媒体
US7114074B2 (en) Method and system for controlling encoded image production using image signatures
US7761922B1 (en) Methods and apparatus for contemporaneously acquiring and certifying content
US6907527B1 (en) Cryptography-based low distortion robust data authentication system and method therefor
US8335922B2 (en) Recording medium, digital information verification apparatus, and digital information verification method
CN1691087B (zh) 用于解码数字编码图像的系统和方法
US20060123236A1 (en) Image data registration method and apparatus and image data verification method and apparatus
US20090103137A1 (en) Information processing apparatus, method, program, and storage medium
EP3594839B1 (en) Encrypted gallery management system and implementation method thereof
JP5408113B2 (ja) 電子画像データ検証プログラム、電子画像データ検証方法及び電子画像データ検証装置
CN112989434A (zh) 一种电子文档加密防篡改、解密验证方法
EP3611647B1 (en) Method for processing and verifying a document
JP7299662B1 (ja) 情報処理装置、方法、及びプログラム
US11941309B2 (en) Information processing system, printing control method, and medium for supporting trust printing
WO2023107820A1 (en) Systems and methods for encrypted multifactor authentication using imaging devices and image enhancement
CA2490565A1 (en) Method and system for controlling encoded image production using image signatures

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080723

CF01 Termination of patent right due to non-payment of annual fee