JP2001036856A - コンテンツデータ鑑定装置 - Google Patents

コンテンツデータ鑑定装置

Info

Publication number
JP2001036856A
JP2001036856A JP11176094A JP17609499A JP2001036856A JP 2001036856 A JP2001036856 A JP 2001036856A JP 11176094 A JP11176094 A JP 11176094A JP 17609499 A JP17609499 A JP 17609499A JP 2001036856 A JP2001036856 A JP 2001036856A
Authority
JP
Japan
Prior art keywords
data
image
embedding
embedded
alteration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP11176094A
Other languages
English (en)
Other versions
JP3342677B2 (ja
Inventor
Kazuharu Toyokawa
和治 豊川
Norishige Morimoto
典繁 森本
Satoko Tonegawa
聡子 利根川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP17609499A priority Critical patent/JP3342677B2/ja
Priority to CA002307534A priority patent/CA2307534A1/en
Priority to US09/595,222 priority patent/US6829367B1/en
Publication of JP2001036856A publication Critical patent/JP2001036856A/ja
Application granted granted Critical
Publication of JP3342677B2 publication Critical patent/JP3342677B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/005Robust watermarking, e.g. average attack or collusion attack resistant
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0052Embedding of the watermark in the frequency domain
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0061Embedding of the watermark in each block of the image, e.g. segmented watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0065Extraction of an embedded watermark; Reliable detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Television Signal Processing For Recording (AREA)
  • Image Processing (AREA)

Abstract

(57)【要約】 (修正有) 【課題】 コンテンツデータ作成時点からどこが改変さ
れたかを正確に判定する鑑定方法を提供する。 【解決手段】(1)コンテンツデータを記録したメディ
アと認証を行う手段と、(2)メディアに記録されたコ
ンテンツデータを読み取る手段と、(3)コンテンツデ
ータに、該コンテンツを特定するデータを埋め込む手段
と、(4)コンテンツを特定するデータの埋め込まれた
コンテンツデータから、該コンテンツを特定するデータ
を抽出する手段と、(5)コンテンツを特定するデータ
の抽出結果に基づき、コンテンツデータ改変の有無の判
断を行う手段と、コンテンツデータに改変がなされたと
判断した場合に、改変個所の特定を行う手段を有する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、デジタルデバイスによ
り作成された画像、音声などのコンテンツデータに電子
透かしを埋め込み、埋め込んだ電子透かしを検出するこ
とによりコンテンツデータの鑑定行う装置およびその方
法に関し、特にコンテンツデータを証拠物件として扱え
るように、デジタルデバイス、記録メディア、複数のプ
ログラム間で、認証を適切に行うことによりセキュリテ
ィを高度に保持し、コンテンツデータになされた改変の
有無及び改変個所の特定を行うことのできる、コンテン
ツデータ鑑定装置および方法、該装置および方法を用い
た保険業務処理システムに関する発明である。
【0002】
【従来の技術】従来、画像データの改変を検出する方法
としてハッシュ関数を用いる方法が知られている。この
方法はあらかじめハッシュ関数等を用いて作成された情
報を画像データに付加し、改変判定時に、この情報と、
画像データに基づき作成したハッシュ値を比較すること
により改変が加えられているか否か判断する方法であ
る。しかしながらこのような方式は、画像データに改変
がなされたかどうかを検出することはできても、具体的
に、画像データのいずれの部分に改変が加えられている
かを判定して示すことはできない。これを克服する発明
として、特願平11−158358がある。この発明は
改変検出のための付加情報をコンテンツデータに電子透
かしで埋め込み、この付加情報を検出することによりコ
ンテンツデータになされた改変の位置を特定する方法が
記載されている。
【0003】しかしながら、この方法はコンテンツデー
タの鑑定のしくみを提供しない。ここで鑑定とは、コン
テンツデータ作成時点から、コンテンツデータの改変判
定時点までにおいて確実にコンテンツデータが受け渡さ
れてきたか、改変がなされている場合、どの過程におい
て改変された可能性がるか、どこが改変されたかを正確
に判定する作業を指す。
【0004】さらに、従来の方法は、カメラ、録音装
置、スキャナ、ビデオカメラなどのデジタルデバイスに
より作成されたコンテンツデータを証拠物件として扱え
るようにするための、高度なセキュリティ保持のしく
み、あるいはこれらのコンテンツデータを用いたクレー
ムサービスおよび保険業務処理を行うプロセスを提供し
ない。
【0005】さらに、従来の方法は、本人証明を行う証
明物に改ざんがあるかないかを判断し、その改ざんの個
所を特定するための機構を提供しない。
【0006】さらに、従来の方法は、コンテンツデータ
を作成するデジタルデバイスの種類に関係しない、統一
したコンテンツデータの鑑定方法および鑑定装置を提供
しない。
【0007】
【発明が解決しようとする課題】本発明は、上述した従
来技術の問題点に鑑みてなされたものであり、コンテン
ツデータ作成時点から、コンテンツデータの改変判定時
点までにおいて確実にコンテンツデータが受け渡されて
きたか、改変がなされている場合、どの過程において改
変された可能性があるか、どこが改変されたかを正確に
判定する、コンテンツデータ鑑定装置およびその方法を
提供することを目的とする。
【0008】また別の課題は、コンテンツデータが確実
に受け渡されてきたかを証明する、高度なセキュリティ
保持のしくみや、そのしくみを用いたクレームサービス
および保険業務処理を行う方法およびそのシステムを提
供することである。
【0009】また別の課題は、本人証明のための、証明
物に改ざんがあるかないかを判断し、その改ざんの個所
を特定するための方法およびシステムを提供することで
ある。
【0010】
【課題を達成するための手段】[コンテンツデータ鑑定
装置]デジタルデバイスで作成されたコンテンツデータ
に改変がなされたかどうかを鑑定する、コンテンツデー
タ鑑定装置は、(1)コンテンツデータを記録したメデ
ィアと認証を行う手段と、(2)前記メディアに記録さ
れたコンテンツデータを読み取る手段と、(3)前記コ
ンテンツデータに、該コンテンツを特定するデータを埋
め込む手段と、(4)前記コンテンツを特定するデータ
の埋め込まれたコンテンツデータから、該コンテンツを
特定するデータを抽出する手段と、(5)前記コンテン
ツを特定するデータの抽出結果に基づき、コンテンツデ
ータ改変の有無の判断を行う手段とを有する。好適に
は、前記コンテンツデータ改変の有無の判断を行う手段
(5)が、コンテンツデータに改変がなされたと判断し
た場合に、改変個所の特定を行う手段を有する。
【0011】好適には、前記コンテンツデータを読み取
る手段(2)において、前記メディアに記録されたコン
テンツデータが、デジタルデバイスと前記メディアとの
認証結果を含み、該認証結果を読み取る手段を有する。
【0012】好適には、前記コンテンツを特定するデー
タ埋め込む手段(3)が、コンテンツデータに、コンテ
ンツデータの認証履歴情報、作成日、作成者、作成機
器、登録日などを含むID情報を埋め込む手段を有す
る。
【0013】[改変検出用データ埋め込み装置]デジタ
ルデバイスで作成されたコンテンツデータに、改変検出
用データを埋め込む装置は、(1)コンテンツデータを
記録したメディアと認証を行う手段と、(2)前記メデ
ィアに保存されたコンテンツデータを読み取る手段と、
(3)前記コンテンツデータに、改変個所の特定を行う
改変検出用データを埋め込み、記憶する手段とを有す
る。
【0014】[コンテンツデータ改変鑑定装置]コンテ
ンツデータ改変鑑定装置は、(1)改変検出用データの
埋め込まれたコンテンツデータから、改変検出用データ
を抽出する手段と、(2)前記改変検出用データの抽出
結果に基づき、コンテンツデータ改変の有無の判断を行
い、改変がなされたと判断した場合に改変個所の特定を
行う手段とを有する。
【0015】[画像データ鑑定装置]デジタルカメラ
と、デジタルカメラで作成された画像を記録する記録メ
ディアと、記録メディアにアクセスし画像データを読み
取り電子透かしを埋め込む電子透かし埋め込み装置と、
画像データに埋め込まれた電子透かしを抽出する電子透
かし抽出装置、からなる画像データ鑑定装置は、(1)
デジタルカメラで画像データを作成する手段と、(2)
デジタルカメラと画像記録メディア間で認証を行う手段
と、(3)前記認証が成功した場合、前記画像データを
前記画像記録メディアに記録する手段と、(4)前記記
録メディアと電子透かし埋め込み装置間で認証を行う手
段と、(5)前記認証が成功した場合、前記電子透かし
埋め込み装置が、前記記録メディアから前記画像データ
を読み取る手段と、(6)前記電子透かし埋め込み装置
が、前記画像データに、改変判定のためのデータを、複
数の前記認証の結果および画像データに関連するID情
報と共に、電子透かしとして埋め込む手段と、(7)前
記電子透かし埋め込み装置が、前記電子透かしの埋め込
まれた、前記画像データを記憶装置に記録する手段と、
(8)電子透かし検出装置が、前記記憶装置に記録され
た画像データを読み取り、該画像データに埋め込まれた
電子透かしを抽出する手段と、(9)前記電子透かし検
出装置が、抽出された前記電子透かしの結果から、前記
画像データに改変がなされたかどうかを判断し、改変が
なされた判断した場合、改変の個所を特定する手段と、
を有する。
【0016】[画像データ鑑定方法]デジタルカメラで
作成された画像を鑑定する方法は、(1)デジタルカメ
ラで画像データを作成する段階と、(2)デジタルカメ
ラと画像記録メディア間で認証を行う段階と、(3)前
記認証が成功した場合、前記画像データを前記画像記録
メディアに記録する段階と、(4)前記記録メディアと
デバイスドライバ間で認証を行う段階と、(5)前記認
証が成功した場合、前記デバイスドライバと、電子透か
しを埋め込む電子透かし埋め込みプログラム間で認証を
行う段階と、(6)前記電子透かし埋め込みプログラム
が、前記記録メディアから前記画像データを読み取る段
階と、(7)前記電子透かし埋め込みプログラムが、前
記画像データに、改変判定のためのデータを、複数の前
記認証の結果および画像データに関連するID情報と共
に、電子透かしとして埋め込む段階と、(8)前記電子
透かし埋め込みプログラムが、前記電子透かしの埋め込
まれた、前記画像データを記憶装置に記録する段階と、
(9)電子透かし検出プログラムが、前記記憶装置に記
録された画像データを読み取り、該画像データに埋め込
まれた電子透かしを抽出する段階と、(10)前記電子
透かし検出プログラムが、抽出された前記電子透かしの
結果から、前記画像データに改変がなされたかどうかを
判断し、改変がなされたと判断した場合、改変の個所を
特定する段階とを有する。
【0017】[保険業務処理システム]証拠データの改
変やすり替えを検知することにより、損害査定の業務プ
ロセスを、安全かつ効率的に行う、保険業務処理システ
ムは、(1)デジタルデバイスを用いて損害対象物の証
拠データを作成する手段と、(2)前記証拠データに改
変検出用データを埋め込み、記憶装置に記録する手段
と、(3)前記改変検出用データの埋め込まれた証拠デ
ータから、前記改変検出用データを抽出し、該抽出の結
果に基づき、証拠データ改変の有無の判断を行い、改変
がなされたと判断した場合に改変個所の特定を行うこと
により、前記記憶装置に記録された前記証拠データを鑑
定する手段と、を有する。
【0018】[保険業務の実施方法]証拠データの改変
やすり替えを検知することにより、損害査定の業務プロ
セスを、安全かつ効率的に行う、保険業務の実施方法
は、(1)デジタルデバイスを用いて損害対象物の証拠
データを作成する段階と、(2)前記証拠データに改変
検出用データを埋め込み、記憶装置に記録する段階と、
(3)前記改変検出用データの埋め込まれた証拠データ
から、前記改変検出用データを抽出し、該抽出の結果に
基づき、証拠データ改変の有無の判断を行い、改変がな
されたと判断した場合に改変個所の特定を行うことによ
り、前記記憶装置に記録された前記証拠データを鑑定す
る段階とを有する。
【0019】[スマートカード]所有者の証明を行うス
マートカードは、(1)所有者の名前またはカード番号
が記載されたカード面と、(2)改変個所特定を行う改
変検出用データが埋め込まれた所有者の証明データを記
憶した記憶装置とを有する。
【0020】[証明データ検出装置]スマートカードに
記憶されたデータを読み取るスマートカード・リーダを
有する、証明データ検出装置は、(1)改変検出用デー
タが埋め込まれた所有者の証明データをスマートカード
から読み取る手段と、(2)前記改変検出用データの抽
出結果に基づき、前記証明データ改変の有無の判断を行
い、改変がなされたと判断した場合に改変個所の特定を
行う手段を有する。
【0021】[改変検出用データを埋め込むプログラム
を含む媒体]デジタルデバイスで作成されたコンテンツ
データに改変検出用データを埋め込むプログラムを含
む、媒体は、(1)コンテンツデータを記録した記録メ
ディアと認証を行う機能と、(2)前記記録メディアに
記録されたコンテンツデータを読み取る機能と、(3)
前記コンテンツデータに、改変個所の特定を行う改変検
出用データを埋め込み、記憶装置に記録する機能とをコ
ンピュータに実行させるプログラムを含む。
【0022】[コンテンツデータの改変を鑑定するプロ
グラムを含む媒体]記録されたコンテンツデータの改変
を鑑定するプログラムを含む媒体は、(1)改変検出用
データの埋め込まれたコンテンツデータから、改変検出
用データを抽出する機能と、(2)前記改変検出用デー
タの抽出結果に基づき、コンテンツデータ改変の有無の
判断を行い、改変がなされたと判断した場合に改変個所
の特定を行う機能とをコンピュータに実行させるプログ
ラムを含む。
【0023】なお、好適には上記デジタルデバイスは、
カメラ、録音装置、スキャナ、もしくはビデオカメラで
ある。またコンテンツデータに改変検出用データを埋め
込む手段と、改変検出用データの埋め込まれたコンテン
ツデータから該改変検出用データを抽出する手段と、改
変検出用データの抽出結果に基づき、コンテンツデータ
改変の有無の判断、あるいは改変がなされた場合に改変
個所の特定を行う手段に関しては、以下の改変判定装置
に詳細に記す。
【0024】[改変判定装置]本発明にかかるコンテン
ツ改変判定装置は、所定の埋め込みデータを埋め込む対
象となるコンテンツデータに前記埋め込みデータを付加
する、改変検出用データ埋め込み手段(以降データ付加
装置と記す)と、前記所定の埋め込みデータが埋め込ま
れたコンテンツデータに対して改変が加えられたか否か
を判定する判定装置とを有する改変判定装置であって、
前記データ付加装置は、前記コンテンツデータの少なく
とも一部を複数の第1のブロックに分割するコンテンツ
データ分割手段と、分割の結果として得られた前記複数
の第1のブロックそれぞれに、所定の第1の埋め込みデ
ータそれぞれを付加し、複数の第2のブロックとする埋
め込みデータ付加手段とを有し、前記判定装置は、前記
第2のブロックの少なくとも一部それぞれに付加された
前記埋め込みデータ(第2の埋め込みデータ)を抽出す
る埋め込みデータ抽出手段(改変検出用データ抽出手
段)と、抽出された前記第2の埋め込みデータに基づい
て、前記第2のブロックの少なくとも一部それぞれに改
変が加えられたか否かを判定する改変判定手段(改変個
所特定手段)とを有する。
【0025】好適には、画像データに所定の埋め込みデ
ータを付加するデータ付加装置と、前記所定の埋め込み
データが埋め込まれた画像データに対して改変が加えら
れたか否かを判定する判定装置とを有する改変判定装置
であって、前記データ付加装置は、画像データを複数の
第1の画像ブロックに分割する画像分割手段と、分割の
結果として得られた前記複数の第1の画像ブロックそれ
ぞれに、所定の第1の埋め込みデータそれぞれを付加
し、複数の第2の画像ブロックとする埋め込みデータ付
加手段とを有し、前記判定装置は、前記第2の画像ブロ
ックそれぞれに付加された埋め込みデータ(第2の埋め
込みデータ)を抽出する埋め込みデータ抽出手段と、抽
出された前記第2の埋め込みデータに基づいて、前記第
2の画像ブロックそれぞれに改変が加えられたか否かを
判定する改変判定手段とを有する。
【0026】好適には、前記画像分割手段は、前記画像
データを、それぞれ複数の単位データを含む前記複数の
第1の画像ブロックに分割し、前記埋め込みデータ付加
手段は、互いに対応する2つ以上の前記第1の画像ブロ
ックそれぞれに含まれ、互いに対応する複数の前記単位
データの値の関係が、所定の規則に従って前記第1の埋
め込みデータを表すように調整して、前記複数の第1の
画像ブロックそれぞれに前記第1の埋め込みデータを付
加することにより、前記第2の画像ブロックとする。
【0027】好適には、前記埋め込みデータ付加手段
は、いずれかの前記第2の画像ブロックに対して改変が
加えられた場合に、改変が加えられた前記第2の画像ブ
ロックに含まれ、互いに対応する前記複数の単位データ
の値が、前記所定の規則に従わなくなるように調整す
る。
【0028】好適には、前記埋め込みデータ抽出手段
は、前記複数の第2の画像ブロックそれぞれから、前記
第2の画像ブロックそれぞれに含まれる前記複数の単位
データの値の関係が、前記所定の規則に従って表すデー
タを、前記第2の埋め込みデータとして抽出する。好適
には、前記改変判定手段は、埋め込まれた前記第1の埋
め込みデータと、抽出された前記第2の埋め込みデータ
との比較結果に基づいて、前記第2の画像ブロックそれ
ぞれに改変が加えられたか否かを判定する。好適には、
前記第1の画像ブロックおよび前記第2の画像ブロック
は、それぞれ前記単位データを含み、画像データを所定
の処理ブロックに分割し、空間領域から周波数領域に変
換処理することにより得られる複数の変換係数を1組以
上、含む変換ブロックである。好適には、前記第1の画
像ブロックおよび前記第2の画像ブロックは、それぞれ
前記単位データを含み、画像データを所定のDCTブロ
ックに分割し、離散的余弦変換(DCT)処理すること
により得られる複数のDCT係数を1組以上、含むDC
Tブロックである。
【0029】[改変判定装置の作用]本発明にかかる改
変判定装置は、まず、処理の対象となるコンテンツデー
タを複数の部分に分割する。このコンテンツデータは、
例えば、事故現場の音声データあるいは破損車両、器物
などの画像データであって、意図的な改変が加えられる
と証拠として用いることができなくなる。次に、本発明
にかかる改変判定装置は、上記分割の結果として得られ
たコンテンツデータの複数の部分それぞれに、改変の判
定に用いられ、埋め込みの際に、他の部分へのデータの
埋め込みに影響を与えず、また、改変の検出の際に他の
部分からの影響を受けない所定の方式により、埋め込み
データ(いわゆる電子透かし(デジタルウォーターマー
ク))を埋め込こむ。つまり、埋め込みデータは、コン
テンツデータの複数の部分それぞれに、複数の部分それ
ぞれに閉じた形で埋め込まれる。最後に、本発明にかか
る改変判定装置は、コンテンツデータの上記複数の部分
それぞれに閉じた形で埋め込まれた埋め込みデータを、
上記複数の部分それぞれに閉じた処理により検出し、コ
ンテンツデータのいずれの部分に改変が加えられたかを
判定する。
【0030】[以下の説明において用いられる具体例]
ここで、本発明にかかる改変判定装置が、画像データを
分割し、分割した画像データに電子透かし(埋め込みデ
ータ)を埋め込む方式は、分割した画像データそれぞれ
に閉じて行うことができる限り、どのようなものであっ
てもよい。しかしながら、説明を明確化する必要がある
ので、以下、本発明にかかる改変判定装置が、例えば、
JPEG方式により圧縮符号化された画像データを、そ
れぞれDCT係数を複数組ずつ含む複数のセット(画像
ブロック)に分割し、これらのセットそれぞれに対し
て、電子透かしを、セットごとに改変の判定が可能なよ
うに埋め込み、画像データが改変されたか否かの判定
を、これらのセットごとに行う場合を具体例とする。ま
た、本発明にかかる改変判定装置を、画像データの一部
に対して埋め込みデータ(電子透かし)を埋め込み、改
変の検出を行うようにしても、あるいは、埋め込みデー
タを埋め込んだ領域と、改変の検出を行う領域とが一致
しないようにしてもよいが、以下、画像データの全部に
埋め込みデータを埋め込み、改変を行う場合を具体例と
する。また、本発明にかかる改変判定装置による埋め込
みデータ(電子透かし)の埋め込みの対象となる上記D
CT係数として、例えば、カラー画像データの輝度成分
(Y)を、8×8画素構成の複数のDCTブロック(マ
クロブロック)にし、これらのDCTブロックをDCT
処理して得られるDCT係数が用いられる場合を具体例
とする。また、それぞれ複数組のDCT係数を含むセッ
トを選択する方法としては、例えば、乱数を用いてラン
ダムにDCT係数を選択してセットにする方法、あるい
は、単純に隣り合ったDCT係数を選択してセットにす
る方法が考えられるが、以下、特に断らない限り、上記
2例の後者の最も単純な場合、つまり、DCT係数のセ
ットそれぞれが、単純に隣り合った2つのDCTブロッ
クをDCT変換して得られる2組の(隣接した2つの)
DCT係数を含むペアである場合を具体例として以下の
説明を進める。
【0031】[データ付加装置の作用]本発明にかかる
改変判定装置において、データ付加手段は、画像データ
に対して、DCT係数のペアごとに改変の判定が可能な
ように、埋め込みデータ(電子透かし)の埋め込みを行
う。
【0032】[画像分割手段]データ付加手段におい
て、画像分割手段は、例えば、JPEG方式により圧縮
符号化された圧縮画像データをハフマン復号処理し、復
号処理の結果として得られた画像データの3種類の成分
の内、輝度成分(Y)のDCT係数を受け入れ、隣り合
った2組のDCT係数同士に対応付け、対応付けた2組
のDCT係数から構成されるペア(第1の画像ブロッ
ク)とする。
【0033】[埋め込みデータ付加手段]埋め込みデー
タ付加手段は、ペア(第1の画像ブロック)それぞれに
含まれる2組のDCT係数の内の1つ以上(単位デー
タ)を、相互に対応付けて取り出す(なお、2組のDC
T係数それぞれから1つ以上取り出されるので、1つの
ペアからは複数の単位データが選択される)。また、埋
め込みデータ付加手段は、例えば、鍵情報を用いて乱数
を発生し、発生した乱数を用いて、例えば、96ビット
の埋め込みデータをスクランブル処理する。また、埋め
込みデータ付加手段は、ペア(第1の画像ブロック)そ
れぞれと、スクランブルされた埋め込みデータ(第1の
埋め込みデータ)の各ビットとを対応付ける。さらに、
埋め込みデータ付加手段は、ペア(第1の画像ブロッ
ク)に含まれる2組のDCT係数それぞれから取り出さ
れ、これら2組のDCT係数の間で相互に対応するDC
T係数(単位データ)同士の関係が、所定の規則に従っ
て、これらのDCT係数が含まれていたペア(第1の画
像ブロック)に対応付けられた埋め込みデータのビット
(第1の埋め込みデータ)の値(1または0)を表すよ
うに、これらのDCT係数の値を調整することにより、
埋め込みデータを埋め込む。なお、ペア(第1の画像ブ
ロック)に含まれる2組のDCT係数から、DCT係数
を選択する方法は、例えば、予め設定された固定の対応
関係に基づいてDCT係数を選択する方法であっても、
乱数に基づいてランダムにDCT係数を対応付けて選択
する係数であってもよい。なお、以下、説明の明確化の
ために、特に断らない限り、各ペア(第1の画像ブロッ
ク)に含まれる2組のDCT係数それぞれから、ペアご
とに乱数を用いてランダムに、互いに対応する3個ずつ
(合計6個)のDCT係数を選択する場合、つまり、ペ
アが異なれば、異なった位置からDCT係数が選択され
るが、同じペアに含まれるDCT係数からは、同じ位置
のDCT係数が選択される場合を具体例にして説明を行
う。
【0034】このように各ペアに、埋め込みデータのビ
ットを埋め込むと、例えば、ハッシュ関数を用いて埋め
込みデータを埋め込んだ場合と異なり、あるペアに対し
て加えられた改変は、そのペア以外に影響を与えない。
つまり、このように埋め込みをおこなうと、画像の一部
分に対する改変の影響は、画像の他の部分に及ばないの
で、画像に加えられた改変を、部分ごとに判定すること
ができる。
【0035】[判定装置の作用]埋め込みデータ(第1
の埋め込みデータ)の各ビットが埋め込まれた後に、例
えば、画像データの一部を塗りつぶし、写っていた物体
が消去されるといった改変が加えられると、改変が加え
られた部分のペア(第2の画像ブロック)に含まれ、相
互に対応するDCT係数(単位データ)同士の関係が、
上記所定の規則から外れることとなり、その埋め込みデ
ータのビット(第2の埋め込みデータ)は、埋め込まれ
たときの埋込データのビット(第1の埋め込みデータ)
と異なる値を示すことになる。
【0036】また、例えば、96ビットの埋め込みデー
タ(第1の埋め込みデータ)を、1024ビット×76
8ビット構成の画像を構成する6144組のDCT係数
のペア(第1の画像ブロック)に埋め込むと、埋め込み
データ(第1の埋め込みデータ)の各ビットが64回ず
つ、1つの画像データに埋め込まれることになる。
【0037】一方、画像データの比較的、小面積の部分
に対してのみ、改変が加えられた場合、改変が加えられ
た部分において、対応する埋め込みデータ(第1の埋め
込みデータ)のビットを表さなくなるペアの数は、改変
が加えられなかった部分において、対応する埋め込みデ
ータ(第1の埋め込みデータ)のビットを表わしている
ペアの数よりも少なくなるはずである。
【0038】従って、改変が加えられた可能性がある画
像から埋め込みデータ(第2の埋め込みデータ)を抽出
し、抽出した埋め込みデータ(第2の埋め込みデータ)
の内、埋め込みデータ(第1の埋め込みデータ)の同じ
ビットに対応する64個のペア(第2の画像ブロック)
それぞれが、上記所定の規則に従って、1,0いずれの
値を表しているかの多数決を採ると、多数のペアが表し
ている値を、データ付加装置が付加した埋め込みデータ
(第1の埋め込みデータ)の値であると判断することが
できる。同様に、この多数決の結果、少数となったペア
(第2の画像ブロック)の位置に、改変が加えられたと
推定することができる。
【0039】本発明にかかる判定装置は、このような埋
め込みデータの性質を利用し、改変が加えられた可能性
があるDCT係数のペア(第2の埋め込みデータ)それ
ぞれから、改変が加えられた結果、埋め込まれた当初と
は値が変更されている可能性がある埋め込みデータ(第
2の埋め込みデータ)を抽出する。さらに、判定装置
は、この抽出結果に基づいて、DCT係数のペア(第2
の画像ブロック)のいずれに改変が加えられているか、
つまり、画像データのいずれの部分に改変が加えられて
いるかを判定する。
【0040】[埋め込みデータ抽出手段]埋め込みデー
タ抽出手段は、本発明にかかるデータ付加装置により埋
め込みデータ(第1の埋め込みデータ)が埋め込まれた
後に改変が加えられた可能性があるペア(第2の画像ブ
ロック)の2組のDCT係数それぞれに含まれ、相互に
対応するDCT係数(単位データ)が、上記所定の規則
に従って表す値(第2の埋め込みデータ)を抽出する。
【0041】[改変判定手段]改変判定手段は、埋め込
みデータの同じビットに対応する複数のペア(第2の画
像ブロック)が、1,0いずれの値を表すかの多数決を
採り、多数のペアが表す値を、埋め込み時の埋め込みデ
ータ(第1の埋め込みデータ)と判定し、この埋め込み
データと異なる値を表すペア(第2の画像ブロック)に
対して、改変がなされたと判定する。
【0042】[データ付加装置]本発明にかかるデータ
付加装置は、画像データに対して改変が加えられたか否
かを判定するために、画像データに所定の埋め込みデー
タを付加するデータ付加装置であって、前記判定は、前
記画像データに含まれる複数の第2の画像ブロックそれ
ぞれに付加された第2の埋め込みデータに基づいて、前
記画像ブロックそれぞれに改変が加えられたか否かを判
断することにより行われ、前記データ付加装置は、画像
データを複数の第1の画像ブロックに分割する画像分割
手段と、分割の結果として得られた前記複数の第1の画
像ブロックそれぞれに、所定の第1の埋め込みデータそ
れぞれを付加し、前記複数の第2の画像ブロックとする
埋め込みデータ付加手段とを有する。
【0043】[判定装置]また、本発明にかかる判定装
置は、画像データを複数の第1の画像ブロックに分割
し、分割の結果として得られた前記第1の画像ブロック
それぞれに、所定の第1の埋め込みデータそれぞれを付
加することにより作られた複数の第2の画像ブロックそ
れぞれに改変が加えられたか否かを判定する判定装置で
あって、前記第2の画像ブロックそれぞれに付加された
埋め込みデータ(第2の埋め込みデータ)を抽出する埋
め込みデータ抽出手段と、抽出された前記第2の埋め込
みデータに基づいて、前記第2の画像ブロックそれぞれ
に改変が加えられたか否かを判定する改変判定手段とを
有する。
【0044】[改変判定方法]本発明にかかる改変判定
方法は、所定の埋め込みデータを埋め込む対象となるコ
ンテンツデータに前記埋め込みデータを付加し、前記所
定の埋め込みデータが埋め込まれたコンテンツデータに
対して改変が加えられたか否かを判定するコンテンツ改
変判定方法であって、前記コンテンツデータを複数の第
1のブロックに分割し、分割の結果として得られた前記
複数の第1のブロックそれぞれに、所定の第1の埋め込
みデータそれぞれを付加し、複数の第2のブロックと
し、前記第2のブロックそれぞれに付加された前記埋め
込みデータ(第2の埋め込みデータ)を抽出し、抽出さ
れた前記第2の埋め込みデータに基づいて、前記第2の
ブロックそれぞれに改変が加えられたか否かを判定す
る。
【0045】[記録媒体]また、本発明にかかる第1の
記録媒体は、画像データに所定の埋め込みデータを付加
するデータ付加装置と、前記所定の埋め込みデータが埋
め込まれた画像データに対して改変が加えられたか否か
を判定する判定装置とを有する改変判定装置において、
画像データを複数の第1の画像ブロックに分割する画像
分割ステップと、分割の結果として得られた前記複数の
第1の画像ブロックそれぞれに、所定の第1の埋め込み
データそれぞれを付加し、複数の第2の画像ブロックと
する埋め込みデータ付加ステップと、前記第2の画像ブ
ロックそれぞれに付加された埋め込みデータ(第2の埋
め込みデータ)を抽出する埋め込みデータ抽出ステップ
と、抽出された前記第2の埋め込みデータに基づいて、
前記第2の画像ブロックそれぞれに改変が加えられたか
否かを判定する改変判定ステップとをコンピュータに実
行させるプログラムを記録する。
【0046】また、本発明にかかる第2の記録媒体は、
画像データに対して改変が加えられたか否かを判定する
ために、画像データに所定の埋め込みデータを付加する
データ付加装置において、前記判定は、前記画像データ
に含まれる複数の第2の画像ブロックそれぞれに付加さ
れた第2の埋め込みデータに基づいて、前記画像ブロッ
クそれぞれに改変が加えられたか否かを判断することに
より行われ、画像データを複数の第1の画像ブロックに
分割する画像分割ステップと、分割の結果として得られ
た前記複数の第1の画像ブロックそれぞれに、所定の第
1の埋め込みデータそれぞれを付加し、前記複数の第2
の画像ブロックとする埋め込みデータ付加ステップとを
コンピュータに実行させるプログラムを記録する。
【0047】また、本発明にかかる第3の記録媒体は、
画像データを複数の第1の画像ブロックに分割し、分割
の結果として得られた前記第1の画像ブロックそれぞれ
に、所定の第1の埋め込みデータそれぞれを付加するこ
とにより作られた複数の第2の画像ブロックそれぞれに
改変が加えられたか否かを判定する判定装置において、
前記第2の画像ブロックそれぞれに付加された埋め込み
データ(第2の埋め込みデータ)を抽出する埋め込みデ
ータ抽出ステップと、抽出された前記第2の埋め込みデ
ータに基づいて、前記第2の画像ブロックそれぞれに改
変が加えられたか否かを判定する改変判定ステップとを
コンピュータに実行させるプログラムを記録する。
【0048】
【発明の実施の形態】以下、本発明の実施形態を説明す
る。
【0049】[改変判定装置1]図1は、本発明にかか
る改変判定方法を実現する画像改変判定装置1の構成を
示す図である。図1に示すように、画像改変判定装置1
は、CRT表示装置あるいは液晶表示装置等の表示装置
100、キーボードおよびマウス等を含む入力装置10
2、ディジタルカメラインターフェースIF(カメラI
F)104、メモリカードインターフェース(メモリカ
ードIF)106、MO装置およびCD装置等の記憶装
置108、および、メモリ112およびマイクロプロセ
ッサ(CPU)114等を含むコンピュータ本体(PC
本体)110から構成され、必要に応じて、さらに通信
装置116が付加される。つまり、画像改変判定装置1
は、一般的なコンピュータに、カメラIF104および
メモリカードIF106を付加した構成を採る。
【0050】画像改変判定装置1は、これらの構成部分
により、光磁気ディスク(MO)あるいはコンパクトデ
ィスク(CD)等の記録媒体120に記録されて記憶装
置108に供給される埋込・判定プログラム2(図2を
参照して後述する)を、メモリ112にロードして実行
し、画像データに対する電子透かし(埋め込みデータ)
の埋め込み処理および改変(人為的に加えられた改変
か、データが壊れる等の事故に起因する改変かを問わな
い)の判定処理を実行する。
【0051】つまり、画像改変判定装置1は、ディジタ
ルカメラ140が撮影した画像を、例えばJPEG方式
により圧縮符号化して生成した圧縮画像データを、カメ
ラIF104を介して受け入れる。あるいは、画像改変
判定装置1は、ディジタルカメラ140がメモリカード
142に記録した圧縮画像データを、メモリカードIF
106を介して受け入れる。圧縮画像データを受け入れ
ると、画像改変判定装置1は、圧縮画像データに電子透
かし(埋め込みデータ)を埋め込み、埋め込んだ電子透
かし(埋込データ)を用いて、圧縮画像データのいずれ
の部分に改変が加えられたかを判定する。
【0052】[埋込・判定プログラム2]図2は、図1
に示した画像改変判定装置1が実行し、本発明にかかる
改変判定方法を実現する埋込・判定プログラム2の構成
を示す図である。図2に示すように、埋込・判定プログ
ラム2は、埋込・抽出部3、鍵情報データベース(D
B)22および画像データベース(DB)24から構成
され、埋込・抽出部3は、埋込データ生成部20、制御
部26、埋込部30、抽出部40およびOS50から構
成される。
【0053】[OS50]OS50は、例えば、ウィン
ドウズ(マイクロソフト社商標)等のオペレーティング
システムソフトウェアであって、埋込・判定プログラム
2の各構成部分の実行制御を行う。また、OS50は、
埋込データ生成部20に対して、メモリカード142の
シリアル番号および時刻等、電子透かし(埋込データ)
の生成に必要なデータを供給するなど、埋込・判定プロ
グラム2の各構成部分の処理に必要とされるデータを供
給する。
【0054】[制御部26]制御部26は、例えば、表
示装置100に操作用のGUI画像(図示せず)を表示
し、表示されたGUI画像に対するユーザの操作を受け
入れ、必要に応じて、受け入れた操作を示す操作データ
を、埋込・判定プログラム2の各構成部分に供給する。
また、制御部26は、受け入れたユーザの操作に応じ
て、埋込・判定プログラム2の各構成部分の動作を制御
する。
【0055】[画像DB24]画像DB24は、埋込部
30が埋め込みデータを埋め込んだ圧縮画像データ(J
PEGデータ)を記憶装置108に挿入された記録媒体
120、あるいは、メモリカードIF106に挿入され
たメモリカード142に記憶・管理し、記憶・管理した
画像データを読み出して抽出部40に対して出力する。
【0056】[鍵情報DB22]鍵情報DB22は、画
像DB22が管理するJPEGデータと、埋込部30
が、このJPEGデータへ埋め込みデータを埋め込む際
に、乱数を発生させるために用いる鍵(例えば64ビッ
トの数値)とを対応付けた鍵情報を記憶装置108等に
記憶・管理し、記憶・管理した鍵情報を読み出して埋込
部30および抽出部40に対して出力する。
【0057】[埋込データ生成部20]埋込データ生成
部20は、例えば、OS50から入力されるメモリのシ
リアル番号といったデータから、96ビットの埋め込み
データを生成し、埋込部30に対して出力する。
【0058】[埋込部30]図3は、図2に示した埋込
部30の構成を示す図である。図4は、図3に示したデ
ータ埋込部32の構成を示す図である。図3および図4
に示すように、埋込部30は、復号部300、データ埋
込部32および符号化部304から構成され、データ埋
込部32は、画像分割部320、乱数発生部322、位
置決め部324、スクランブル部326および係数操作
部328から構成される。
【0059】[埋込部30の概要]埋込部30は、これ
らの構成部分により、まず、カラーの圧縮画像データを
構成するクロマ成分Cb,Crおよび輝度成分Yの1組
8画素×8画素構成(1組64画素)のDCT係数の
内、例えば輝度成分YのDCT係数を、それぞれDCT
係数2組ずつを含む複数のペア(第1の画像ブロック)
とする。
【0060】埋込部30は、さらに、これらのペアそれ
ぞれに、埋込データ生成部20が発生した96ビットの
埋込データを、鍵情報DB22(図2)から供給された
鍵情報を用いて、例えば16ビットの線形合同法により
発生した乱数に基づいてスクランブルしたデータ(第1
の埋め込みデータ;以下、記述の簡略化のために、この
ように「スクランブルされた埋め込みデータ」を、単に
「埋め込みデータ」とも記す)の各ビットを埋め込む。
【0061】[埋込部30の詳細]図5〜図12をさら
に参照して、埋込部30の処理の詳細を説明する。図5
は、ディジタルカメラ140(図1)が撮影した非圧縮
画像データを例示する図である。図6(A)は、図5に
例示した非圧縮画像データの一部を示す図であり、
(B)は、(A)に例示した非圧縮画像データ(部分)
に含まれるDCTブロック(マクロブロック)を示す図
であり、(C)は、(B)に示したDCTブロックそれ
ぞれに含まれる8×8構成の画素を示す図である。
【0062】なお、本来、DCTブロックと、8×8構
成のDCT係数とは区別する必要があるが、記述の簡略
化のために、以下、特に断らない限り、8×8構成のD
CT係数をDCTブロックとも記し、8×8構成のDC
Tブロックに含まれる各DCT係数を、DCT係数と記
す。
【0063】ディジタルカメラ140(図1)は、例え
ば、人物および風景を撮影し、図5に例示した非圧縮カ
ラー画像データを生成し、さらに、JPEG方式により
圧縮符号化する。つまり、ディジタルカメラ140は、
図6(A)〜(C)に例示するように、得られた非圧縮
画像データに含まれる輝度成分Yおよびクロマ成分C
r,Cbそれぞれを、それぞれ8×8(64)個の画素
を含むDCTブロック(マクロブロックともいう)に分
割し、分割の結果として得られたDCTブロックをDC
T変換し、さらに、ハフマン符号化して、JPEG方式
の圧縮画像データを生成し、カメラIF104を介し
て、あるいは、メモリカード142およびメモリカード
IF106を介して、PC本体110(図1)により実
行される埋込・判定プログラム2の埋込部30(図2,
3)に対して出力する。
【0064】図7(A)は、ディジタルカメラ140か
ら入力される圧縮画像データを復号部300がハフマン
復号して得られる輝度信号YのDCT係数を示す図であ
り、(B)は、(A)に示した輝度信号YのDCT係数
の内、それぞれ隣り合う2組を対応付ける方法を示す図
であり、(C)は、(B)に示した方法により対応付け
られたDCT係数のペアを示す図である。
【0065】埋込部30は、まず、入力されたJPEG
方式の圧縮画像データをハフマン復号して輝度成分Yお
よびクロマ成分Cr,CbのDCTブロックを得て、得
られたこれらのDCTブロックの内、図7(A)に示す
輝度成分Yの12288個のDCTブロック(1,1〜
96,128)を、図7(B),(C)に示すように、
隣り合う2つ(ブロック1,2)同士で6144(12
288/2)個のペアにする。埋込部30は、このよう
にして得られた6144(96×64)個のペアそれぞ
れに、上述のように乱数によりスクランブルされた96
ビットの埋め込みデータの各ビットを、64回ずつ繰り
返し対応付ける。
【0066】図8は、図2,3に示した埋込部30が1
つのペア(図7(A),(B))に含まれるDCTブロ
ック(ブロック1,2)それぞれから選択した相互に対
応するDCT係数を例示する図である。なお、図8は、
ペアi(1≦i≦6144)に含まれる2つのDCTブ
ロック(ブロック1,2)それぞれから、同じ位置の3
個のDCT係数(2,3),(3,2),(3,3)が
選択された場合を例示する。
【0067】埋込部30は、例えば、鍵情報DB22
(図2)から供給された鍵を用いて上述のように生成し
た乱数を用いて、図8に示すように、DCTブロック
(ブロック1,2)内の相互に対応する3つのDCT係
数(A1,A2,B1,B2,C1,C2;単位データ)を、
ペアごとにランダムに選択する。言い換えると、埋込部
30は、任意の一つのペアに含まれるDCTブロック
(ブロック1,2)では、同じ位置のDCT係数をビッ
トの埋め込みのために選択するが、これと異なるペアの
DCTブロックでは、異なる位置のDCT係数を選択す
る。
【0068】図9(A),(B)は、図8に例示したよ
うに選択されたブロック1,2それぞれのDCT係数
を、埋め込みデータのビット(値1)を埋め込むため
に、DCT係数の数値を変更する必要がある場合につい
て例示する図である。図10は、図8に例示したように
選択されたブロック1,2それぞれのDCT係数を、埋
め込みデータのビット(値1)を埋め込むために、DC
T係数の数値を変更する必要がない場合について例示す
る図である。
【0069】埋込部30は、例えば、図8に例示したよ
うに、ペアiの2つのDCTブロック(ブロック1,
2)から選択した相互に対応するDCT係数(A1
2,B1,B2,C1,C2)値同士の関係が、図9
(A),(B)および図10に例示するように、上述の
ようにペアそれぞれに対応付けられた埋め込みデータの
ビットの値に応じて、下表1に例示する規則(規則1−
1,1−2)に従うように調整することにより、各ペア
に、対応する埋め込みデータのビットの値(1,0)を
埋め込む。
【0070】
【表1】表1:DCT係数の関係を示す規則:ペアに対
応付けられた埋め込みデータのビットの値が1である場
合: (A1<A2&&B1<B2&&C1<C2)|| (A1>A2&&B1>B2&&C1<C2)|| (A1<A2&&B1>B2&&C1>C2)|| (A1>A2&&B1<B2&&C1>C2) ・・・(規則1−1) ペアに対応付けられた埋め込みデータのビットの値が0
である場合: (A1<A2&&B1<B2&&C1>C2)|| (A1>A2&&B1<B2&&C1<C2)|| (A1<A2&&B1>B2&&C1<C2)|| (A1>A2&&B1>B2&&C1>C2) ・・・(規則1−2) ただし、上記規則1−1,1−2において、X&&Yは、条
件X,Yの両方を満たすことを示し、X||Yは、条件X,Yのい
ずれかを満たすことを示す。
【0071】例えば、図9(A)に例示するように、ペ
アiに対応付けられた埋め込みデータのビットの値が1
であり、ペアiの2つのDCTブロック(ブロック1,
2)の相互に対応するDCT係数(A1,A2,B1
2,C1,C2)の値が、それぞれ4,4,2,3,
5,4である場合、これらのDCT係数の値の関係は、
1=A2であるため、上記規則1−1,1−2のいずれ
をも満たさない。
【0072】そこで、埋込部30は、図9(B)内の数
字に丸印を付して例示するように、相互に対応するDC
T係数(A1,A2,B1,B2,C1,C2)同士の値の関
係が、上記規則1−1の(A1<A2&&B1<B2&&C1<C2)の条件
を満たすことになるように、A2の値を増やして、値1
の埋め込みデータのビットを埋め込む。つまり、例え
ば、値1のビットを埋め込む場合に、DCT係数
(A1,A2,B 1,B2,C1,C2)同士の値が規則1−
1を満たさない場合には、常に、これらのDCT係数同
士の関係が、上記規則1−1の内、(A1<A2&&B1<B2&&C1<
C2)の条件を満たすことになるように、DCT係数を調
節して、値1の埋め込みデータのビットを埋め込む。
【0073】また、例えば、図10に例示するように、
ペアiに対応付けられた埋め込みデータのビットの値が
1であり、ペアiの2つのDCTブロック(ブロック
1,2)の相互に対応するDCT係数(A1,A2
1,B2,C1,C2)の値が、それぞれ3,5,6,
3,5,4である場合、これらのDCT係数の値の関係
は、上記規則1−1の条件(A1<A2&&B1>B2&&C1>C2)を満
たしている。従って、この場合には、埋込部30は、ペ
アiの2つのDCTブロック(ブロック1,2)のDC
T係数(A1,A2,B1,B2,C1,C2)の値を変更し
ない。
【0074】図11は、埋込部30(図2,3)が、D
CTブロックに対して埋め込みデータを埋め込むために
用いられる埋め込みテーブルを例示する図表である。な
お、図11には、埋め込みデータビット欄が現れている
が、この欄は、埋め込みデータがスクランブル処理され
ていることを説明するために示したものであり、実際の
処理においては用いられない。ここまで説明した埋込部
30の埋め込み処理を、さらに図11を参照して説明す
る。埋込部30は、1024画素×768画素構成の画
像データ(図5,6(A)〜(C))から得られた12
288個のDCTブロックの内、隣り合った2つのDC
Tブロック同士を対応付けて(図7(A)〜(C))、
6144個のペアを作る。
【0075】また、埋込部30は、埋込データ生成部2
0(図2)から供給される96ビットの埋め込みデータ
を、鍵情報DB22から供給される鍵から作成した乱数
でスクランブル処理し、スクランブル処理した96ビッ
トの埋め込みデータのビットそれぞれの値(1,0)
を、下記方法により64回ずつ6144個のペアそれぞ
れに対応付け、図11に示すように、埋め込みテーブル
の埋め込みデータ割り当て欄に書き込む。
【0076】[埋め込みデータの対応付け方法]なお、
図11に例示するように、連続した96ペアごとに、そ
れぞれ異なった順番にスクランブルされた96ビットの
埋め込みデータの各ビットが対応付けられるので、例え
ば、第5番目のペアと、第160番目のペアに、埋め込
みデータの第7番目のビット(1)が割り当てられる。
以下、同様に、6144個のペアを、順番に64組×9
6ペアに分割して得られる各組ごとに異なる順番で、各
組に含まれる96ペアそれぞれに、96ビットの埋め込
みデータの各ビットが対応付けられる。
【0077】例えば、96ビットの埋め込みデータの第
1〜第4ビットはそれぞれ、第1〜第96ペアを含む第
1組においては、第11ペア、第5ペア、第31ペアお
よび第9ペアに対応付けられ、第97〜第192ペアを
含む第2組においては、第99ペア、第126、第10
0ペア、第153ペアに対応付けられる(後に図18に
例示)。
【0078】また、埋込部30は、上述のように生成さ
れた乱数を用いて、図8に例示したように、ペアごと
に、2つのDCTブロック(ブロック1,2)からいず
れのDCT係数(A1,A2,B1,B2,C1,C2)を取
り出すかを決め、取り出したDCT係数の値を、埋め込
みテーブルのブロック1,2の欄に書き込む。上述のよ
うに、埋込部30が8×8構成のDCT係数のいずれを
取り出すかは、ペアごとに一定ではない。
【0079】以上の処理が終了すると、埋込部30は、
各ペアのDCTブロック(ブロック1,2)から選択さ
れたDCT係数(A1,A2,B1,B2,C1,C2)が、
上記表1に示した規則1−1,1−2に基づいて、埋め
込みテーブルの埋め込みデータ割り当て欄のビットの値
を表すように、埋め込みテーブルのブロック1,2の欄
に書き込まれたDCT係数(A1,A2,B1,B2
1,C2)の値を操作する。
【0080】埋込部30は、ここまで説明したように埋
め込みデータが埋め込まれた輝度成分YのDCT係数
(DCTブロック)と、クロマ成分Cr,CbのDCT
係数を、再びハフマン符号化して、JPEG方式により
伸長可能な圧縮画像データ(JPEGデータ)として、
画像DB24(図2)に対して出力する。
【0081】[埋込部30の構成部分]再び図3,4を
参照して、埋込部30の構成部分を説明する。
【0082】[復号部300]復号部300(図3)
は、制御部26(図2)の制御に従って、カメラIF1
04またはメモリカードIF106を介して供給される
JPEGデータをハフマン復号し、復号の結果として得
られる3種類のDCT係数(DCTブロック)の内、2
種類のクロマ成分Cr,CbのDCT係数(DCTブロ
ック)を、符号化部304に対して出力し、輝度成分Y
のDCT係数(DCTブロック)を、データ埋込部32
に対して出力する。
【0083】[データ埋込部32]データ埋込部32
は、図7〜図11を参照して説明した埋め込みデータの
埋め込み処理を行う。以下、図4を参照して、データ埋
込部32の各構成部分を説明する。
【0084】[画像分割部320]画像分割部320
は、復号部300から入力される輝度信号YのDCT係
数(DCTブロック;図7(A))を、図7(B),
(C)に示したペアに分割して、係数操作部328に対
して出力する。
【0085】[乱数発生部322]乱数発生部322
は、鍵情報DB22(図2)から入力される例えば64
ビットの鍵を用いて、16ビットの線形合同法により乱
数を発生し、発生した乱数RNを位置決め部324およ
びスクランブル部326に対して出力する。
【0086】[位置決め部324]位置決め部324
は、画像分割部320が作成したペアそれぞれにおい
て、乱数発生部322から入力される乱数RNを用い
て、2つのDCTブロック(ブロック1,2)のいずれ
のDCT係数を選択するか(選択するDCT係数の位
置;図8)を決定し、決定したDCT係数の位置を示す
位置データを係数操作部328に対して出力する。
【0087】[スクランブル部326]スクランブル部
326は、乱数発生部322から入力される乱数RNを
用いて、埋込データ生成部20(図2)から入力される
96ビットの埋め込みデータをスクランブル処理する。
このスクランブル部326のスクランブル処理により、
96ビットを1つの繰り返し単位とし、繰り返し単位ご
とに異なった順番で96ビットの埋め込みデータの全て
のビットを含み、この繰り返し単位を64個含むデータ
(スクランブルされた埋め込みデータ、以下、単に埋め
込みデータとも記す)を係数操作部328に対して出力
する。
【0088】[係数操作部328の埋め込みテーブル作
成処理]係数操作部328は、まず、図11に示した埋
め込みテーブルを作成する。つまり、まず、係数操作部
328は、位置決め部324から入力された位置データ
に基づいて、各ペアの2つのDCTブロック(ブロック
1,2;図7(B)等)からDCT係数を取り出し(図
8)、埋め込みテーブル(図11)のブロック1,2の
欄に書き込み、さらに、スクランブル部326から入力
された埋め込みデータを埋め込みテーブルの埋め込みデ
ータの割り当て欄に書き込む。
【0089】[係数操作部328のデータ埋め込み処
理]図12は、図4に示した係数操作部328が、DC
Tブロックのペアに埋め込みデータを埋め込む処理(S
10)を示す図である。次に、係数操作部328は、D
CT係数(DCTブロック)のペアそれぞれに、埋め込
みテーブル(図11)において対応付けられた埋め込み
データのビットを埋め込み、埋め込みデータを埋め込ん
だ輝度成分のDCT係数Y’として符号化部304(図
3)に対して出力する。
【0090】図12に示すように、係数操作部328
は、ステップ100(S100)において、6144個
のペアを示す変数iを1に初期設定する。
【0091】ステップ102(S102)において、係
数操作部328は、第i番目のペアの操作対象となるD
CT係数(A1,A2,B1,B2,C1,C2)を、埋め込
みテーブル(図11)のブロック1,2欄から、埋め込
むビットを、同じく埋め込みテーブルの埋め込みデータ
割り当て欄から取り出す。
【0092】ステップ104(S104)において、係
数操作部328は、S102の処理において取り出した
埋め込みビットの値が1であるか否かを判断し、埋め込
みビットの値が1である場合にはS106の処理に進
み、0である場合にはS110の処理に進む。
【0093】ステップ106(S106)において、係
数操作部328は、操作対象のDCT係数が、表1に示
した規則1−1を満たすか否か、つまり、操作対象のD
CT係数が1を表すか判断し、図10に例示したよう
に、規則1−1を満たす場合にはS114の処理に進
み、これ以外の場合にはS108の処理に進む。
【0094】ステップ108(S108)において、係
数操作部328は、操作対象のDCT係数が、規則1−
1を満たすように操作する。
【0095】ステップ110(S110)において、係
数操作部328は、操作対象のDCT係数が、表1に示
した規則1−2を満たすか否か、つまり、操作対象のD
CT係数が0を表すか否かを判断し、規則1−2を満た
す場合にはS114の処理に進み、これ以外の場合には
S112の処理に進む。
【0096】ステップ112(S112)において、係
数操作部328は、操作対象のDCT係数が、規則1−
2を満たすように操作する。
【0097】ステップ114(S114)において、係
数操作部328は、変数iが6144であるか否か、つ
まり、全てのペアに対して埋め込みデータの埋め込み処
理が終了したか否かを判断し、終了した場合には処理を
終了し、これ以外の場合には変数iを1増やしてS10
2の処理に戻る。
【0098】[符号化部304]符号化部304(図
3)は、復号部300から入力されたクロマ成分Cr,
CbのDCT係数と、データ埋込部32から入力され、
埋め込みデータが埋め込まれた輝度成分YのDCT係数
Y’とをハフマン符号化し、画像DB22に対して出力
する。
【0099】[抽出部40]図13は、図2に示した抽
出部40の構成を示す図である。図14は、図13に示
した埋め込みデータ抽出部42の構成を示す図である。
図13および図14に示すように、抽出部40は、復号
部400、画像分割部402、符号化部404、画像合
成部406、埋込データ抽出部42、改変検出部44お
よびクラスタリング部46から構成され、埋込データ抽
出部42は、乱数生成部420、位置決め部422,抽
出順序生成部424、対応付け部426およびデータ抽
出部428から構成される。
【0100】[抽出部40の概要]埋込部30により、
図7〜図12を参照して上述したように埋め込みデータ
が埋め込まれたJPEGデータの一部または全部に対し
て、その後、改変が加えられると、各ペアの2つのDC
Tブロック(ブロック1,2;図7(B)等)の間で相
互に対応し、埋め込みデータの埋め込みに用いられたD
CT係数(A1,A2,B1,B2,C1,C2;図8等)の
値の関係が、上記表1に示した規則1−1,1−2に従
って、図9(A),(B)および図10に例示した処理
により埋め込まれたビットの値を示さなくなる。
【0101】抽出部40は、上述した構成部分により、
埋め込みデータが埋め込まれたJPEGデータのこのよ
うな性質を利用して、埋込部30が生成したJPEGデ
ータに改変が加えられたか否か、および、改変が加えら
れた場合には、画像データ(図5)のいずれの部分に改
変が加えられたかを判定し、表示する。
【0102】[抽出部40の詳細]以下、図15〜図2
2をさらに参照して、抽出部40の処理を詳細に説明す
る。上述したように、埋込部30(図2,3)において
は、各ペアにおいて、埋め込みデータの埋め込みに用い
られるDCT係数の位置は、同じく、鍵情報DB22か
ら供給された鍵から生成された乱数によって求められ
る。従って、抽出部40においても、埋込部30と同じ
鍵を使うことにより、各ペアのDCTブロック(ブロッ
ク1,2;図8)において、いずれのDCT係数が、埋
め込みデータの埋め込みに用いられたかを知ることがで
きる。
【0103】また、埋込部30においては、96ビット
の埋め込みデータの各ビットは、鍵情報DB22から供
給される鍵から生成された乱数によってスクランブルさ
れ、各ペアに対応付けられている。従って、抽出部40
においても、埋込部30と同じ鍵を使うことにより、い
ずれのペアに、96ビットの埋め込みデータのいずれの
ビットが対応付けられたかを知ることができる。
【0104】抽出部40は、このように、埋込部30と
同じ鍵を用いて、各ペアの2つのDCTブロック(ブロ
ック1,2)において、いずれのDCT係数がビットの
埋め込みに用いられたかを知り、さらに、ビットの埋め
込みに用いられた相互いに対応するDCT係数同士の値
の関係が、上記表1に示した規則1−1,1−2のいず
れに該当するかによって、各ペアに埋め込まれた埋め込
みデータのビットの値(1,0)を抽出する。次に、抽
出部40は、埋込部30と同じ鍵を用いて、各ペアから
抽出された埋め込みデータのビットの値が、埋め込みデ
ータのいずれのビットに対応するかを判定する。
【0105】図15(A)は、埋込部30(図2,3)
が埋め込みデータを埋め込んだJPEGデータを伸長し
た画像を例示する図であり、(B)は、(A)に示した
画像のなかで改変を行う個所の例示であり、(C)は、
改変後の画像を例示する図である。ここで、例えば、埋
込部30が、図5および図6(A)〜(C)に示した画
像データから得られたJPEGデータに対して、図7〜
図12に示したように埋め込みデータを埋め込んで生成
したJPEGデータを、誰かが伸長し、図15(A)に
例示する画像を得て、図15(B)に点線で示す個所に
改変を加え、図15(C)に示すように、画像中の車の
部分消去/修正した画像を生成し、再度、JPEG方式
で圧縮符号化し、元のJPEGデータと置き換えたとす
ると、改変は画像のごく一部に加えられたため、埋め込
みデータの同一のビットに対応付けられた64個のペア
から抽出された64の値の多くは、改変前の値を示し、
少数だけが改変によって変更された値を示すはずであ
る。
【0106】抽出部40は、画像の一部に変更が加えら
れた場合のこのような性質を利用して、各ペアから抽出
したビットを、埋め込みデータの各ビットに対応付けて
多数決を採り、埋め込みデータの第kビットに対応する
64個のペアの多数から値1(0)が抽出され、少数の
ペアから値0(1)が抽出された場合には、埋込部30
が、これら64個のペアに、第kビットとして、値1
(0)を埋め込んだと推定する。つまり、抽出部40
は、埋め込みデータの各ビットについて、抽出された値
の多数決を採り、埋込部30が各ペアに埋め込んだ埋め
込みデータのビットの値を推定するとともに、多数決の
結果、少数となった値が抽出されたペアに対して、改変
が加えられたと判定する。
【0107】図16は、改変が加えられた部分を示す2
値画像を、元の画像と合成して示す画像を例示する図で
ある。さらに、抽出部40は、例えば、図16に示すよ
うに、改変が加えられたペアを示す2値画像(図16の
中央付近とナンバープレート部の網掛け部分)と、図5
に示した元の画像とを合成して、いずれの部分に改変が
加えられたかを表示装置100(図1)等に表示する。
【0108】図17は、クラスタリング処理により、改
変が加えられた範囲を示す画像を、元の画像と合成して
示す画像を例示する図である。あるいは、抽出部40
は、例えば、図17に示すように、クラスタリング処理
により、図16に示した2値画像のモザイク状の部分が
存在する範囲を示す画像(図17左上の長方形)を得
て、この画像と、図5に示した元の画像とを合成して、
いずれの範囲に改変が加えられたかを表示装置100等
に表示する。
【0109】このような処理を行うために、まず、抽出
部40は、画像DB22から供給されるJPEGデータ
をハフマン復号し、得られた3種類のDCT係数(DC
Tブロック)の内、輝度成分Yの12288個のDCT
係数(DCTブロックY’)を取り出し、隣り合ったD
CT同士を、図7(B),(C)に示したように、61
44個のペアにする。
【0110】抽出部40は、これらのペアそれぞれに含
まれる2つのDCTブロック(ブロック1,2;図8)
の埋め込みデータの埋め込みに用いられたDCT係数の
関係が、上記表1に示した規則1−1,1−2のいずれ
に該当するかを判断し、各ペアに埋め込まれた埋め込み
データ(第2の埋め込みデータ)のビットの値(1,
0)を抽出する。もし、2つのDCTブロック(DCT
ブロック1,2)の対応するDCT係数が等しい場合
(例えば、A1=A2)には、この関係は規則1−1,1
−2のいずれにも当てはまらないため、抽出部40は、
直ちにこのペアに改変が加えられたと判断することがで
きる。なお、以下、説明の明確化のために、対応するD
CT係数が等しくない場合を具体例とする。
【0111】図18は、埋込部30(図2,3)が生成
したJPEGデータに、改変・誤りが加えられていない
場合に、抽出部40が改変等がなされていないJPEG
データに含まれる各ペアから抽出するビットの値を示す
図である。抽出部40が、埋込部30が生成した後、改
変も誤りも加えられていないJPEGデータに含まれる
各ペア(第2の画像ブロック)から抽出した埋め込みデ
ータのビットの値を、図18に示すように、各ペアに、
埋め込みデータのいずれのビットが対応付けられている
かに従って並べると、各埋め込みデータに対応するペア
から抽出された全てのビットの値は一致する。
【0112】図19は、埋込部30(図2,3)が生成
したJPEGデータに、改変・誤りが加えられた場合
に、抽出部40が改変等がなされたJPEGデータに含
まれる各ペアから抽出するビットの値を例示する図であ
る。一方、例えば、抽出部40が、埋込部30が生成し
た後、改変等が加えられたJPEGデータに含まれる各
ペア(第2の画像ブロック)から抽出した埋め込みデー
タのビットの値を、図18と同様に、各ペアに、埋め込
みデータのいずれのビットが対応付けられているかに従
って並べると、図19に示すように、改変が加えられた
部分の少数のペアから抽出されたビットは、図19中に
太枠を付した値として示すように、改変が加えられてい
ない他の多数のペアから抽出されたビットと異なる値を
採り、不整合を生じる。抽出部40は、このようにして
多数決により得られたビットの値を、埋込部30が埋め
込んだ埋め込みデータのビットの値と推定する。
【0113】図20は、抽出部40(図13,14)
が、図15に例示したように改変が加えられたJPEG
データから、図19に例示したように改変等が加えられ
たペアを判定し、改変が加えられたペアの画像内におけ
る位置を示す2値画像を例示する図である。なお、説明
の都合上、図20に示した例と、図15等に示した例と
は、必ずしも一致しない。このように、抽出部40は、
図20に例示するように、多数決により推定された値と
異なる値のビットが抽出されたペアが、画面内のいずれ
に位置するかを示す2値画像を生成する。なお、抽出部
40が生成した2値画像は、図16を参照して上述した
ように、元の画像と合成され、表示装置100(図1)
等に表示される。
【0114】図21(A)〜(D)は、抽出部40(図
13,14)が、図15に例示したように改変が加えら
れたJPEGデータから、図19に例示したように改変
等が加えられたペアを判定し、改変が加えられたペアが
画像内において、いずれの範囲に存在するかを示すクラ
スタリング画像を例示する図である。なお、説明の都合
上、図21(A)〜(D)に示した例と、図15等に示
した例とは、必ずしも一致しない。また、抽出部40
は、図21(A),(C)にそれぞれ例示するように、
多数決により推定された値と異なる値のビットが抽出さ
れたペアが、画面内のいずれの範囲に存在するかを判定
し、それぞれ図21(B),(D)に例示するクラスタ
リング画像を生成する。なお、抽出部40が生成したク
ラスタリング画像は、図17を参照して上述したよう
に、元の画像と合成され、表示装置100(図1)等に
表示される。
【0115】[抽出部40の構成部分]以下、再び図1
3,14を参照して、抽出部40の各構成部分を説明す
る。
【0116】[復号部400]復号部400は、操作に
応じた制御部26の制御に従って、画像DB22から供
給されるJPEGデータをハフマン復号し、復号の結果
として得られた3種類の画像成分の内、クロマ成分C
r,Cbを符号化部404に対して出力し、輝度成分
Y’を、画像分割部402に対して出力する。
【0117】[画像分割部402]画像分割部402
は、復号部400から入力された輝度成分Y’を、DC
T係数(DCTブロック)単位に分割し、分割の結果と
して得られたDCT係数(DCTブロック)を、埋込デ
ータ抽出部42に対して出力する。
【0118】[埋込データ抽出部42]埋込データ抽出
部42は、画像分割部402から入力された輝度成分
Y’のDCTブロックを2つずつ対応付けて、埋込部3
0においてと同様なペア(図7(B),(C)および図
8等)とし、これらのペアに埋め込まれた埋め込みデー
タのビットの値を抽出し、図18,19に例示した形式
の抽出データとして改変検出部44に対して出力する。
また、埋込データ抽出部42は、画像分割部402から
入力された輝度成分Y’をそのまま、輝度成分Yとして
符号化部404に対して出力する。
【0119】[対応付部426]対応付部426(図1
4)は、画像分割部402から入力された12288個
のDCT係数(DCTブロック)の内、隣り合った2つ
のDCTブロック(ブロック1,2;図7(B)等)同
士を対応付け、6144個のDCT係数のペア(図7
(B),(C))を生成し、データ抽出部428に対し
て出力する。つまり、対応付部426は、埋込部30
(図2,3)の画像分割部320(図4)に対応し、画
像分割部320と同様に、DCTブロックのペアを生成
する。
【0120】[乱数発生部420]乱数発生部420
は、鍵情報DB22(図2)から供給され、埋込部30
が埋め込みデータの埋め込みに用いた鍵と同じ鍵を用い
て、埋込部30においてと同じ方法により乱数RNを発
生し、発生した乱数RNを、位置決め部422および抽
出順序生成部424に対して出力する。つまり、乱数発
生部420は、埋込部30の乱数発生部322(図4)
に対応し、乱数発生部322が用いる鍵と同一の鍵か
ら、乱数発生部322と同一方法で同一の乱数を生成す
る。
【0121】[位置決め部422]位置決め部422
は、乱数発生部420から入力された乱数RNから、ペ
アそれぞれに含まれる2つのDCTブロック(ブロック
1,2)のいずれのDCT係数が、埋込部30において
埋め込みデータの埋め込みに用いられたかを示す位置デ
ータを生成し、データ抽出部428に対して出力する。
つまり、位置決め部422は、埋込部30の位置決め部
324に対応し、位置決め部324が用いた乱数と同一
の乱数から、位置決め部324と同一の位置データを生
成する。
【0122】[抽出順序生成部424]上述したよう
に、対応付部426からデータ抽出部428に入力され
る6144個のペアは、96個のペアを1組として、各
組ごとに異なる順番で、各組に含まれる96個のペアそ
れぞれに、96ビットの埋め込みデータのビットそれぞ
れが対応付けられている。抽出順序生成部424は、乱
数発生部420から入力された乱数RNから、いずれの
ペアに、96ビットの埋め込みデータのいずれの順番の
ビットが対応付けられたかを示す順序データを生成し、
データ抽出部428に対して出力する。
【0123】データ抽出部428は、対応付部426か
ら入力されるペアそれぞれに含まれる2つのDCTブロ
ック(ブロック1,2)において、位置決め部422か
ら入力される位置データが示す相互に対応するDCT係
数(図8等)同士の値の関係が、上記表1に示した規則
1−1,1−2のいずれと一致するかを判定し、各ペア
に埋め込まれた埋め込みデータのビットの値を抽出す
る。さらに、データ抽出部428は、抽出したビットの
値を、抽出順序生成部424から入力される順序に従っ
て並び替え、図18,19に例示した形式の抽出データ
を生成し、抽出順序生成部424に対して出力する。
【0124】データ抽出部428のビット抽出処理を、
図22を参照してさらに説明する。図22は、図14に
示したデータ抽出部428が、各ペアに埋め込まれた埋
め込みデータのビットを抽出する処理を示すフローチャ
ートである。図22に示すように、ステップ120(S
120)において、データ抽出部428は、6144個
のペアを示す変数iに1を代入し、初期設定を行う。
【0125】ステップ122(S122)において、デ
ータ抽出部428は、変数iが示す第i番目のペアを抽
出対象として取り出す。
【0126】ステップ124(S124)において、デ
ータ抽出部428は、取り出した抽出対象のペアに含ま
れる2つのDCTブロック(ブロック1,2)におい
て、位置決め部422から入力される位置データが示す
DCT係数の関係が、上記表1に示した規則1−1,1
−2のいずれに当てはまるかを判定し、規則1−1に当
てはまる場合には、第i番目のペアから値1のビットを
抽出し、規則1−2に当てはまる場合には、値0のビッ
トを抽出する。さらに、データ抽出部428は、抽出順
序生成部424から入力される順序データに基づいて、
抽出したビットの値が、埋め込みデータのいずれのビッ
トに対応するかを判定し、抽出データ(図18,19)
中の判定の結果として得られた位置に、抽出したビット
の値(1,0)を書き込む。
【0127】ステップ126(S126)において、デ
ータ抽出部428は、変数iが6144であるか否か、
つまり、全てのペアからのビットの抽出が終了したか否
かを判断し、終了した場合には処理を終了し、これ以外
の場合には変数iを1増やしてS122の処理に進む。
【0128】全てのペアからビットの抽出が完了する
と、データ抽出部428は、図18,19に例示した抽
出データにおいて、96ビットの埋め込みデータのビッ
トそれぞれに対応して抽出された64個の値の多数決を
採り、埋込部30(図2,3)において埋め込まれた埋
め込みデータを推定し、各ペアを輝度成分Yとして符号
化部404に対して出力する。
【0129】[符号化部404]符号化部404(図1
3)は、復号部400から入力されたクロマ成分Cr,
Cbおよび符号化部404から入力された輝度成分Yを
ハフマン符号化して、JPEGデータを生成し、画像合
成部406に対して出力する。
【0130】[改変検出部44]改変検出部44は、デ
ータ抽出部428から入力された抽出データ(図18,
19)から、図20に示した2値画像を生成し、画像合
成部406に対して出力する。
【0131】[クラスタリング部46]クラスタリング
部46は、改変検出部44から入力された2値画像にお
いて、改変等がなされたことが示されている範囲を示す
クラスタリング画像(図21)を生成し、画像合成部4
06に対して出力する。
【0132】[画像合成部406]画像合成部406
は、操作入力に応じた制御部26の制御に従って、符号
化部404から入力されるJPEGデータを伸長し、図
5あるいは図15(C)等に例示した画像を生成し、生
成した画像をそのまま表示装置100(図1)に表示す
る。あるいは、画像合成部406は、改変検出部44か
ら入力された2値画像、あるいは、クラスタリング部4
6から入力されたクラスタリング画像と、伸長の結果と
して得られた画像とを合成し、図16あるいは図17に
例示した画像を生成し、画像中において改変等がなされ
た部分を表示装置100に表示する。あるいは、画像合
成部406は、改変検出部44から入力された2値画
像、あるいは、クラスタリング部46から入力されたク
ラスタリング画像を、そのまま表示装置100に表示し
て、画像中のいずれの範囲に改変等がなされたかを示
す。
【0133】[画像改変判定装置1の埋め込みデータ埋
め込み処理]以下、図23を参照して、画像改変判定装
置1による埋め込みデータの埋め込み処理を、全体を通
して説明する。図23は、図1に示した画像改変判定装
置1による埋め込みデータの埋め込み処理(S20)を
示すフローチャートである。
【0134】ステップ200(S200)において、復
号部300(図3)は、カメラIF104等を介して供
給されるJPEGデータをハフマン復号し、輝度成分Y
の12288個のDCT係数(DCTブロック)を、デ
ータ埋込部32に対して出力する。画像分割部320
は、入力されたDCT係数(DCTブロック;図7
(A))を、6144個のペア(図7(B),(C))
に分割して、係数操作部328に対して出力する。乱数
発生部322は、鍵情報DB22(図2)から入力され
る鍵を用いて乱数を発生し、発生した乱数RNを位置決
め部324およびスクランブル部326に対して出力す
る。
【0135】位置決め部324は、乱数発生部322か
ら入力される乱数RNを用いて、埋め込みデータの埋め
込みに用いられるDCT係数の位置を示す位置データを
生成し、係数操作部328に対して出力する。スクラン
ブル部326は、乱数発生部322から入力される乱数
RNを用いて、埋込データ生成部20(図2)から入力
される96ビットの埋め込みデータをスクランブル処理
し、係数操作部328に対して出力する。
【0136】ステップ12(S12)において、まず、
係数操作部328(図4)は、各ペアにおいて、埋め込
みデータを埋め込むための操作の対象となるDCT係数
(A 1,A2,B1,B2,C1,C2;図8等)を、位置決
め部324から入力される位置データに基づいて選択す
る。さらに、係数操作部328は、各ペアを、スクラン
ブル部326から入力される埋め込みデータの各ビット
と対応付け、図11に示した埋め込みテーブルを作成す
る。さらに、係数操作部328は、埋め込みテーブルか
ら操作の対象となるDCT係数と、埋め込むビットとを
順次、取り出し、上記表1に示した規則1−1,1−2
に従って、図9(A),(B)および図10に例示した
ように、各ペアに埋め込みデータの各ビットを埋め込
む。
【0137】全てのペアへのビットの埋め込みが終了す
ると、ステップ202(S202)において、符号化部
304(図3)は、埋め込みデータが埋め込まれた輝度
成分のDCT係数(DCTブロック)と、復号部300
から入力されるその他の成分のDCT係数とをハフマン
符号化し、JPEGデータを生成して画像DB22(図
2)に対して出力する。画像DB22は、埋込部30か
ら入力されたJPEGデータを記憶・管理する。
【0138】[画像改変判定装置1の埋め込みデータ抽
出処理]以下、図24を参照して、画像改変判定装置1
による埋め込みデータの抽出処理を、全体を通して説明
する。図24は、図1に示した画像改変判定装置1によ
る埋め込みデータの抽出処理(S22)を示すフローチ
ャートである。
【0139】ステップ220(S220)において、復
号部400(図13)は、画像DB22から供給される
JPEGデータをハフマン復号し、輝度成分Y’を、画
像分割部402に対して出力する。画像分割部402
は、輝度成分Y’を12288個のDCT係数(DCT
ブロック)に分割して、埋込データ抽出部42に対して
出力する。埋込データ抽出部42において、対応付部4
26は、隣り合ったDCT係数(DCTブロック;図7
(A))を2つずつ対応付けて、6144個のペア(図
7(B),(C))を作成し、データ抽出部428に対
して出力する。乱数発生部420(図14)は、鍵情報
DB22(図2)から入力される鍵を用いて乱数を発生
し、発生した乱数RNを位置決め部422および抽出順
序生成部424に対して出力する。
【0140】位置決め部422は、乱数発生部420か
ら入力される乱数RNを用いて、埋め込みデータの埋め
込みに用いられるDCT係数の位置を示す位置データを
生成し、データ抽出部428に対して出力する。抽出順
序生成部424は、乱数発生部322から入力される乱
数RNを用いて、各ペアに、いずれの埋め込みデータの
ビットが対応付けられているかを示す順序データを生成
し、データ抽出部428に対して出力する。
【0141】ステップ12(S12)において、図22
に示したように、データ抽出部428は、ペアを順次、
取り出して抽出対象とし、位置決め部422から入力さ
れる位置データが示す2つのDCTブロック(ブロック
1,2)のDCT係数の値の関係が、上記表1に示した
規則1−1,1−2のいずれに当てはまるかに応じて、
各ペアに埋め込まれたビットの値を抽出する。さらに、
データ抽出部428は、抽出順序生成部424から入力
される順序データに基づいて、抽出したビットの値が、
埋め込みデータのいずれのビットに対応するかを判定
し、抽出データ(図18,19)中の判定の結果として
得られた位置に、抽出したビットの値(1,0)を書き
込む。
【0142】全てのペアからのビットの値の抽出が終了
すると、ステップ222(S222)において、データ
抽出部428は、図18,19に例示した抽出データに
おいて、96ビットの埋め込みデータのビットそれぞれ
に対応して抽出された64個の値の多数決を採り、埋込
部30(図2,3)において埋め込まれた埋め込みデー
タを推定する。さらに、符号化部404(図13)は、
復号部400から入力されたクロマ成分Cr,Cbおよ
び符号化部404から入力された輝度成分Yをハフマン
符号化して、JPEGデータを生成し、画像合成部40
6に対して出力する。
【0143】ステップ224(S224)において、改
変検出部44は、データ抽出部428から入力された抽
出データ(図18,19)から、図20に示した2値画
像を生成し、画像合成部406に対して出力する。クラ
スタリング部46は、改変検出部44から入力された2
値画像において、改変等がなされたことが示されている
範囲を示すクラスタリング画像(図21)を生成し、画
像合成部406に対して出力する。画像合成部406
は、操作入力に応じた制御部26の制御に従って、例え
ば、改変検出部44から入力された2値画像、あるい
は、クラスタリング部46から入力されたクラスタリン
グ画像と、伸長の結果として得られた画像とを合成し、
図16あるいは図17に例示した画像を生成し、画像中
において改変等がなされた部分を表示装置100に表示
する。
【0144】[変形例]以下、本発明の実施形態の変形
例を説明する。
【0145】[画像データの領域]ここまで説明した実
施形態においては、画像データの全領域をペアに分割
し、画像データの全領域に対して改変の判定を行う場合
を具体例としたが、画像データの分割および改変の判定
は、画像データの一部の領域に対して行っても、分割し
た領域と改変を判定する領域とが一致しなくてもよい。
【0146】[DCT以外の変換方式]また、実施形態
においては、画像データの圧縮符号化のためにDCT処
理を行う場合について説明したが、本発明にかかる改変
判定方法は、DCT処理ではなく、例えばウェーブレッ
ト変換、フーリエ変換およびFFT(高速フーリエ変
換)といった、空間領域のデータを周波数領域のデータ
に変換する空間・周波数変換を用いて画像データを圧縮
符号化する場合にも、ほとんど変更なしに応用すること
ができる。
【0147】[輝度成分以外への埋め込み]また、実施
形態においては、輝度成分YのDCT係数に埋め込みデ
ータを埋め込む場合を説明したが、本発明にかかる改変
判定方法は、クロマ成分Cr,Cbに埋込データを埋め
込む場合にも応用可能である。また、本発明にかかる改
変判定方法は、RGB画像データ等、他の形式の画像デ
ータに対して適用できることは言うまでもない。
【0148】[DCTブロックの対応付け]また、実施
形態においては、DCTブロックの対応付けを、隣接し
た2つのDCTブロック同士を対応付けることにより行
ったが、例えば、乱数を用いて、12288個のDCT
ブロックの2つをランダムに選択し、対応付けしてペア
としてもよい。また、図4に点線で示したように、乱数
発生部322から画像分割部320に乱数RNを供給
し、画像分割部320が、この乱数RNを用いて、ラン
ダムに2つずつDCT係数(DCTブロック)を選択し
てペアを作成するようにしてもよい。
【0149】また、図14に点線で示したように、乱数
発生部420から対応付部426に乱数RNを供給し、
対応付部426が、この乱数RNを用いて、画像分割部
320が対応付けたペアを再現するようにしてもよい。
また、埋込データのスクランブル方法は、実施形態とし
て示した方法に限定されず、埋込データの各ビットが、
総ペアに対して定数回ずつ割り当てられるような方法で
あればよい。
【0150】[画像データ以外への適用]また、本発明
にかかる埋込・判定プログラム2を適切に変形すること
により、画像データの他、音声データ等、他の種類のコ
ンテンツデータのいずれの部分に改変が加えられたかを
判定する用途に応用することができる。
【0151】音声データに対して本発明を応用する場合
を例としてさらに説明する。音声データは、連続するサ
ンプル点を1ブロックとして処理することができ、例え
ば、サンプリング周波数44.1kHzの音声データ、
1024個ずつを1つのブロックとすれば、1秒分の音
声データには、44個の音声データブロックが含まれる
ことになる。これらの音声データブロックをFFTなど
により周波数領域のデータブロックに変換すると、実施
形態と同様な方法により埋込データを埋め込むことがで
き、埋め込んだデータを用いて改変を検出することがで
きる。
【0152】[複数の改変判定装置1の接続方法]図2
5は、それぞれ画像DB24(24−1〜24−n)を
有する複数の画像改変判定装置1(1−1〜1−n)を
接続した改変判定システム4の構成を示す図である。な
お、図25に示すように、それぞれ画像DB24(24
−1〜24−n)および埋込・抽出部3(3−1〜3−
n)を1つずつ含む複数の画像改変判定装置1−1〜1
−nを、通信装置116(図1;図25において図示せ
ず)を介して接続して、各画像改変判定装置1−1〜1
−nで画像データに加えられた改変を検出する場合に
は、各画像DB24−1〜24−nにおいて記憶・管理
される画像データと、その鍵とを、画像改変判定装置1
−1の鍵情報DB22−1により一元管理し、各画像改
変判定装置1−1〜1−nに対して鍵を配送するように
すると、高いセキュリティを確保することができる。
【0153】[コンテンツデータ鑑定装置]次に、上記
改変判定装置を用いて、デジタルデバイスにより作成さ
れたコンテンツデータを証拠物件として扱えるようにす
るための、高度なセキュリティ保持のしくみに取り入れ
た、コンテンツデータ鑑定装置の実施例を示す。なお以
下で使用する、タンパープルーフ(TamperProof)の技
術については、機密性の高いアルゴリズムが含まれるソ
フトウエア/ハードウエア・モジュールを逆アセンブラ
等のリバース・エンジニアリングから守るための周知技
術である。またRC4とはRon Rivest(RSADataSecurit
yInc.)が作った暗号化アルゴリズムであり周知技術で
ある。その暗号化のアルゴリズムについての説明は省力
する。図26に本発明のデータ鑑定装置のブロック図を
示す。デジタルカメラ510で生成されたJPEG画像が、
改ざん/すり替え等によりオリジナリティーが毀損され
ることなくPC上デバイスドライバ・プログラム530
(以降単にドライバと呼ぶ)を経て記憶装置(ハードデ
ィスクなど)に保存出来る。またPC上のアプリケーショ
ン550によりJPEG画像のオリジナリティーを検査し、
その結果を表示する。加えて、JPEG画像が改ざんされて
いた場合は、その改ざん場所も特定することができる。
ここで注意すべきは、デジタルカメラ510で生成され
たJPEG画像は、510−520間での鍵(Kdc)による
認証、520−530間での鍵(Kpc)による認証、5
30−540間での鍵(Kapp)による認証により(つま
り複数の認証を経て)守られていることである。このよ
うに高度なセキュリティを保持することにより、デジタ
ルコンテンツの証拠能力を飛躍的に高めることができ
る。なおドライバ530および電子透かしの埋め込みを
行う登録アプリケーション540の動作するPCを、電子
透かしを埋め込む装置として実施してもよいし、埋め込
まれた電子透かしを抽出し、JPEG画像の改ざん場所を特
定するアプリケーション550が動作するPCを、専用の
電子透かし抽出装置として実施してもよい。また電子透
かしおよびその抽出を同一のPCで行っても何ら構わな
い。
【0154】図46に本発明で用いるデジタルカメラ5
10とCF520のハードウェアブロック図を示す。始
めにデジタルカメラ510、CF520、ドライバ53
0の間では特定の共通のコマンド(Request S
eed コマンド、SendSeed コマンド)を定義
しておく。一般の装置はこれらのコマンドに対して、エ
ラーを返すかタイムアウトになる。Request S
eedコマンドはクライアントにシードを送信するよう
要求するコマンドであり、Send Seedコマンド
はクライアントにこれからシードを送信することを知ら
せるコマンドである。認証はこれららのコマンドをデバ
イス間で相互に発信し、要求された数列が返ってくるか
どうかで行われる。次にデジタルカメラ510とCF5
20は共通の鍵Kdcを持っている。該鍵Kdcはデジタルカ
メラ510のROM領域に記憶されている。またCF5
20のNAND領域521(Read/Write可能
なメモリ領域)にCF520の鍵Kcfにより暗号化され
て記憶されている。CF520のNAND領域に記憶す
る理由は、特定のデジタルカメラで使用したCFを多の
デジタルカメラで利用する場合があるからである。CF
520内のKdcは初期化の段階でどのデジタルカメラと
一緒に使用されるかの情報として該鍵Kdcを保持する。
なお初期化のプロセスを行うことにより、鍵Kdcは変更
が可能である。また鍵KcfはCF520を特定するため
の鍵である。またCF520の記憶領域にはRAM領域
525、NAND領域521があるが、RAM領域は主
に演算、データの受け渡しなど臨時的に使用され、NA
ND領域は画像データや鍵情報の保存に主に使用され
る。CPU522は乱数発生、暗号化(RC4)のため
の演算、比較などを主に行う。CF520のNAND領
域521には鍵Kcfにより暗号化された鍵Kdcのほかに、
生の画像データ(JPEG)、分割された画像データか
ら得られる暗号化データ、鍵Kpc、デジタルカメラIDフ
ァイル、使用者IDファイル、撮影日、CF520のシリ
アル番号などが記憶される。NAND領域521の暗号
化された鍵、データはRAM領域525のデータと異な
り、通常の方法で読み取ってもそのデータは解読不能で
ある。また各鍵データベース560、570,580、
590は、予め各デバイスに記憶されるべき鍵情報を有
している。この鍵情報を使用して各デバイスは認証を行
う。鍵データベース560には、デジカメ使用機器ID
と秘密鍵Kdcの組が保存されている。鍵データベース5
70には、使用者IDと秘密鍵Kpcの組が保存されてい
る。これらのデータベースはCF520の初期化の時に
使用される。CF520はデジタルカメラの内部にセッ
トされる前に以下の手順で初期化される。 (1)使用者IDをCF520内のRAM領域525に
保存する。 (2)鍵KpcをCF520内のNAND領域521に保
存する。 (3)使用機器IDファイルをCF520内のNAND
領域525に保存する。 (4)鍵KdcをCF520内のNAND領域521に保
存する。 CF520のNAND領域に保存されている鍵Kdc、Kpc
は各デバイスとの認証に使用する数列作成に用いられ
る。このように初期化されたCF520とデジタルカメ
ラは次のようにして認証とデータの保存を行う。まずデ
ジタルカメラ510の認証部513とCF520の認証
部523は共通の鍵Kdcを用いた認証を行う。認証成功
に伴い、デジタルカメラ510は、CCD等などのデバ
イスからなる画像取り込み部511にて画像信号を発生
させ画像処理部512に送られ画像データとなる、この
画像データがCF520のNAND領域521に書き込
まれる。ただしこのとき平行してその画像データは随時
512バイトづつ、鍵KcfおよびCF520のシリアル
番号により暗号化されてNAND領域521に暗号デー
タとして書き込まれる。好適にはROM領域523をタ
ンパープルーフにしておく。以降CF520内に画像を
保存するという場合、NAND領域521に画像データ
そのものが記憶され、さらにNAND領域521には分
割画像データから得られる暗号化されたデータが保存さ
れることを意味数する。
【0155】図31にデータ鑑定方法のメイン・フロー
チャートを示す。ステップS1000はJPEG画像生成を
行うステップである。デジタルカメラ510でJPEG画像
を生成し、S2000の、510-520間認証に渡
す。ステップS2000は、510-520間認証を行
うステップである。デジタルカメラ510とCF520
間で認証を取り合い、その結果とJPEG画像をCFに保存
する。ステップS3000は、520-530間認証を
行うステップである。CF520とCF用ドライバ53
0間で認証を取り合い、その結果をS4000の530
-540間認証に渡す。ステップS4000は、530-
540間認証を行う。CF用ドライバ530とJPEG画像
登録・保存アプリケーション540間で認証を取り合
い、その結果をS5000の540−550間認証に渡
す。ステップS5000はID等埋め込みを行うステップ
である。S2000の510−520間認証、S300
0の520-530間認証、S4000の530-540
間認証の結果を表示し、JPEG画像にID、改ざん有無検出
用マークを埋め込む。ステップS6000はID等抽出/
検出を行うステップである。JPEG画像に埋め込まれたID
を抽出、改ざん有無検出用マークを検出し、その結果を
表示する。また改ざんがあった場合は改ざん場所をJPEG
画像とともに表示する。
【0156】次にステップS2000の510-520
間認証のフローチャートを図32に示す。ステップS2
100は510−520間認証判定を行うステップであ
る。510−520間の認証用鍵(Kdc)によりデジタ
ルカメラ510とCF520間の認証をした後、S10
00のJPEG画像生成により生成されたJPEG画像と認証結
果を出力する。ステップS2200はCF520へのJP
EG保存を行うステップである。S2100の判定結果と
JPEG画像をCF520内JPEG画像保存用鍵(Kcf)を用
いて、CF520内にJPEG画像を保存する。
【0157】次にステップS2100の510-520
間認証判定の詳細フローチャートを図33に示す。まず
S2100でCF520が乱数の数列(a)を生成する。
そしてCF520はこの生成した数列(a)をデジタルカ
メラ510へ送る。ステップS2120でデジタルカメ
ラ510は受け取った数列(a)をデジタルカメラ510
内部に持つ鍵Kdcを用いて暗号化する。そしてその暗号
化の出力である数列(b)を生成する。ここでCF52
0はステップS2130で独自に乱数(a)からCF内部
に持つ鍵Kdcを入力としてRC4の暗号化(演算は図4
6のCF520内のCPU522により行われる)を行
い、その出力である数列(c)を生成する。そしてステ
ップS2140で、CF520は、デジタルカメラ51
0で計算された送られた数列(b)と内部で作成した数
列(c)を比較する。その比較の結果、同じだった場合
はデジタルカメラ510とCF520が持つ鍵Kdcは共
通のものであるから、デジタルカメラとCFの認証は成
功、違っていた場合は、デジタルカメラとCF520の
認証は失敗としてS2100の判定結果を得る。
【0158】次にステップS2200のCF520への
保存の詳細フローチャートを図34に示す。デジタルカ
メラ510とCF520間の認証が成功した場合、次に
デジタルカメラ510で生成された画像をCF520内
にKcfを用いて保存する。ステップS2210はJPEG画
像分割を行うステップである。デジタルカメラ510で
生成されたJPEG画像を512byteづつに分割する。ステ
ップS2220は510-520間認証判定を行うステ
ップである。S2100の510−520間認証判定の
出力結果である2100判定結果から、デジタルカメラ
510とCF520間の認証が失敗している場合は、C
F内のNAND領域に0の数列を書き込み、認証が成功
している場合、ステップS2230でデジタルカメラ5
10で生成された画像をCF520内の鍵Kcfを用いて
NAND領域521に記憶する。この時鍵KcfはCF5
20のROM領域523に保存されている。S2210
の出力結果である512byteのデータとCF520のシ
リアル番号、CF520内に内蔵されている該鍵Kcfを
用いてRC4による計算を行い、その結果の数列をCF
520内のNAND領域521に書き込む。
【0159】次にステップS3000の520−530
間認証のフローチャートを図35に示す。ステップS3
100は520−530間認証判定を行うステップであ
る。520−530間の認証用鍵(Kpc)によりCF5
20とCFドライバ530間の認証をした後、認証結果
S3100を出力する。
【0160】次にステップS3100の520-530
間認証判定の詳細フローチャートを図36に示す。まず
鍵データベース570の中には予めCF520の使用者
IDと鍵Kpcがペアとなって保存されている。またCF
520内には、使用者ID、鍵KpcがNAND領域52
1に保存されている。ステップS3110は520-5
30間認証用乱数生成を行うステップである。CFドラ
イバ530が認証のために使用する乱数(a)を生成す
る。ステップS3120はCF520において認証用数
列を生成するステップである。CF520内のNAND
領域521にあらかじめ入っている鍵Kpcと、S311
0の出力結果である乱数(a)を使って、RC4によっ
て計算される数列(b)を出力する。ステップS313
0はCFドライバ530側での認証用数列生成を行うス
テップである。CFドライバ530は鍵Kpcと、S31
10の出力結果である乱数(a)を使って、RC4によ
って計算される数列(c)を出力する。ステップS31
40は520-530間認証用数列判定を行うステップ
である。CFドライバ530がS3120の出力結果で
ある数列(b)とS3130の出力結果である数列
(c)を比較し、両者が同じ物であった場合「CFとC
Fドライバ間の認証は成功」という結果を出力する。両
者が違う物であった場合「CFとCFドライバ間の認証
は失敗」という結果を出力する。好適には、認証失敗の
場合、これ以降の認証の処理を行わないで、アプリケー
ション540上でCF520内の画像が表示される時、
「コンパクトフラッシュドライバとコンパクトフラッシ
ュ間の認証に失敗しているため、オリジナリティーが確
認できない画像です」という警告メッセージを表示装置
100に表示する。
【0161】次にステップS4000の530-540
間認証のフローチャートを図37に示す。ステップS4
100は530−540間認証判定を行うステップであ
る。530−540間の認証用鍵(Kapp)によりCFド
ライバ530とJPEG画像登録・保存アプリケーション5
40間の認証をした後、認証結果S4100を出力す
る。
【0162】次にステップS4100の530-540
間認証の詳細フローチャートを図40に示す。このステ
ップS4110ではまずアプリケーション540が認証
のために使用する乱数(a)を生成する。ステップS4
120はCFドライバ530が認証用数列(b)を生成
するステップである。CFドライバ530は鍵Kappと、
S4110の出力結果である乱数(a)を使って、RC
4によって計算される数列(b)を出力する。ステップ
S4130はアプリケーション540が認証用数列
(c)を生成するステップである。アプリケーション5
40は、アプリケーション540内にあらかじめ入って
いる鍵Kappと、S4110の出力結果である乱数(a)
を使って、RC4によって計算される数列(c)を出力
する。ステップS4140は530−540間認証用数
列判定を行うステップである。S4120の出力結果で
ある数列(b)とS4130の出力結果である数列
(c)を比較し、両者が同じ物であった場合「CFドラ
イバとアプリケーション間の認証は成功」という結果を
出力する。両者が違う物であった場合「CFドライバと
アプリケーション間の認証は失敗」という結果を出力す
る。好適には、認証が失敗した場合、これ以降の認証の
処理を行わないで、アプリケーション540上でCF5
20内の画像が表示される時、「アプリケーションとコ
ンパクトフラッシュ・ドライバ間認証に失敗しているた
め、オリジナリティーが確認できない画像です」という
警告メッセージを表示装置100に表示する。使用者に
よりデータベースに登録するために選ばれた画像が「オ
リジナリティーが確認できない画像」だった場合は、画
像に電子透かしにより埋め込まれる情報の中に「登録す
る前にオリジナリティーが確認されなかった画像」(す
なわち出所が確認されなかった画像)という情報を含ま
せる。
【0163】次にステップS5000のID等埋め込みの
フローチャートを図38に示す。ステップS5100は
CF520内のJPEG検査を行うステップである。CF5
20内に保存されてるJPEG画像に改ざんが行われたかど
うかを検査する。ステップS5200はID埋め込みを行
うステップである。データ埋め込み/抽出用鍵(Kdh)
を用いて、イメージID(ID情報)をJPEG画像に電子透
かしにより埋め込む。
【0164】次にステップS5100のCF520内JP
EG検査の詳細フローチャートを図39に示す。ステップ
S5110はCF520内JPEG画像分割を行うステップ
である。CF520内に保存されているJPEG画像を51
2byteづつに分割する。ステップS5120はデータ判
定用数列生成を行うステップである。アプリケーション
540はS5110の出力結果である512byteのデー
タとCF520のNAND領域521に記憶されている
シリアル番号、CF520内のROM領域523に内蔵
されている鍵Kcfを用いてRC4を行い、その結果の数
列(a)を出力する。ステップS5130はデータ判定用
数列読取りを行うステップである。CF520内のNA
ND領域521に書かれている数列(b)を出力する。
ステップS5140はデータ判定用数列比較を行うステ
ップである。S5120の出力結果である数列(a)と
S5130の出力結果である数列(b)を比較し、両者
が同じ物であった場合「512byteのデータは改ざんが
されていない」という結果を出力し、分割された次のデ
ータへ処理を進める。両者が違う物であった場合「51
2byteのデータは改ざんがされているので、このJPEGデ
ータは改ざんされている」という結果を判定結果S51
00として出力する。
【0165】次にステップS5200のID埋め込みの詳
細フローチャートを図41に示す。ステップS5210
はイメージID生成を行うステップである。JPEG画像に電
子透かしによって埋め込むデータ(イメージID)を生成
する。イメージIDは判定結果S3100、判定結果S4
100、判定結果S5100による認証履歴情報、撮影
日、撮影者(使用者ID)、登録日、撮影機器(デジタ
ルカメラID)などから生成される数列である。ここで
いう認証履歴情報とはデジタルカメラ510から、JPEG
画像登録・保存アプリケーション540の間の認証はす
べて成功しているか、あるいは失敗しているかという情
報、CF520内JPEG画像の改ざんの有無をあらわす情
報などを含む、いわゆる過去の認証の履歴を表わす情報
である。後程この認証履歴情報を抽出することによりど
の時点で認証ができなくなったか(どの過程で改竄され
た可能性があるか)が分る。ステップS5220はイメ
ージID埋め込みを行うステップである。データ埋め込み
/抽出用鍵(Kdh)を用いて、イメージIDをJPEG画像に
電子透かしにより埋め込み電子透かしが施されたJPEG画
像を出力する。
【0166】次にステップS6000のID等抽出/検出
の詳細フローチャートを図42に示す。ステップS61
00はID抽出を行うステップである。データ埋め込み/
抽出用鍵(Kdh)を用いて、イメージIDをJPEG画像から
電子透かしにより抽出する。ステップS6200は抽出
検出結果解析表示を行うステップである。S6100
(ID抽出)で抽出したID、改ざんの有り無し、(改ざ
んがあった場合)改ざん場所をJPEG画像とともに表示す
る。
【0167】次にステップS6100のID抽出のより詳
細なフローチャートを図43に示す。ステップS611
0はイメージID抽出を行うステップである。JPEG画像か
ら電子透かしによって埋め込まれたデータ(イメージI
D)をデータ埋め込み/抽出用鍵(Kdh)を用いて抽出す
る。ステップS6120はイメージID解析 改ざん有無
判定を行うステップである。S6110の出力結果から
認証履歴情報、撮影日、撮影者、登録日、撮影機器など
を解析し、さらに画像中に改ざんされている場所がある
かどうかを電子透かしを用いて検査する。その結果、改
ざん場所が観測された場合は、S6130(改ざん場所
特定)処理に移り、改ざん場所がなかった場合は、解析
した結果(認証履歴情報、撮影日、撮影者、登録日、撮
影機器など)をS6100検出結果として出力する。ス
テップS6130は改ざん場所特定を行うステップであ
る。S6120の結果が改ざんあり、と判定された場
合、改ざん場所特定処理を行い、改ざん場所を二値画像
化し、S6120の解析した結果(認証履歴情報、撮影
日、撮影者、登録日、撮影機器など)とともにS610
0検出結果として出力する。
【0168】[保険業務]図44に、本発明のデータ鑑
定装置を用いたクレームサービス、損害査定業務の概要
を示す。本発明は、保険の掛けられた対象に損害を生
じ、契約者から保険会社に損害保険の支払い請求があっ
た場合に、保険会社が調査に基づいて損害額を査定し保
険金の支払いを行う、損害査定業務などにそのまま適用
できる。本発明のデータ鑑定装置を用いることにより損
害対象の証拠デジタル写真が改ざんやすり替え等から守
られ、損害査定業務を安全かつ効率的に行う事ができ
る。なお同様に、損害保険業務に関わらず、証拠書類と
して対象物や現場の写真を用いる土木・建築業務、官公
庁の不動産管理、環境開発・保全、災害対策などの広汎
な業務に適用できる。図44の損害査定業務の概要を自
動車保険のケースに適用して説明する。 保険を契約し
ている顧客またはその代理店640から事故の報告を受
けた保険会社660は、ただちにその事故を担当する保
険会社支社650に通報する。保険会社の支社マネージ
ャは、査定員630を指名し、損害調査の指示をする。
査定員630は損害車両が保管されている修理工場など
に赴き車両を調査し、デジタルカメラを用いて損害の証
拠のため写真撮影を行い、損害額の査定を行う。また査
定員630はPCを用いてこの事故案件についての詳細/
証拠写真ファイルが添付された査定書を作成する。そし
て査定員630は査定書を、支店マネージャの承認を受
けるために提出/事故案件データベース600に登録す
る。支店マネージャは査定員の提出した事故案件を鑑定
/承認し、保険金の支払いが行われる。
【0169】[保険業務プロセス]次に、本発明の方法
が組み込まれた損害査定業務プロセスの流れを図45に
示す。まず査定員630がデジタルカメラ510で撮っ
た写真が、デジタルカメラ内でJPEG画像として生成され
る。次に生成されたJPEG画像はデジタルカメラ510内
に入れられているコンパクトフラッシュ520に相互認
証の後、各々保存される。査定員630は、CF520
内のJPEG画像を損害査定業務アプリケーション内に登録
するために、CF520内に保存されているすべてのJP
EGを一覧表示から、登録写真として選択する。損害査定
業務アプリケーション540はJPEG写真の一覧表示時、
CF520とCF用ドライバ530の相互認証、CF用
ドライバ530と損害査定業務アプリケーション540
の相互認証を行い、かつ、デジタルカメラ510とCF
520の相互認証の結果、CF520内に保存されてい
るすべてのJPEGに対して、入力の正当性を検査し、その
結果を表示する。査定員630は、その結果を参照しつ
つ、事故案件として登録すべき写真を選択する。これに
より、信頼のおけるJPEG画像かそうでないか確認でき
る。認証の結果が無いかもしくは認証に失敗した情報を
有する写真は、別に撮影された写真画像がPCで改ざんさ
れた後、このCF520に書き込まれた可能性を否定で
きないので、以下の業務で使用しないと決めれば、この
不正行為を未然に防ぐことができる。次に査定員630
によって選択されたJPEG写真が事故案件データベース6
00に保存される。この時、保存されるJPEG写真に、電
子透かしにより改ざん有無検出用マークと、撮影日・登
録日・撮影者・認証履歴情報・使用機器等により作られ
るイメージIDが埋め込まれる。そして損害査定業務アプ
リケーション540内に登録されているJPEG写真を保険
会社マネージャが鑑定する。この時、事故案件データベ
ース600に登録されているJPEG写真は、電子透かしに
よりに改ざん有無の検出と、イメージIDの抽出が行わ
れ、その結果が損害査定業務アプリケーション上に表示
される。また、JPEG写真がアプリケーション登録後に改
ざんされた場合、その改ざん場所も表示する。なお、改
ざん有無の検出を行うPCは、埋め込みと同一のPCで
も構わないし、通信で結ばれた遠隔PC610でも構わ
ない。
【0170】本発明は、本人証明を行うシステムに容易
に応用できる。図47に本発明をスマートカードに応用
した例を示す。スマートカード700には表面に、その
所有者の名前、ID番号などが記載されている。好適に
は本人の写真イメージなどが印刷されている。本スマー
トカードの特徴的な所は、このような本人を証明するデ
ータをスマートカード内のメモリ領域に電子透かしと埋
め込まれている点にある。この電子透かしには、本発明
の改変個所特定を行う改変検出用データを有しているの
で、改ざん及び改ざん個所の特定が行える点にある。本
人証明を行う証明データ検出方法は、該スマートカート
700をスマートカード・リーダ710に読み込ませ、
改変検出用データが埋め込まれた所有者の証明データを
スマートカードから読み取り、改変検出用データの抽出
結果に基づき、前記証明データ改変の有無の判断を行
い、改変がなされたと判断した場合に改変個所の特定を
行う。なお、本人証明データとは、その人物の書誌的な
データのほか生物学的特徴である、指紋、声紋、虹彩、
網膜などの電子化されたデータをスマートカード700
に本発明の改変検出用データを有する電子透かしで記憶
しておき、これをスマートカード・リーダ710で読み
取り、改変を検知するようにする。改変があった場合に
はどこに改変があったかを指摘する。好適には、改ざん
がないと判定した後、スマートカード・リーダで読み取
った情報を、窓口にきた人物から得られる情報と比較す
ることにより、最終的な本人証明を終了する。
【0171】[コンテンツデータ鑑定装置の変形例]以
下、本発明のデータ鑑定装置のその他の変形例を示す。
図27に図26をよりシンプル(PCに付属品としてデ
ジタルカメラ510が接続される)にしたデータ鑑定装
置を図示する。登録アプリケーション540でJPEG画像
は鍵(Kdh)によるJPEGのID埋め込み(電子透かし)を
施された後、ハードディスク上に保存される。表示アプ
リケーション550は登録アプリケーション540で埋
め込まれたIDをJPEG画像から抽出し、また改ざんが有る
かどうかを検査し、その結果を表示する。もし改ざんが
合った場合は、改ざん場所も検出し表示する。
【0172】図28に、図26におけるデジタルカメラ
510上で電子透かしを施すケースを示す。デジタルカ
メラ510で生成されたJPEG画像は、鍵(Kdh)によるJ
PEGのID埋め込み(電子透かし)を施される。メディア
520に保存されたJPEG画像は、ドライバ530を経
て、PC上の登録アプリケーション540によりハードデ
ィスク上に保存される。表示アプリケーション550は
デジタルカメラ510で埋め込まれたIDをJPEG画像から
抽出し、また改ざんの有無を検査し、その結果を表示す
る。もし改ざんが合った場合は、改ざん場所も検出し表
示する。上記の認証、電子透かしは鍵によって守られて
いるが、これらをタンパープルーフによって守ることに
より、機密性がさらに高まる。
【0173】図29に、図26にのデジタルカメラ51
0からPCへケーブルにより直接接続したケースを示
す。デジタルカメラ510で生成されたJPEG画像は、5
10−530間での鍵(Kpc)による認証と、530−
540間での鍵(Kapp)による認証によって守られる。
登録アプリケーション540でJPEG画像は、鍵(Kdh)
によるJPEGのID埋め込み(電子透かし)を施された後、
ハードディスク上に保存される。表示アプリケーション
550は登録アプリケーション540で埋め込まれたID
をJPEG画像から抽出し、また改ざんの有無を検査し、そ
の結果を表示する。もし改ざんが合った場合は、改ざん
場所も検出し表示する。上記の認証、電子透かしは鍵に
よって守られているが、これらをタンパープルーフによ
って守ることにより、機密性がさらに高まる。
【0174】図30に、より柔軟性のあるデータ鑑定装
置を示す。デジタルカメラ510で生成されたJPEG画像
は、510−520間での鍵(Kdc)による認証と、5
20−530間での鍵(Kpc)による認証と、530−
540間での鍵(Kapp)による認証とによって守られ
る。登録アプリケーション540でJPEG画像は、鍵(Kd
h)によるJPEGのID埋め込み(電子透かし)、鍵(Kal
t)による改ざん有無検出用マークの埋め込み(電子透
かし)を施された後、ハードディスク上に保存される。
表示アプリケーション550は登録アプリケーション5
40で埋め込まれたIDをJPEG画像から抽出し、また改ざ
んが有るかどうかを検査し、その結果を表示する。も
し、改ざんがあった場合は、改ざん場所も検出し表示す
る。ここで注目すべきは、JPEG画像データそのものから
得られるハッシュ値により計算された鍵(Kalt)のJPEG
へのID埋め込みである。埋め込まれた鍵(Kalt)の値
と、JPEG画像データから計算されるハッシュ値を比較す
ることで、画像データに改ざんがあるかどうかの判断は
瞬時に計算される。この鍵(Kalt)により、改変の有無
の判断のみを高速に行うことで改ざんがない場合の処理
が高速化される。ただし改ざんがある場合には他のケー
スと同様に鍵(Kdh)により改ざん場所の特定が行われ
る。上記の認証、電子透かしは鍵によって守られている
が、これらをタンパープルーフによって守ることによ
り、さらに機密性が高まる。
【0175】
【発明の効果】以上説明したように、本発明にかかるデ
ータ鑑定装置およびその方法によれば、コンテンツデー
タの作成から改変判定までの間に関わる複数の装置間
で、適切な認証を行うことにより、単にコンテンツデー
タの改変および改変個所の特定が行えるだけでなく、そ
のコンテンツデータに対する信頼性を非常に高くするこ
とが可能になる。すなわち、デジタルカメラやデジタル
録音装置などのデジタルデバイスを用いて作成された画
像データ、音声データを証拠物件として扱えるようにす
るための、高度なセキュリティ保持のしくみが提供され
る。
【図面の簡単な説明】
【図1】本発明にかかる改変判定方法を実現する画像改
変判定装置の構成を示す図である。
【図2】図1に示した画像改変判定装置が実行し、本発
明にかかる改変判定方法を実現する埋込・判定プログラ
ムの構成を示す図である。
【図3】図2に示した埋込部30の構成を示す図であ
る。
【図4】図3に示したデータ埋込部32の構成を示す図
である。
【図5】ディジタルカメラ(図1)が撮影した非圧縮画
像データを例示する図である。
【図6】(A)は、図5に例示した非圧縮画像データの
一部を示す図であり、(B)は、(A)に例示した非圧
縮画像データ(部分)に含まれるDCTブロック(マク
ロブロック)を示す図であり、(C)は、(B)に示し
たDCTブロックそれぞれに含まれる8画素×8画素構
成の画素を示す図である。
【図7】(A)は、ディジタルカメラから入力される圧
縮画像データを復号部がハフマン復号して得られる輝度
信号YのDCT係数を示す図であり、(B)は、(A)
に示した輝度信号YのDCT係数の内、それぞれ隣り合
う2組を対応付ける方法を示す図であり、(C)は、
(B)に示した方法により対応付けられたDCT係数の
ペアを示す図である。
【図8】図2,3に示した埋込部が1つのペア(図7
(A),(B))に含まれるDCTブロック(ブロック
1,2)それぞれから選択した相互に対応するDCT係
数を例示する図である。
【図9】(A),(B)は、図8に例示したように選択
されたブロック1,2それぞれのDCT係数を、埋め込
みデータのビット(値1)を埋め込むために、DCT係
数の数値を変更する必要がある場合について例示する図
である。
【図10】図8に例示したように選択されたブロック
1,2それぞれのDCT係数を、埋め込みデータのビッ
ト(値1)を埋め込むために、DCT係数の数値を変更
する必要がない場合について例示する図である。
【図11】埋込部(図2,3)が、DCTブロックに対
して埋め込みデータを埋め込むために用いられる埋め込
みテーブルを例示する図表である。
【図12】図4に示した係数操作部が、DCTブロック
のペアに埋め込みデータを埋め込む処理(S10)を示
す図である。
【図13】図2に示した抽出部の構成を示す図である。
【図14】図13に示した埋め込みデータ抽出部の構成
を示す図である。
【図15】(A)は、埋込部(図2,3)が埋め込みデ
ータを埋め込んだJPEGデータを伸長した画像を例示
する図であり、(B)は、(A)に示した画像に加えら
れた改変を例示する図であり、(C)は、改変後の画像
を例示する図である。
【図16】改変が加えられた部分を示す2値画像を、元
の画像と合成して示す画像を例示する図である。
【図17】クラスタリング処理により、改変が加えられ
た範囲を示す画像を、元の画像と合成して示す画像を例
示する図である。
【図18】埋込部(図2,3)が生成したJPEGデー
タに、改変・誤りが加えられていない場合に、抽出部が
改変等がなされていないJPEGデータに含まれる各ペ
アから抽出するビットの値を示す図である。
【図19】埋込部(図2,3)が生成したJPEGデー
タに、改変・誤りが加えられた場合に、抽出部が改変等
がなされたJPEGデータに含まれる各ペアから抽出す
るビットの値を例示する図である。
【図20】抽出部(図13,14)が、図15に例示し
たように改変が加えられたJPEGデータから、図19
に例示したように改変等が加えられたペアを判定し、改
変が加えられたペアの画像内における位置を示す2値画
像を例示する図である。
【図21】(A)〜(D)は、抽出部(図13,14)
が、図15に例示したように改変が加えられたJPEG
データから、図19に例示したように改変等が加えられ
たペアを判定し、改変が加えられたペアが画像内におい
て、いずれの範囲に存在するかを示すクラスタリング画
像を例示する図である。
【図22】図14に示したデータ抽出部が、各ペアに埋
め込まれた埋め込みデータのビットを抽出する処理を示
すフローチャートである。
【図23】図1に示した画像改変判定装置による埋め込
みデータの埋め込み処理(S20)を示すフローチャー
トである。
【図24】図1に示した画像改変判定装置による埋め込
みデータの抽出処理(S22)を示すフローチャートで
ある。
【図25】それぞれ画像DBを有する複数の画像改変判
定装置を接続した改変判定システムの構成を示す図であ
る。
【図26】データ鑑定装置のブロック図である。
【図27】PCに付属品としてデジタルカメラ510が
接続されるデータ鑑定装置である。
【図28】デジタルカメラ510上で電子透かしを施す
ケースを示す図である。
【図29】デジタルカメラ510からPCへケーブルに
より直接接続したケースを示す図である。
【図30】より柔軟性のあるデータ鑑定装置を示す図で
ある。
【図31】データ鑑定方法のメイン・フローチャートで
ある。
【図32】ステップS2000の510-520間認証
のフローチャートである。
【図33】ステップS2100の510-520間認証
判定の詳細フローチャートである。
【図34】ステップS2200のCF520への保存の
詳細フローチャートである。
【図35】ステップS3000の520−530間認証
のフローチャートである。
【図36】ステップS3100の520-530間認証
判定の詳細フローチャートである。
【図37】ステップS4000の530-540間認証
のフローチャートである。
【図38】ステップS5000のID等埋め込みのフロー
チャートである。
【図39】ステップS5100のCF520内JPEG検査
の詳細フローチャートである。
【図40】ステップS4100の530-540間認証
の詳細フローチャートである。
【図41】ステップS5200のID埋め込みの詳細フロ
ーチャートである。
【図42】ステップS6000のID等抽出/検出のフロ
ーチャートである。
【図43】ステップS6100のID抽出のより詳細なフ
ローチャートである。
【図44】本発明のデータ鑑定装置を用いたクレームサ
ービス、損害査定業務の概要を示す図である。
【図45】本発明の方法が組み込まれた損害査定業務プ
ロセスの流れを示す図である。
【図46】本発明のデジタルカメラ510およびCF5
20のハードウェアブロック図である。
【図47】本発明のスマートカードおよびスマートカー
ド・リーダの概観図である。
【符号の説明】
1,1−1〜1−n・・・画像改変判定装置 100・・・表示装置 102・・・入力装置 104・・・カメラIF 106・・・メモリカードIF 108・・・記憶装置 110・・・PC本体 112・・・メモリ 114・・・CPU 116・・・通信装置 120・・・記録媒体 140・・・ディジタルカメラ 142・・・メモリカード 2・・・埋込・判定プログラム 3,3−1〜3−n・・・埋込・抽出部 20・・・埋込データ生成部 22,22−1・・・鍵情報DB 24,24−1〜24−n・・・画像DB 26・・・制御部 30・・・埋込部 300・・・復号部 32・・・データ埋込部 320・・・画像分割部 322・・・乱数発生部 324・・・位置決め部 326・・・スクランブル部 328・・・係数操作部 304・・・符号化部 40・・・抽出部 400・・・復号部 402・・・画像分割部 404・・・符号化部 406・・・画像合成部 42・・・埋込データ抽出部 420・・・乱数発生部 422・・・位置決め部 424・・・抽出順序生成部 426・・・対応付部 428・・・データ抽出部 44・・・改変検出部 46・・・クラスタリング部 50・・・OS 510・・・デジタルカメラ 511・・・画像取り込み部 512・・・画像処理部 513・・・デジタルカメラ認証部 520・・・コンパクトフラッシュ(CF) 521・・・NAND領域 522・・・CFのCPU 523・・・ROM領域 524・・・CF認証部 525・・・RAM領域 530・・・コンパクトフラッシュ(520)用ドライ
バ・プログラム 540・・・JPEG画像登録・保存アプリケーション 550・・・JPEG画像表示・埋め込みデータ検出/抽出
・改ざん場所検出アプリケーション 560・・・Kdc(510−520間の認証用鍵)のあ
るデーターベース 570・・・Kpc(520−530間の認証用鍵)のあ
るデーターベース 580・・・Kapp(530−540間の認証用鍵)のあ
るデーターベース 590・・・Kdh(データ埋め込み/抽出用鍵)のある
データーベース 600・・・事故案件データベース 610・・・埋め込みデータ検出/抽出・改ざん場所検
出用PC 630・・・査定員 640・・・顧客/代理店 650・・・保険会社(支社) 660・・・保険会社(別の支社) 700・・・スマートカード 710・・・スマートカード・リーダ
───────────────────────────────────────────────────── フロントページの続き (72)発明者 豊川 和治 神奈川県大和市下鶴間1623番地14 日本ア イ・ビー・エム株式会社 東京基礎研究所 内 (72)発明者 森本 典繁 神奈川県大和市下鶴間1623番地14 日本ア イ・ビー・エム株式会社 東京基礎研究所 内 (72)発明者 利根川 聡子 神奈川県大和市下鶴間1623番地14 日本ア イ・ビー・エム株式会社 東京基礎研究所 内 Fターム(参考) 5C053 FA13 FA27 GB06 GB07 GB22 GB36 JA21 JA22 JA30 KA24 LA06 LA14 5C076 AA02 AA14 BA03 BA06

Claims (15)

    【特許請求の範囲】
  1. 【請求項1】デジタルデバイスで作成されたコンテンツ
    データに改変がなされたかどうかを鑑定する、コンテン
    ツデータ鑑定装置であって、(1)コンテンツデータを
    記録したメディアと認証を行う手段と、(2)前記メデ
    ィアに記録されたコンテンツデータを読み取る手段と、
    (3)前記コンテンツデータに、該コンテンツを特定す
    るデータを埋め込む手段と、(4)前記コンテンツを特
    定するデータの埋め込まれたコンテンツデータから、該
    コンテンツを特定するデータを抽出する手段と、(5)
    前記コンテンツを特定するデータの抽出結果に基づき、
    コンテンツデータ改変の有無の判断を行う手段とを有す
    る、コンテンツデータ鑑定装置。
  2. 【請求項2】前記コンテンツデータ改変の有無の判断を
    行う手段(5)が、コンテンツデータに改変がなされた
    と判断した場合に、改変個所の特定を行う手段を有す
    る、請求項1記載の装置。
  3. 【請求項3】前記コンテンツデータを読み取る手段
    (2)において、前記メディアに記録されたコンテンツ
    データが、デジタルデバイスと前記メディアとの認証結
    果を含み、該認証結果を読み取る手段を有する、請求項
    1記載の装置。
  4. 【請求項4】前記コンテンツを特定するデータ埋め込む
    手段(3)が、コンテンツデータに、コンテンツデータ
    の認証履歴情報、作成日、作成者、作成機器、登録日な
    どを含むID情報を埋め込む手段を有する、請求項1記
    載の装置。
  5. 【請求項5】デジタルデバイスで作成されたコンテンツ
    データに、改変検出用データを埋め込む装置であって、
    (1)コンテンツデータを記録したメディアと認証を行
    う手段と、(2)前記メディアに保存されたコンテンツ
    データを読み取る手段と、(3)前記コンテンツデータ
    に、改変個所の特定を行う改変検出用データを埋め込
    み、記憶する手段と、を有する、改変検出用データ埋め
    込み装置。
  6. 【請求項6】コンテンツデータ改変鑑定装置であって、
    (1)改変検出用データの埋め込まれたコンテンツデー
    タから、改変検出用データを抽出する手段と、(2)前
    記改変検出用データの抽出結果に基づき、コンテンツデ
    ータ改変の有無の判断を行い、改変がなされたと判断し
    た場合に改変個所の特定を行う手段と、を有する、コン
    テンツデータ改変鑑定装置。
  7. 【請求項7】前記デジタルデバイスが、カメラ、録音装
    置、スキャナ、もしくはビデオカメラである、請求項1
    〜請求項5の何れかに記載の装置。
  8. 【請求項8】デジタルカメラと、デジタルカメラで作成
    された画像を記録する記録メディアと、記録メディアに
    アクセスし画像データを読み取り電子透かしを埋め込む
    電子透かし埋め込み装置と、画像データに埋め込まれた
    電子透かしを抽出する電子透かし抽出装置、からなる画
    像データ鑑定装置であって、(1)デジタルカメラで画
    像データを作成する手段と、(2)デジタルカメラと画
    像記録メディア間で認証を行う手段と、(3)前記認証
    が成功した場合、前記画像データを前記画像記録メディ
    アに記録する手段と、(4)前記記録メディアと電子透
    かし埋め込み装置間で認証を行う手段と、(5)前記認
    証が成功した場合、前記電子透かし埋め込み装置が、前
    記記録メディアから前記画像データを読み取る手段と、
    (6)前記電子透かし埋め込み装置が、前記画像データ
    に、改変判定のためのデータを、複数の前記認証の結果
    および画像データに関連するID情報と共に、電子透か
    しとして埋め込む手段と、(7)前記電子透かし埋め込
    み装置が、前記電子透かしの埋め込まれた、前記画像デ
    ータを記憶装置に記録する手段と、(8)電子透かし検
    出装置が、前記記憶装置に記録された画像データを読み
    取り、該画像データに埋め込まれた電子透かしを抽出す
    る手段と、(9)前記電子透かし検出装置が、抽出され
    た前記電子透かしの結果から、前記画像データに改変が
    なされたかどうかを判断し、改変がなされた判断した場
    合、改変の個所を特定する手段と、を有する、画像デー
    タ鑑定装置。
  9. 【請求項9】デジタルカメラで作成された画像を鑑定す
    る方法であって、(1)デジタルカメラで画像データを
    作成する段階と、(2)デジタルカメラと画像記録メデ
    ィア間で認証を行う段階と、(3)前記認証が成功した
    場合、前記画像データを前記画像記録メディアに記録す
    る段階と、(4)前記記録メディアとデバイスドライバ
    間で認証を行う段階と、(5)前記認証が成功した場
    合、前記デバイスドライバと、電子透かしを埋め込む電
    子透かし埋め込みプログラム間で認証を行う段階と、
    (6)前記電子透かし埋め込みプログラムが、前記記録
    メディアから前記画像データを読み取る段階と、(7)
    前記電子透かし埋め込みプログラムが、前記画像データ
    に、改変判定のためのデータを、複数の前記認証の結果
    および画像データに関連するID情報と共に、電子透か
    しとして埋め込む段階と、(8)前記電子透かし埋め込
    みプログラムが、前記電子透かしの埋め込まれた、前記
    画像データを記憶装置に記録する段階と、(9)電子透
    かし検出プログラムが、前記記憶装置に記録された画像
    データを読み取り、該画像データに埋め込まれた電子透
    かしを抽出する段階と、(10)前記電子透かし検出プ
    ログラムが、抽出された前記電子透かしの結果から、前
    記画像データに改変がなされたかどうかを判断し、改変
    がなされたと判断した場合、改変の個所を特定する段階
    と、を有する、画像データ鑑定方法。
  10. 【請求項10】証拠データの改変やすり替えを検知する
    ことにより、損害査定の業務プロセスを、安全かつ効率
    的に行う、保険業務処理システムであって、(1)デジ
    タルデバイスを用いて損害対象物の証拠データを作成す
    る手段と、(2)前記証拠データに改変検出用データを
    埋め込み、記憶装置に記録する手段と、(3)前記改変
    検出用データの埋め込まれた証拠データから、前記改変
    検出用データを抽出し、該抽出の結果に基づき、証拠デ
    ータ改変の有無の判断を行い、改変がなされたと判断し
    た場合に改変個所の特定を行うことにより、前記記憶装
    置に記録された前記証拠データを鑑定する手段と、を有
    する、保険業務処理システム。
  11. 【請求項11】証拠データの改変やすり替えを検知する
    ことにより、損害査定の業務プロセスを、安全かつ効率
    的に行う、保険業務の実施方法であって、(1)デジタ
    ルデバイスを用いて損害対象物の証拠データを作成する
    段階と、(2)前記証拠データに改変検出用データを埋
    め込み、記憶装置に記録する段階と、(3)前記改変検
    出用データの埋め込まれた証拠データから、前記改変検
    出用データを抽出し、該抽出の結果に基づき、証拠デー
    タ改変の有無の判断を行い、改変がなされたと判断した
    場合に改変個所の特定を行うことにより、前記記憶装置
    に記録された前記証拠データを鑑定する段階と、を有す
    る、保険業務の実施方法。
  12. 【請求項12】所有者の証明を行うスマートカードであ
    って、(1)所有者の名前またはカード番号が記載され
    たカード面と、(2)改変個所特定を行う改変検出用デ
    ータが埋め込まれた所有者の証明データを記憶した記憶
    装置と、を有する、スマートカード。
  13. 【請求項13】スマートカードに記憶されたデータを読
    み取るスマートカード・リーダを有する、証明データ検
    出装置であって、(1)改変検出用データが埋め込まれ
    た所有者の証明データをスマートカードから読み取る手
    段と、(2)前記改変検出用データの抽出結果に基づ
    き、前記証明データ改変の有無の判断を行い、改変がな
    されたと判断した場合に改変個所の特定を行う手段、を
    有する、証明データ検出装置。
  14. 【請求項14】デジタルデバイスで作成されたコンテン
    ツデータを記憶装置に記録するプログラムを含む、媒体
    であって、(1)コンテンツデータを記録した記録メデ
    ィアと認証を行う機能と、(2)前記記録メディアに記
    録されたコンテンツデータを読み取る機能と、(3)前
    記コンテンツデータに、改変個所の特定を行う改変検出
    用データを埋め込み、記憶装置に記録する機能と、をコ
    ンピュータに実行させるプログラムを含む媒体。
  15. 【請求項15】記録されたコンテンツデータの改変を鑑
    定するプログラムを含む媒体であって、(1)改変検出
    用データの埋め込まれたコンテンツデータから、改変検
    出用データを抽出する機能と、(2)前記改変検出用デ
    ータの抽出結果に基づき、コンテンツデータ改変の有無
    の判断を行い、改変がなされたと判断した場合に改変個
    所の特定を行う機能と、 をコンピュータに実行させるプログラムを含む媒体。
JP17609499A 1999-06-22 1999-06-22 コンテンツデータ鑑定装置 Expired - Fee Related JP3342677B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP17609499A JP3342677B2 (ja) 1999-06-22 1999-06-22 コンテンツデータ鑑定装置
CA002307534A CA2307534A1 (en) 1999-06-22 2000-05-04 Content data judging apparatus
US09/595,222 US6829367B1 (en) 1999-06-22 2000-06-16 Content data judging apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP17609499A JP3342677B2 (ja) 1999-06-22 1999-06-22 コンテンツデータ鑑定装置

Publications (2)

Publication Number Publication Date
JP2001036856A true JP2001036856A (ja) 2001-02-09
JP3342677B2 JP3342677B2 (ja) 2002-11-11

Family

ID=16007604

Family Applications (1)

Application Number Title Priority Date Filing Date
JP17609499A Expired - Fee Related JP3342677B2 (ja) 1999-06-22 1999-06-22 コンテンツデータ鑑定装置

Country Status (3)

Country Link
US (1) US6829367B1 (ja)
JP (1) JP3342677B2 (ja)
CA (1) CA2307534A1 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003198542A (ja) * 2001-12-28 2003-07-11 Canon Inc 画像検証システム、画像検証装置、画像検証方法、プログラムおよび記録媒体
JP2004326408A (ja) * 2003-04-24 2004-11-18 Matsushita Electric Ind Co Ltd 移動体管理システム、移動体端末および処理装置
JP2006115501A (ja) * 2004-10-13 2006-04-27 Microsoft Corp 離散レベル改ざん位置同定による安全画像認証
JP2006279981A (ja) * 2006-05-15 2006-10-12 Canon Inc 画像検証装置
US7308577B2 (en) 2001-12-28 2007-12-11 Canon Kabushiki Kaisha Image verification system, image verification apparatus, and image verification method
US7535488B2 (en) 2000-11-17 2009-05-19 Canon Kabushiki Kaisha Image data verification system
JP2010251873A (ja) * 2009-04-13 2010-11-04 Nippon Telegr & Teleph Corp <Ntt> 改ざん検出用認証符号埋め込み方法および装置並びにそのプログラム、改ざん検出方法および装置並びにそのプログラム。
JP2013126042A (ja) * 2011-12-13 2013-06-24 Fujitsu Ltd 電子透かし埋め込み装置、電子透かし埋め込み方法及び電子透かし検出装置
JP2018537772A (ja) * 2016-01-22 2018-12-20 平安科技(深▲せん▼)有限公司 複数の写真の一致性に基づく保険賠償詐欺防止方法、システム、装置及び読み取り可能な記録媒体

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080060037A1 (en) * 2006-08-30 2008-03-06 Novell, Inc. Web-enhanced television experience
US20020051577A1 (en) * 2000-10-20 2002-05-02 Naoto Kinjo Method of preventing falsification of image
FR2823398B1 (fr) * 2001-04-04 2003-08-15 St Microelectronics Sa Extraction d'une donnee privee pour authentification d'un circuit integre
FR2825873A1 (fr) * 2001-06-11 2002-12-13 St Microelectronics Sa Stockage protege d'une donnee dans un circuit integre
AU2002323986A1 (en) * 2002-07-31 2004-02-23 Matsushita Electric Industrial Co., Ltd. Commodity indication data transmission method and system, and reception apparatus
EP1401188A3 (en) * 2002-09-20 2005-08-10 Canon Kabushiki Kaisha Image sensing apparatus and its method of control
JP2004343357A (ja) * 2003-05-14 2004-12-02 Konica Minolta Photo Imaging Inc 記録媒体セット、画像記録装置及び画像記録方法
US20070242852A1 (en) * 2004-12-03 2007-10-18 Interdigital Technology Corporation Method and apparatus for watermarking sensed data
US9179200B2 (en) * 2007-03-14 2015-11-03 Digimarc Corporation Method and system for determining content treatment
US8281127B2 (en) * 2010-02-01 2012-10-02 Blackridge Technology Holdings, Inc. Method for digital identity authentication
JP5763002B2 (ja) * 2012-03-21 2015-08-12 株式会社ジャパンディスプレイ 画像処理装置および画像処理方法
CN104980278B (zh) * 2014-04-14 2018-11-16 阿里巴巴集团控股有限公司 验证生物特征图像的可用性的方法和装置
KR20180039323A (ko) 2016-10-10 2018-04-18 디지털인사이트 주식회사 다양한 블록 분할 구조를 결합하여 사용하는 비디오 코딩 방법 및 장치
US10902144B2 (en) * 2017-08-25 2021-01-26 Electronics And Telecommunications Research Institute Method and apparatus for securing data
US10957355B2 (en) * 2018-02-28 2021-03-23 International Business Machines Corporation Authenticating digital recordings
US11809532B2 (en) * 2020-10-14 2023-11-07 Irdeto B.V. Detection of modification of an item of content

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5499294A (en) * 1993-11-24 1996-03-12 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Digital camera with apparatus for authentication of images produced from an image file
WO1997014249A1 (fr) * 1995-10-09 1997-04-17 Matsushita Electric Industrial Co., Ltd. Transmetteur de donnees, procede de transmission de donnees, recepteur de donnees, processeur d'informations et support d'enregistrement d'informations
US5862218A (en) * 1996-04-04 1999-01-19 Fotonation, Inc. Method and apparatus for in-camera image marking and authentication
JP3154325B2 (ja) * 1996-11-28 2001-04-09 日本アイ・ビー・エム株式会社 認証情報を画像に隠し込むシステム及び画像認証システム
US5875249A (en) * 1997-01-08 1999-02-23 International Business Machines Corporation Invisible image watermark for image verification
EP0860997B1 (en) * 1997-02-24 2008-12-10 Nec Corporation Digital data encode system
US6233684B1 (en) * 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
JPH1198344A (ja) 1997-09-19 1999-04-09 Mitsubishi Electric Corp 電子透かしを用いたディジタル画像の違法改ざん判定方法及び装置
US6064764A (en) * 1998-03-30 2000-05-16 Seiko Epson Corporation Fragile watermarks for detecting tampering in images
US6504941B2 (en) * 1998-04-30 2003-01-07 Hewlett-Packard Company Method and apparatus for digital watermarking of images
US6269446B1 (en) * 1998-06-26 2001-07-31 Canon Kabushiki Kaisha Authenticating images from digital cameras
US6275599B1 (en) * 1998-08-28 2001-08-14 International Business Machines Corporation Compressed image authentication and verification
US6257486B1 (en) * 1998-11-23 2001-07-10 Cardis Research & Development Ltd. Smart card pin system, card, and reader
JP3219064B2 (ja) * 1998-12-28 2001-10-15 インターナショナル・ビジネス・マシーンズ・コーポレーション デジタルデータ認証システム
GB2351405B (en) * 1999-06-21 2003-09-24 Motorola Ltd Watermarked digital images

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7535488B2 (en) 2000-11-17 2009-05-19 Canon Kabushiki Kaisha Image data verification system
JP2003198542A (ja) * 2001-12-28 2003-07-11 Canon Inc 画像検証システム、画像検証装置、画像検証方法、プログラムおよび記録媒体
US7162637B2 (en) 2001-12-28 2007-01-09 Canon Kabushiki Kaisha Image verification system
US7308577B2 (en) 2001-12-28 2007-12-11 Canon Kabushiki Kaisha Image verification system, image verification apparatus, and image verification method
US7930548B2 (en) 2001-12-28 2011-04-19 Canon Kabushiki Kaisha Image verification system, image verification apparatus, and image verification method
JP2004326408A (ja) * 2003-04-24 2004-11-18 Matsushita Electric Ind Co Ltd 移動体管理システム、移動体端末および処理装置
JP2006115501A (ja) * 2004-10-13 2006-04-27 Microsoft Corp 離散レベル改ざん位置同定による安全画像認証
JP2006279981A (ja) * 2006-05-15 2006-10-12 Canon Inc 画像検証装置
JP2010251873A (ja) * 2009-04-13 2010-11-04 Nippon Telegr & Teleph Corp <Ntt> 改ざん検出用認証符号埋め込み方法および装置並びにそのプログラム、改ざん検出方法および装置並びにそのプログラム。
JP2013126042A (ja) * 2011-12-13 2013-06-24 Fujitsu Ltd 電子透かし埋め込み装置、電子透かし埋め込み方法及び電子透かし検出装置
JP2018537772A (ja) * 2016-01-22 2018-12-20 平安科技(深▲せん▼)有限公司 複数の写真の一致性に基づく保険賠償詐欺防止方法、システム、装置及び読み取り可能な記録媒体

Also Published As

Publication number Publication date
CA2307534A1 (en) 2000-12-22
US6829367B1 (en) 2004-12-07
JP3342677B2 (ja) 2002-11-11

Similar Documents

Publication Publication Date Title
JP3342677B2 (ja) コンテンツデータ鑑定装置
US7222235B1 (en) Image processing system utilizing digital watermarks in predetermined regions
Al-Qershi et al. Authentication and data hiding using a hybrid ROI-based watermarking scheme for DICOM images
KR100335308B1 (ko) 워터마크를 이용한 인간 지각가능 데이터 세트의 배포와 인증 방법 및 그 장치
US7146502B2 (en) Information processing apparatus and its control method, computer program, and storage medium
Hsu et al. Enhancing the robustness of image watermarking against cropping attacks with dual watermarks
US10957005B2 (en) System and method for digital watermarking
US7114074B2 (en) Method and system for controlling encoded image production using image signatures
Singh et al. Block truncation coding based effective watermarking scheme for image authentication with recovery capability
Rayachoti et al. SLT based watermarking system for secure telemedicine
JP2000228721A (ja) 透かしの挿入及びデジタル信号の認証方法
JP2001186326A (ja) 画像の改ざん検証データ埋め込み方法、画像の改ざん検証方法、画像の改ざん検証装置および記録媒体
Hadmi et al. A robust and secure perceptual hashing system based on a quantization step analysis
Benrhouma Cryptanalysis and improvement of a semi-fragile watermarking technique for tamper detection and recovery
Botta et al. Fragile watermarking using Karhunen–Loève transform: the KLT-F approach
Azizoğlu et al. A novel reversible fragile watermarking in DWT domain for tamper localization and digital image authentication
Kim et al. The watermark evaluation testbed (WET)
Sun et al. An optical watermarking solution for authenticating printed documents
Hung et al. Secure discrete cosine transform based technique for recoverable tamper proofing
JP2002044429A (ja) 電子文書改竄検出方法及びその装置
Dadkhah et al. Efficient image authentication and tamper localization algorithm using active watermarking
US7356159B2 (en) Recording and reproduction apparatus, recording and reproduction method, recording and reproduction program for imperceptible information to be embedded in digital image data
JP4106311B2 (ja) 情報埋め込み装置、符号化装置、改ざん検出装置、その方法及び当該方法を実行するためのプログラムを記録した記録媒体
Priyadarshini et al. Privacy protection and authentication of electronic patient information using hashing and multi watermarking technique
JP2003118274A (ja) Idカード作成システム

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees