JP2003092676A - データ処理方法及び装置とそのプログラム及び記憶媒体 - Google Patents

データ処理方法及び装置とそのプログラム及び記憶媒体

Info

Publication number
JP2003092676A
JP2003092676A JP2001285683A JP2001285683A JP2003092676A JP 2003092676 A JP2003092676 A JP 2003092676A JP 2001285683 A JP2001285683 A JP 2001285683A JP 2001285683 A JP2001285683 A JP 2001285683A JP 2003092676 A JP2003092676 A JP 2003092676A
Authority
JP
Japan
Prior art keywords
data
pixel
check bit
bit
image
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001285683A
Other languages
English (en)
Other versions
JP2003092676A5 (ja
Inventor
Keiichi Iwamura
恵市 岩村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2001285683A priority Critical patent/JP2003092676A/ja
Priority to US10/188,870 priority patent/US7072488B2/en
Publication of JP2003092676A publication Critical patent/JP2003092676A/ja
Publication of JP2003092676A5 publication Critical patent/JP2003092676A5/ja
Priority to US11/222,958 priority patent/US7181043B2/en
Pending legal-status Critical Current

Links

Landscapes

  • Image Processing (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

(57)【要約】 【課題】 電子透かし手法のアルゴリズムや埋め込みパ
ターンが知られたとしても、確実に改竄位置を特定でき
る。 【解決手段】 鍵k0を初期値として発生された擬似乱
数値と、デジタル画像データの各画素データとを、各画
素位置に対応付けて排他的論理和を取ることにより暗号
化された画像C(i,j)を生成し(101)、その画像
C(i,j)と変換テーブルから当該画素の画素位置に対
応する第1検査ビットB(i,j)を生成し(103)、
その第1検査ビットをデジタル画像データの対応する画
素データに埋め込む(104)。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、デジタルデータの
処理に関するもので、特にデジタル画像データのような
デジタルデータの改竄位置を検出するためのデータ処理
方法及び装置、並びにその方法を実行するプログラム、
及びそのプログラムを記憶した記憶媒体に関するもので
ある。
【0002】
【従来の技術】近年、コンピュータやインターネットの
普及に伴い、従来の銀塩写真や紙の書類などに代わっ
て、情報をデジタル化しデジタル画像として利用する形
態が一般化しつつある。更に、目覚しい画像処理技術の
進歩により、デジタル画像の編集・改竄は、フォトレタ
ッチツール等を使用すれば容易に行うことが可能になっ
た。このため、デジタル画像の原本性(オリジナリテ
ィ)は従来の銀塩写真や紙の書類等と比較して低く、証
拠としての能力に乏しいという問題点が生じてきてい
る。従来、写真画像は、例えば保険会社などでは事故の
証拠写真として用いられたり、建設会社などにおいて
は、建築現場の進捗状況の記録として用いられたりと、
その証拠能力、即ち、その原本性は重要な役割を果たし
てきている。しかし、上述したように、情報のデジタル
化によってその証拠性が失われることは大きな問題であ
る。
【0003】一般に、デジタル画像の原本性の保証は、
米国特許第5499294号に示されるように、デジタ
ル画像のハッシュ値に公開鍵暗号を用いた電子署名を作
成することによって実現されるが、この手法では改竄の
有無は分かっても、その改竄位置の検出まではできなか
った。
【0004】それに対して、ある特定のパターンを画像
全体に電子透かしとして埋め込み、その画像に対して改
竄や編集が行われると、その埋め込まれたパターンが破
壊されて、それにより改竄位置を検出する手法が知られ
ている。その一例としては、LSBにあるスタンプ画像
と呼ばれる特定画像を埋め込む手法であり、例えば特開
2001−24876号公報には、秘密の鍵情報から生
成される擬似乱数によって画像中のスタンプ画像の埋め
込み位置を特定する手法が提案されている。
【0005】
【発明が解決しようとする課題】このような従来の電子
透かしによる改竄位置の検出手法は、そのアルゴリズム
や埋め込みパターンが知られないことを安全性の根拠と
している。従って、そのアルゴリズムや埋め込みパター
ンが知られてしまった場合には、例え改竄が行われて
も、その改竄が行われていないようにする、即ち、デジ
タル画像の偽造を行うことが可能である。つまり、LS
Bにスタンプ画像を埋め込む手法では、そのアルゴリズ
ムを知った人物は、まずLSBのスタンプ画像を抽出し
て保存し、その画像を改竄した後で、最初に保存したス
タンプ画像を読み出して再び、その改竄後の画像データ
のLSBに埋め込むことにより、改竄が検知されない偽
造が可能になる。
【0006】また、特開2001−24876号公報に
示されるような、擬似乱数によってスタンプ画像の埋め
込み位置を定める手法は、その擬似乱数に埋め込み位置
が依存するので、上述のLSBに埋め込む手法よりは安
全であるが、原画像と電子透かし画像の差分をとるなど
によって、一旦そのスタンプ画像の埋め込み位置が知ら
れてしまうと同様の偽造が可能になる。
【0007】一般に、電子透かしの安全性は、そのアル
ゴリズムが秘密であることを前提とする場合が多く、そ
のアルゴリズムが知られても安全であると言える手法は
今まで提案されていないと言っても過言ではない。
【0008】また、従来の電子透かしによる改竄位置の
検出手法では、必ずスタンプ画像を埋め込むことによっ
て改竄位置を検出している。そのために、その画像を受
取って利用する側では、予めそのスタンプ画像を保存し
ておく必要がある。このようなスタンプ画像は鍵情報と
異なり大きなデータ量を必要とするので、大容量のャc
鰍ェ必要になり効率的でない。また一旦、スタンプ画像
が知られてしまった場合には、偽造がしやすくなるなど
の問題点もあるため、スタンプ画像を用いない手法が望
まれている。
【0009】本発明は上記従来例に鑑みてなされたもの
で、例えば電子透かし手法のアルゴリズムや埋め込みパ
ターンが知られたとしても、確実に改竄位置を特定でき
るようなデータを埋め込むことが出来るデータ処理方法
及び装置と、そのプログラム及び記憶媒体を提供するこ
とを目的とする。
【0010】また本発明の目的は、スタンプ画像を用い
る必要がなく、鍵情報の保存だけでデジタルデータにお
ける改竄位置が検出できるデータ処理方法及び装置と、
そのプログラム及び記憶媒体を提供することにある。
【0011】
【課題を解決するための手段】上記目的を達成するため
に本発明のデータ処理装置は以下のような構成を備え
る。即ち、画素位置に応じた擬似乱数値と、デジタル画
像データの各画素データとから、当該画素の画素位置に
対応する第1検査ビットを生成する検査ビット生成手段
と、前記第1検査ビットを前記デジタル画像データの対
応する画素データに多重化する多重化手段と、を有する
ことを特徴とする。
【0012】上記目的を達成するために本発明のデータ
処理装置は以下のような構成を備える。即ち、複数のデ
ータブロックから構成されるデジタルコンテンツの各デ
ータブロック位置に応じた疑似乱数値と、当該データブ
ロックから第1検査ビットを生成する検査ビット生成手
段と、前記第1検査ビットを対応するデータブロックに
多重化する手段と、を有することを特徴とする。
【0013】上記目的を達成するために本発明のデータ
処理装置は以下のような構成を備える。即ち、順序付け
られた複数のデータブロックを含むデジタルコンテンツ
に対して、1つのデータブロックと当該データブロック
の前又は後ろのデータブロックとから第1検査ビットを
生成する検査ビット生成手段と、前記第1検査ビットを
対応するデータブロックに多重化する手段と、を有する
ことを特徴とする。
【0014】また上記目的を達成するために本発明のデ
ータ処理装置は以下のような構成を備える。即ち、順序
付けられた複数のデータブロックを含むデジタルコンテ
ンツからランダムに選択した複数のデータブロックから
第1検査ビットを生成する検査ビット生成手段と、前記
検査ビット生成手段により生成された前記第1検査ビッ
トを対応するデータブロックに多重化する多重化手段
と、を有することを特徴とする。
【0015】上記目的を達成するために本発明のデータ
処理装置は以下のような構成を備える。即ち、デジタル
画像データに多重化されている第1検査ビットを分離す
る分離手段と、画素位置に応じた擬似乱数値と、デジタ
ル画像データの各画素データとから、当該画素の画素位
置に対応する第2検査ビットを生成する検査ビット生成
手段と、前記第1及び第2検査ビット同士を比較する比
較手段と、を有することを特徴とする。
【0016】上記目的を達成するために本発明のデータ
処理装置は以下のような構成を備える。即ち、デジタル
コンテンツに多重化された第1検査ビットを分離する分
離手段と、複数のデータブロックから構成されるデジタ
ルコンテンツの各データブロック位置に応じた疑似乱数
値と、当該データブロックから第2検査ビットを生成す
る検査ビット生成手段と、前記第1及び第2検査ビット
同士を比較する比較手段と、を有することを特徴とす
る。
【0017】上記目的を達成するために本発明のデータ
処理装置は以下のような構成を備える。即ち、デジタル
コンテンツに多重化された第1検査ビットを分離する分
離手段と、順序付けられた複数のデータブロックを含む
デジタルコンテンツに対して、1つのデータブロックと
当該データブロックの前又は後ろのデータブロックとか
ら第2検査ビットを生成する検査ビット生成手段と、前
記第1及び第2検査ビット同士を比較する比較手段と、
を有することを特徴とする。
【0018】上記目的を達成するために本発明のデータ
処理方法は以下のような工程を備える。即ち、画素位置
に応じた擬似乱数値と、デジタル画像データの各画素デ
ータとから、当該画素の画素位置に対応する第1検査ビ
ットを生成する検査ビット生成工程と、前記第1検査ビ
ットを前記デジタル画像データの対応する画素データに
多重化する多重化工程と、を有することを特徴とする。
【0019】上記目的を達成するために本発明のデータ
処理方法は以下のような工程を備える。即ち、複数のデ
ータブロックから構成されるデジタルコンテンツの各デ
ータブロック位置に応じた疑似乱数値と、当該データブ
ロックから第1検査ビットを生成する検査ビット生成工
程と、前記第1検査ビットを対応するデータブロックに
多重化する工程と、を有することを特徴とする。
【0020】上記目的を達成するために本発明のデータ
処理方法は以下のような工程を備える。即ち、順序付け
られた複数のデータブロックを含むデジタルコンテンツ
に対して、1つのデータブロックと当該データブロック
の前又は後ろのデータブロックとから第1検査ビットを
生成する検査ビット生成工程と、前記第1検査ビットを
対応するデータブロックに多重化する工程と、を有する
ことを特徴とする。
【0021】上記目的を達成するために本発明のデータ
処理方法は以下のような工程を備える。即ち、順序付け
られた複数のデータブロックを含むデジタルコンテンツ
からランダムに選択した複数のデータブロックから第1
検査ビットを生成する検査ビット生成工程と、前記検査
ビット生成工程により生成された前記第1検査ビットを
対応するデータブロックに多重化する多重化工程と、を
有することを特徴とする。
【0022】上記目的を達成するために本発明のデータ
処理方法は以下のような工程を備える。即ち、デジタル
画像データに多重化されている第1検査ビットを分離す
る分離工程と、画素位置に応じた擬似乱数値と、デジタ
ル画像データの各画素データとから、当該画素の画素位
置に対応する第2検査ビットを生成する検査ビット生成
工程と、前記第1及び第2検査ビット同士を比較する比
較工程と、を有することを特徴とする。
【0023】上記目的を達成するために本発明のデータ
処理方法は以下のような工程を備える。即ち、デジタル
コンテンツに多重化された第1検査ビットを分離する分
離工程と、複数のデータブロックから構成されるデジタ
ルコンテンツの各データブロック位置に応じた疑似乱数
値と、当該データブロックから第2検査ビットを生成す
る検査ビット生成工程と、前記第1及び第2検査ビット
同士を比較する比較工程と、を有することを特徴とす
る。
【0024】上記目的を達成するために本発明のデータ
処理方法は以下のような工程を備える。即ち、デジタル
コンテンツに多重化された第1検査ビットを分離する分
離工程と、順序付けられた複数のデータブロックを含む
デジタルコンテンツに対して、1つのデータブロックと
当該データブロックの前又は後ろのデータブロックとか
ら第2検査ビットを生成する検査ビット生成工程と、前
記第1及び第2検査ビット同士を比較する比較工程と、
を有することを特徴とする。
【0025】上記目的を達成するために本発明のデータ
処理方法は以下のような工程を備える。即ち、デジタル
コンテンツに多重化された第1検査ビットを分離する分
離工程と、順序付けられた複数のデータブロックを含む
デジタルコンテンツからランダムに選択した複数のデー
タブロックから第2検査ビットを生成する検査ビット生
成工程と、前記第1及び第2検査ビット同士を比較する
比較工程と、を有することを特徴とする。
【0026】
【発明の実施の形態】以下、添付図面を参照して本発明
の好適な実施の形態を詳細に説明する。
【0027】[実施の形態1]図1は、本発明の実施の
形態1に係る画像埋め込み処理を説明するための概念図
である。
【0028】図において、原画像I(i,j)をM×Nの
大きさの多値画像(ここでは、1画素が8ビットの多値
画像として説明する)とし、原画像IをRGBの成分に
分解した画像を各々IR(i,j),IG(i,j),IB(i,
j)で表す。また、下記において、◎はEXOR(排他
的論理和)を表す。但し、図1における103以下の処
理は、i=0,j=0からi=M,j=Nまで、各画素
毎に行われる。
【0029】<埋め込み処理(図1)>まず処理101
で、鍵k0を初期値として疑似乱数を生成し、画像I
(i,j)の位置(i,j)の画素データのB(青色)成
分のLSBを除く各ビットとの排他的論理和をとること
によって、画像I(i,j)の各画素データを、その画素
位置に応じて暗号化する。こうして暗号化された画像を
C(i,j)とし、それをRGBの各色成分に分解した画
像をそれぞれCR(i,j),CG(i,j),CB(i,j)で表
す。
【0030】次に処理102で、鍵kを初期値として擬
似乱数を生成し、入力8ビットで出力1ビットの3つの
ルックアップテーブルLUTR(),LUTG(),LU
TB()を作成する。これは各テーブルのアドレス順に
1ビットずつ、その生成した擬似乱数を割り当てていく
ことによって実現される。
【0031】次に処理103で、埋め込み画像B(i,
j)=LUTR(CR(i,j))◎LUTG(CG(i,j))
◎LUTB(CB(i,j))を計算する。尚、ここでLU
TR(CR(i,j))は、暗号化された画像C(i,j)のR
成分CR(i,j)(8ビットデータ)を入力した場合に、
ルックアップテーブルLUTR()から出力される1ビ
ットデータを示している。他の色成分に関しても同様で
ある。
【0032】次に処理104で、画像I(i,j)の位置
(i,j)にある画素データのB(青)成分のLSB
に、埋め込み画像B(i,j)を埋め込む。
【0033】この図1に示す埋め込み処理によって得ら
れる電子透かし画像I'(i,j)は、画像I(i,j)のB
成分のLSBを、処理104で変化させた画像である。
ここで、B成分のLSBのみを変化させて電子透かし画
像とする理由は、人間の視覚特性を考慮し、最も画質劣
化が少ない埋め込み処理を実現するためである。
【0034】この処理に概要を図27(A)乃至(C)
を参照して説明する。
【0035】図27(A)において、2700は擬似乱
数発生部で、鍵k0を初期値として乱数2701を発生
する。2702は原画像I(i,j)の位置(i,j)に
ある画素データで、その画素データ2702のB成分の
LSBを除く値と乱数2701との排他的論理和が求め
られ、これが暗号化された画像C(i,j)の画素データ
2703となる。
【0036】図27(B)において、2704は、RG
Bの各色成分に対応するルックアップテーブル(LUT
R(),LUTG(),LUTB())を示し、これらテーブル
2704の値は、鍵kを初期として乱数を発生する擬似
乱数発生部2705により生成される乱数で構成され
る。これらテーブルの夫々は、暗号化された画像C(i,
j)の各色成分の画素データCR(i,j),CG(i,j),
CB(i,j)(各8ビット)を入力して、それに対応する
各1ビットデータ(LUTR(CR(i,j)),LUTG
(CG(i,j)),LUTB(CB(i,j)))を出力して
いる。
【0037】図27(C)は、原画像I(i,j)のB成
分のLSBに、上述の埋め込み画像B(i,j)を埋め込
むことにより得られた画像の位置(i,j)のB成分デ
ータを示している。
【0038】次に、図2を参照して、こうして埋め込ま
れた画像を抽出する抽出手法について説明する。
【0039】図2は、本実施の形態1に係る埋め込み画
像の抽出処理を説明するための概念図である。
【0040】ここで検証対象の画像をV(i,j)とし、
それをRGBの成分に分解した画像を各々VR(i,j),
VG(i,j),VB(i,j)で表す。ここで検証者は、埋め
込み処理で用いた鍵k0,kを共有しているものとす
る。但し、図の203以下の処理はi=0,j=0から
i=M,j=Nまで、各画素毎に行われる。
【0041】<抽出処理(図2)>まず処理201で、
鍵k0を初期値として疑似乱数を生成し、検証対象画像
V(i,j)の位置(i,j)の画素データのB(青)成
分のLSBを除く各ビットと、その擬似乱数との排他的
論理和をとることによって、検証対象画像V(i,j)の
画素データを各画素位置に応じて暗号化する。こうして
暗号化された画像をD(i,j)とし、それをRGB成分
に分解した画像をそれぞれDR(i,j),DG(i,j),D
B(i,j)で表す。
【0042】次に処理202において、鍵kを初期値と
して擬似乱数を生成し、埋め込み処理と同様に、入力が
8ビットで出力が1ビットの3つのルックアップテーブ
ルLUTR(),LUTG(),LUTB()を作成す
る。
【0043】そして処理203において、検査画像U
(i,j)=LUTR(DR(i,j))◎LUTG(DG(i,
j))◎LUTB(DB(i,j))を計算する。尚、ここで
もLUTR(DR(i,j))は、抽出時に暗号化された画
像D(i,j)のR成分DR(i,j)(8ビットデータ)を
入力した場合に、ルックアップテーブルLUTR()か
ら出力される1ビットデータを示している。他の色成分
に関しても同様である。
【0044】次に処理204において、検査画像U(i,
j)=LSBBVならば改竄なし、検査画像U(i,j)≠L
SBBVならば改竄ありとして、その改竄位置を(i,
j)とする。ここで、LSBBVは、検証対象画像V(i,
j)のB(青)成分のLSBである。尚、この抽出処理
の概要は、前述の図27の構成を参照しても理解できる
ので、その説明図を省略する。
【0045】本実施の形態1では、画像I(i,j)又は
検証対象画像V(i,j)と、鍵k0を初期値とする疑似乱
数との排他的論理和を取って、ストリーム暗号化された
画像を生成することにより改竄位置の検出を行ってい
る。よって、検証対象画像V(i,j)が改竄されていな
い場合、埋め込み処理と抽出処理において生成される各
暗号化画像C(i,j)とD(i,j)は同じであるので、改
竄がないことが示される。
【0046】また、検証対象画像V(i,j)の位置
(m,n)の画素値が改竄された場合は、抽出処理と埋
め込み処理における各暗号化画像D(m,n)とC(m,n)
とは異なり、D(m,n)から生成される検査画像U(m,
n)は、暗号化画像C(m,n)から生成される埋め込み画
像B(m,n)と異なる確率は1/2であるので、従来の
手法と同様に、改竄位置が検出できることも明らかであ
る。
【0047】そこで、従来手法において問題となった抽
出アルゴリズムが知られた場合を以下に考える。本実施
の形態に係る手法では、鍵k0,kを除く抽出アルゴリ
ズム(埋め込み位置も含む)を公開しても、埋め込みパ
ターン自体が画素位置に依存する擬似乱数によって生成
されるために、鍵k0,kを知らなければ改竄画像に対
する埋め込みパターンを生成することができない。
【0048】また攻撃者が、位置(m,n)と位置
(p,q)における画素を入れ替えた場合を考える。こ
こで、位置(i,j)における疑似乱数をR(i,j)で
表す(但し、疑似乱数R(i,j)は、I(i,j)と同じ多
値の値である)。この場合、位置(m,n)における暗
号化画像は、D(m,n)=I(p,q)◎R(m,n)とな
り、埋め込み処理で用いられた暗号化画像C(m,n)=
I(m,n)◎R(m,n)となる。また、I(p,q)≠I
(m,n)の場合は、D(m,n)とC(m,n)とは異なるた
め、D(m,n)から生成されるU(m,n)が、埋め込み時
の暗号化画像C(m,n)から生成されるB(m,n)と異な
る確率は1/2であり、他の改竄の場合と同様の確率で
改竄位置が検出される。
【0049】尚、本実施の形態1では、図1及び図2の
処理101,201において疑似乱数を発生させ、元の
画像と排他的論理和をとる暗号化手法を用いて説明した
が、本発明はこれに限らず、画素毎に独立に暗号化でき
る手法であればなんでも良い。例えば、発生させた疑似
乱数を鍵として画素毎にDES暗号化などの公知の暗号
化を行うことも可能である。
【0050】また、本実施の形態1では、図1及び図2
における処理102,202における、鍵kを初期値と
する疑似乱数から生成されるルックアップテーブルを公
開することもできる。これら処理102,202におけ
る、多値から2値への変換関数は、後述するハッシュ関
数のように一方向性と故意に出力を制御できない耐衝突
性をもつものであれば秘密にしておく必要はない。これ
は、改竄が行われていない電子透かし画像I'(i,j)を
手に入れて、図2の抽出処理204を逆に行えば、I'
(i,j)のB(青)成分のLSBからU(i,j)を知るこ
とができる。図2の処理201の暗号化画像D(i,j)
を知ることはできないが、処理202において、上記の
性質がない変換を用いている場合、D(i,j)を構成す
るI'(i,j)を操作することによって、スタンプ画像に
対応する埋め込み画像B(i,j)の操作を防ぐためであ
る。これによって、ルックアップテーブルという制限の
ない手法も実現できる。
【0051】更に、本実施の形態1の埋め込み処理10
4において、画像のB成分への埋め込み手法を説明した
が、本発明はこの手法に限定されるものでなく、例え
ば、B(i,j)=S(i,j)となるまで試行錯誤的にI
(i,j)の各色成分の画素値をLSBから順にビットを
反転していく手法なども可能である。
【0052】以上説明した画像の埋め込み処理、及び抽
出処理は、図3に示す画像処理装置を用いることによっ
て実現できる。
【0053】図3は、本発明の実施の形態に係る画像処
理装置の構成を示すブロック図である。
【0054】図3において、ホストコンピュータ301
は、例えば一般に普及しているパーソナルコンピュータ
であり、例えば、スキャナ314から読み取られた画像
データを入力し、その画像データを編集、保管すること
が可能である。更に、ここで得られた画像データを、プ
リンタ315により印刷させることが可能である。ま
た、ユーザからの各種マニュアル指示等は、マウス31
2、キーボード313からの入力により行われる。この
ホストコンピュータ301の内部では、バス316によ
り後述する各ブロックが接続され、種々のデータの受け
渡しが可能である。
【0055】図中、302はCRT、液晶、或いはプラ
ズマ等の表示器(モニタ)である。303はCPUで、
内部の各ブロックの動作を制御、或いは内部に記憶され
たプログラムを実行する。304はROMで、印刷され
ることが認められていない特定画像を記憶したり、予め
必要な画像処理プログラムや各種データ等を記憶してい
る。305はRAMで、CPU303にて処理を行うた
めに一時的にプログラムや処理対象のデータを格納す
る。306はハードディスク(HD)で、RAM305
等に転送されるプログラムや画像データを予め格納した
り、処理後の画像データを保存する。307はインター
フェース部で、原稿或いはフィルム等をCCDにて読み
取って画像データを生成するスキャナ314に接続さ
れ、そのスキャナ314で得られた画像データを入力し
ている。308はCDドライブで、外部記憶媒体の一つ
であるCD(CD−R)に記憶されたデータを読み込み
或いは書き出すことができる。309はFDドライブ
で、CDドライブ308と同様に、フロッピィディスク
(FD)からのデータの読み込み、FDへのデータ書き
出しを行う。310はDVDドライブで、CDドライブ
308と同様に、DVDからのデータ読み込み、DVD
へのデータ書き出しができる。尚、これらCD、FD、
DVD等に画像編集用のプログラム、或いはプリンタド
ライバが記憶されている場合には、これらプログラム
は、一旦HD306上にインストールされ、必要に応じ
てRAM305に転送されて保持され、このプログラム
などに基づいてCPU303が実行可能となっている。
311は、マウス312或いはキーボード313からの
入力指示を受け付けるためにこれらと接続されるインタ
ーフェース部(I/F)である。318はモデムで、イ
ンターフェース部319(I/F)を介して外部のネッ
トワークと接続されている。
【0056】以上の構成において、処理対象の画像デー
タは、CD−ROM、DVD等の記憶媒体、又はスキャ
ナ314、或いはインターフェース部319を介してネ
ットワークから入力されて、一旦RAM305に保持さ
れる。そしてキーボード313或いはマウス312など
から入力される指示に従って、上述或いは後述する処理
を実行するプログラムをHD306から読み出してRA
M305に記憶させ、そのプログラムを実行させること
により、本実施の形態1乃至12に係る処理がCPU3
03の制御の下に実行される。こうして電子透かし或い
は画像が埋め込まれた画像は、ネットワークに伝送され
たり、或いはCDやDVDなどの記憶媒体に記憶され
る。また、ネットワーク或いは上述の記憶媒体から入力
した画像データに対して、埋め込み画像の抽出処理を実
行することにより、その画像データが不正に改竄されて
いるかどうかを検出することができる。こうして得られ
た結果は、モニタ302に表示されてオペレータに警告
しても良く、或いはプリンタ315により印刷されても
良い。
【0057】以上説明したように本実施の形態1によれ
ば、鍵を初期値として生成した疑似乱数が安全であるな
らば、鍵を除く抽出アルゴリズムや埋め込みアルゴリズ
ムが知られても安全な画像の埋め込み及び抽出手法が実
現できる。これにより、鍵を初期値とする疑似乱数発生
手法が安全であるならば、鍵を除く全てのアルゴリズム
を公開しても安全な手法と言うことができる。また、こ
の手法はスタンプ画像を必要とせず、鍵のみを秘密に保
持していれば良いので、大容量のメモリを使用する必要
がない。
【0058】[実施の形態2]前述の実施の形態1で
は、元の画像の画像データを直接、各画素の位置に応じ
て暗号化したが、本実施の形態2では、元の画像を直接
暗号化せず、埋め込むビットを画素位置に応じて暗号化
する手法を示す。その他の前提は前述の実施の形態1と
同様である。但し、図4及び図5における処理403,
503以下の処理は、i=0,j=0からi=M,j=
Nまで、各画素毎に行われる。
【0059】<埋め込み処理(図4)>図4は、本発明
の実施の形態2に係る画像埋め込み処理を説明するため
の図である。
【0060】まず処理401において、鍵k0を初期値
として疑似乱数を生成し、各々M×Nの2値疑似乱数画
像R0(i,j)を生成する。
【0061】次に処理402において、鍵kを初期値と
して擬似乱数を生成し、入力が8ビットで出力が1ビッ
トの3つのルックアップテーブルLUTR(),LUTG
(),LUTB()を作成する。これは各テーブルのア
ドレス順に1ビットずつ生成した擬似乱数を割り当てて
いくことによって実現される。
【0062】そして処理403において、B(i,j)=
LUTR(IR(i,j))◎LUTG(IG(i,j))◎LU
TB(IB(i,j))◎R0(i,j)を計算する。
【0063】そして処理404において、元の画像I
(i,j)のB成分のLSBに埋め込むことにより、検査
ビットB(i,j)を埋め込む。
【0064】図28(A)乃至(C)は、この実施の形
態2に係る画像埋め込み処理を説明する図で、図28
(A)では、擬似乱数発生部2801により、鍵k0を
初期値とするM×Nの乱数2802を発生する。図28
(B)では、鍵kを初期値として擬似乱数生成部280
4から発生される乱数により、各色成分毎にルックアッ
プテーブル2803(LUTR(),LUTG(),LU
TB())を生成する。これらルックアップテーブルの
夫々は、8ビットを入力して各1ビット(LUTR(IR
(i,j)),LUTG(IG(i,j)),LUTB(IB(i,
j)))を出力するテーブルである。図28(C)は、
画像I(i,j)の位置(i,j)のB成分の画素データ
のLSBに、上述のB(i,j)を挿入して埋め込み画像
を生成している。
【0065】<抽出処理(図5)>図5は、本発明の実
施の形態2に係る埋め込み画像の抽出処理を説明するた
めの図である。
【0066】まず処理501で、鍵k0を初期値として
疑似乱数を生成し、各々M×Nの2値疑似乱数画像R0
(i,j)を生成する。
【0067】次に処理502で、鍵kを初期値として擬
似乱数を生成し、埋め込み処理と同様に、8ビット入力
で1ビット出力の3つのルックアップテーブルLUTR
(),LUTG(),LUTB()を作成する。
【0068】そして処理503で、U(i,j)=LUTR
(VR(i,j))◎LUTG(VG(i,j))◎LUTB(V
B(i,j))◎R0(i,j)を計算する。
【0069】次に処理504で、U(i,j)=LSBBV
ならば改竄なし、U(i,j)≠LSBBVならば改竄あり
として、位置(i,j)を改竄位置とする。ここで、L
SBBVは画像V(i,j)のB成分のLSBを表す。
【0070】本実施の形態2は、前述の実施の形態1と
比べて、処理401,501で生成する擬似乱数の数が
少なく、しかも画像を暗号化する処理がないので、実施
の形態1よりも簡単である。しかし、元の画像I(i,
j)又は検証画像V(i,j)を画素毎に暗号化する代わり
に、処理403,503におけるB(i,j),U(i,j)
の演算に、直接、画素位置に対応する擬似乱数を加える
ことによって、従来の手法の問題点を解決している。即
ち、本願発明は、画像を画素位置に応じて直接暗号化し
なくても、埋め込む電子透かしパターンが画素位置に応
じて暗号化されている手法を全て含むものとする。
【0071】よって、検証画像V(i,j)が改竄されて
いない場合、埋め込み処理と抽出処理において生成され
る暗号化画像B(i,j)とU(i,j)は同じであるので、
改竄がないことが示される。また、検証画像V(i,j)
の位置(m,n)の画素値が改竄された場合は、R(m,
n)以外のB(m,n)、U(m,n)の要素が異なるので、
1/2の確率で従来手法と同様に改竄位置の検出が行わ
れる。
【0072】次に従来手法において問題となった抽出ア
ルゴリズム及びスタンプ画像が知られた場合を以下に考
える。ここでは簡単のために、スタンプ画像はオール
“0”のパターンであるとする。本実施の形態に係る手
法では、鍵k0,kを除く抽出アルゴリズム(埋め込み
位置も含む)及びスタンプ画像を公開しても、埋め込み
パターン自体が画素位置に依存する擬似乱数によって生
成されるために、鍵k0,kを知らなければ、改竄画像
に対する埋め込みパターンを生成することができない。
【0073】また攻撃者が、位置(m,n)と位置
(p,q)における画素を入れ替えた場合を考える。こ
の場合、位置(m,n)における検査画像U(m,n)
は、LUTR(VR(p,q))◎LUTG(VG(p,q))◎
LUTB(VB(p,q))◎R0(m,n)となり、埋め込み
処理で用いられた埋め込み画像は、B(m,n)=LUTR
(VR(m,n))◎LUTG(VG(m,n))◎LUTB(V
B(m,n))◎R0(m,n)となり、U(m,n)はB(m,n)
と1/2の確率で異なる。よって、他の改竄の場合と同
様の確率で改竄位置が検出できることになる。
【0074】尚、本実施の形態2では、処理402,5
02はルックアップテーブルによる処理に限定されず、
画素毎に固定に暗号化できる手法であればなんでも良
い。例えば、同じ鍵を用いて画素毎にDES暗号化など
の公知の暗号化を行うことも可能である。
【0075】また、本実施の形態の埋め込み処理404
では、元の画像のB成分への埋め込み手法を説明した
が、本発明はこの手法に限定されない。例えば、B(i,
j)=S(i,j)となるまで試行錯誤的に元の画像I(i,
j)の各色成分の画素値をLSBから順にビットを反転
していく手法なども可能である。
【0076】[実施の形態3]前述の実施の形態1,2
において、画像を例に取り安全性の高い改竄位置の検出
手法を説明したが、本発明は画像に限定されるものでは
なく、デジタルデータを暗号化し、それに対応する改竄
位置を検出する検査情報を付加する手法はすべて含まれ
る。
【0077】その一例として、例えば図6に示すよう
に、複数のデータブロックによって1つのコンテンツが
表される場合を考える。通常の改竄検出であれば、誤り
検出符号などを用いて各データブロックに対する検査ビ
ットを付加すればよい。このとき、用いている誤り検出
符号が特殊でかつ秘密であれば、データブロックを改竄
してもそれに対応する検査ビットを攻撃者は生成できな
いので問題はないが、用いている誤り検出符号が公開で
あれば、攻撃者は改竄データに応じた検査ビットを生成
できるのでデータブロックの改竄を発見できない。ま
た、用いている誤り検出符号が特殊かつ秘密であって
も、検査ビットを含むデータブロックの入れ替え等は、
データブロック毎に、誤り検出を行うために検出できな
いという、前述の実施の形態1乃至3で取り上げた画像
に対する場合と同じ問題が発生する。
【0078】よって、データブロックの順序に応じた暗
号化を行い、その暗号化ブロックに対応する検査ビット
を生成する下記のような手法により、この問題が解決さ
れる。
【0079】図7は、本発明の実施の形態3に係るデー
タブロックに対する検査ビットの付加処理を説明する図
である。
【0080】<送信側(図7)>処理701では、鍵k
0を初期値として疑似乱数を生成し、コンテンツを構成
する各データブロックD(i)(iは順序を表す)と順
に排他的論理和をとることによって、データブロックの
順序に応じた暗号化ブロックC(i)を生成する。次に
処理702で、公知の誤り検出符号を用いて、暗号化さ
れたデータブロックC(i)に対応する検査ビットP
(i)を生成し、データブロックD(i)に付加する。
【0081】図8は、本発明の実施の形態3に係る検査
ビットが付与されたデータブロックを受取ってデータブ
ロックの改竄を検出する処理を説明する図である。
【0082】<受信側(図8)>まず処理801におい
て、鍵k0を初期値として疑似乱数を生成し、各データ
ブロックD'(i)(iは順序を表す)と順に排他的論理
和をとることによって、受信したデータブロックD'
(i)の順序に応じた暗号化ブロックC'(i)を生成す
る。
【0083】次に処理802において、送信側で用いら
れた公知の誤り検出符号を用いて、暗号化されたデータ
ブロックC'(i)と受信検査ビットP(i)から誤りを
検出する。そして処理803では、誤りが検出された
ら、そのデータブロックが相当するコンテンツの位置を
改竄位置とする。
【0084】このような複数のデータブロックによって
1つのコンテンツが構成される適用例としては、近年イ
ンターネットなどで配信される音楽情報として盛んに用
いられているMIDI(Music Instrument Digital Int
erface)や楽曲の演奏データファイルの標準フォーマッ
トであるSMF(Standard Midi File)などが考えられ
る。これらは音楽情報を複数のブロックに分割して送信
し、受信側では送信された複数のブロックを組み合わせ
て1つの音楽情報とする。よって、その改竄ブロック検
出に、この手法が適用可能であることは明らかである。
【0085】また、JPEGやMPEGなどは外見上一
つのデータストリームとして構成されているが、実質は
8×8の画素ブロックごと、またはフレームごとのデー
タブロックに分解でき、それらのブロックが連続して1
つのコンテンツを構成している。図6では簡単のため、
データブロックを分解して示したが、外見上1つのデー
タストリームであっても、実質的に複数のデータブロッ
クから構成されるコンテンツに対しても本発明は適用可
能であることも明らかである。
【0086】また本実施の形態3では、検査ビットを誤
り訂正符号によって構成したが、前述したハッシュ関数
などによって構成することができるため、本発明はこれ
には限定されない。さらに、本実施の形態では、検査ビ
ットをデータブロックに添付する形で説明したが、その
コンテンツに適用可能な公知の電子透かしによってデー
タブロックの中に埋め込んだ形でもよい。
【0087】尚、上述したハッシュ値とは、ハッシュ関
数hの出力値であり、このハッシュ関数とは、衝突を起
こしにくい圧縮関数をいう。ここで、衝突とは、異なる
x1,x2に対してh(x1)=h(x2)となることであ
る。また圧縮関数とは、任意のビット長のビット列を、
ある長さのビット列に変換する関数である。従って、ハ
ッシュ関数とは、任意のビット長のビット列をある長さ
のビット列に変換する関数で、h(x1)=h(x2)の関
係を満たすx1,x2を容易に見出せないものである。こ
のとき、任意のyからy=h(x)を満たすxを容易に
見出せないので、必然的にハッシュ関数は一方向性関数
となる。このハッシュ関数の具体例としては、MD(Me
ssage Digest)5やSHA(Secure Hash Algorithm)
1等が知られている。
【0088】[実施の形態4]この実施の形態4では、
原画像I(i,j)をM×Nの大きさの多値画像(ここで
は、1画素が8ビットの多値画像として説明する)と
し、原画像IをRGBの各色成分に分解した画像を各々
IR(i,j),IG(i,j),IB(i,j)で表す。また、予
め定める2値画像をスタンプ画像と呼び、S(i,j)で
表す。また前述と同様に、◎はEXOR(排他的論理
和)を表す。ただし、図9における処理903以下の処
理は、i=0,j=0からi=M,j=Nまで、各画素
毎に行われる。
【0089】図9は、本発明の実施の形態4に係る画像
埋め込み処理を説明するための図である。
【0090】<埋め込み処理(図9)>まず処理901
で、鍵k0を初期値として疑似乱数を生成し、元の画像
I(i,j)のB成分のLSBを除く各ビットとの排他的
論理和をとることによって、画像I(i,j)の各画素デ
ータを、その画素位置に応じて暗号化する。こうして暗
号化された画像をC(i,j)とし、それをRGB成分に
分解した画像をそれぞれCR(i,j),CG(i,j),CB
(i,j)で表す。
【0091】次に処理902で、鍵kを初期値として擬
似乱数を生成し、入力8ビットで出力1ビットの3つの
ルックアップテーブルLUTR(),LUTG(),LU
TB()を作成する。これは各テーブルのアドレス順に
1ビットずつ生成した擬似乱数を割り当てていくことに
よって実現される。
【0092】次に処理903で、埋め込み画像B(i,
j)=LUTR(CR(i,j))◎LUTG(CG(i,j))
◎LUTB(CB(i,j))を計算する。
【0093】次に処理904で、スタンプ画像S(i,
j)=0であれば、LSBB=B(i,j)とし、スタンプ
画像S(i,j)=1であれば、LSBB=B(i,j)◎1
とする。ここで、LSBBは、画像I(i,j)のB成分の
LSBを示す。
【0094】この図9に示す埋め込み処理によって得ら
れる電子透かし画像I'(i,j)は、画像I(i,j)のB
成分のLSBを、処理904で変化させた画像である。
ここで、B成分のLSBのみを変化させて電子透かし画
像とする理由は、人間の視覚特性を考慮し、最も画質劣
化が少ない埋め込みを実現するためである。
【0095】次に、図10を参照して、この埋め込まれ
た画像を抽出する抽出手法について説明する。
【0096】図10は、本実施の形態4に係る埋め込み
画像の抽出処理を説明するための図である。
【0097】ここで検証対象の画像をV(i,j)とし、
それをRGBの成分に分解した画像を各々VR(i,j),
VG(i,j),VB(i,j)で表す。ここで検証者は、埋め
込み処理で用いた鍵k0,k及びスタンプ画像S(i,j)
を共有しているものとする。但し、図の1003以下の
処理はi=0,j=0からi=M,j=Nまで、各画素
毎に行われる。
【0098】<抽出処理(図10)>まず処理1001
で、鍵k0を初期値として疑似乱数を生成し、検証対象
画像V(i,j)のB成分のLSBを除く各ビットとの排
他的論理和をとることによって、検証対象画像V(i,
j)の画素データを各画素位置に応じて暗号化する。こ
うして暗号化された画像をD(i,j)とし、それをRG
B成分に分解した画像をそれぞれDR(i,j),DG(i,
j),DB(i,j)で表す。
【0099】次に処理1002において、鍵kを初期値
として擬似乱数を生成し、埋め込み処理と同様に、入力
が8ビットで出力が1ビットの3つのルックアップテー
ブルLUTR(),LUTG(),LUTB()を作成す
る。
【0100】そして処理1003において、検査画像U
(i,j)=LUTR(DR(i,j))◎LUTG(DG(i,
j))◎LUTB(DB(i,j))を計算する。
【0101】次に処理1004において、検査画像U
(i,j)=LSBBならばW(i,j)=0とし、検査画像
U(i,j)≠LSBBならばW(i,j)=1とする。ここ
でLSBBは、検証対象画像V(i,j)のB成分のLSB
である。
【0102】そして処理1005で、W(i,j)=S
(i,j)ならば改竄なし、W(i,j)≠S(i,j)ならば
改竄ありとして、位置(i,j)をその改竄位置とす
る。
【0103】本実施の形態4では、画像I(i,j)又は
検証対象画像V(i,j)と、鍵k0を初期値とする疑似乱
数との排他的論理和を取って改竄位置の検出を行ってい
る。よって、検証対象画像V(i,j)が改竄されていな
い場合、埋め込み処理と抽出処理において生成される各
暗号化画像C(i,j)とD(i,j)は同じであるので、改
竄がないことが示される。また、検証対象画像V(i,
j)の位置(m,n)の画素値が改竄された場合は、抽
出処理と埋め込み処理における各暗号化画像D(m,n)
とC(m,n)とは異なり、D(m,n)から生成される検査
画像U(m,n)は、暗号化画像C(m,n)から生成される
埋め込み画像B(m,n)と異なる確率は1/2であるの
で、従来手法と同様に改竄位置が検出できることも明ら
かである。
【0104】そこで、従来手法において問題となった抽
出アルゴリズム及びスタンプ画像が知られた場合を以下
に考える。本手法では、鍵k0,kを除く抽出アルゴリ
ズム(埋め込み位置も含む)及びスタンプ画像を公開し
ても、埋め込みパターン自体が画素位置に依存する擬似
乱数によって生成されるために、鍵k0,kを知らなけ
れば改竄画像に対する埋め込みパターンを生成すること
ができない。
【0105】また攻撃者が、位置(m,n)と位置
(p,q)における画素を入れ替えた場合を考える。こ
こで、位置(i,j)における疑似乱数をR(i,j)で
表す(但し、疑似乱数R(i,j)は、I(i,j)と同じ多
値の値である)。この場合、位置(m,n)における暗
号化画像は、D(m,n)=I(p,q)◎R(m,n)とな
り、埋め込み処理で用いられた暗号化画像C(m,n)=
I(m,n)◎R(m,n)となる。また、I(p,q)≠I
(m,n)の場合は、D(m,n)とC(m,n)とは異なるた
め、D(m,n)から生成されるU(m,n)が、埋め込み時
の暗号化画像C(m,n)から生成されるB(m,n)と異な
る確率は1/2であり、他の改竄の場合と同様の確率で
改竄位置が検出される。
【0106】尚、本実施の形態4では、図9及び図10
の処理901,1001において疑似乱数を発生させ、
元の画像と排他的論理和をとる暗号化手法を用いて説明
したが、本発明はこれに限らず、画素毎に独立に暗号化
できる手法であればなんでも良い。例えば、発生させた
疑似乱数を鍵として画素毎にDES暗号化などの公知の
暗号化を行うことも可能である。
【0107】また、本実施の形態4では、図9及び図1
0における処理902,1002における、鍵kを初期
値とする疑似乱数から生成されるルックアップテーブル
を公開することもできる。これら処理902,1002
における、多値から2値への変換関数は、後述するハッ
シュ関数のように一方向性と故意に出力を制御できない
耐衝突性をもつものであれば秘密にしておく必要はな
い。これは、改竄が行われていない電子透かし画像I'
(i,j)を手に入れて、図10の抽出処理1005乃至
1003を逆に行えば、スタンプ画像S(i,j)とI'
(i,j)のB成分のLSBからU(i,j)を知ることがで
きる。図10の処理1001の暗号化画像D(i,j)を
知ることはできないが、処理1002において上記の性
質がない変換を用いている場合、D(i,j)を構成する
I'(i,j)を操作することによって、スタンプ画像に対
応する埋め込み画像B(i,j)の操作を防ぐためであ
る。これによって、ルックアップテーブルという制限の
ない手法も実現できる。
【0108】さらに、本実施の形態4の埋め込み処理9
04において、画像のB成分への埋め込み手法を説明し
たが、本発明はこの手法に限定されるものでなく、例え
ば、B(i,j)=S(i,j)となるまで試行錯誤的にI
(i,j)の各色成分の画素値をLSBから順にビットを
反転していく手法なども可能である。
【0109】以上説明した画像の埋め込み処理、及び抽
出処理は、上述の図3に示す画像処理装置を用いること
によって実現できることはもちろんである。
【0110】以上説明したように本実施の形態4によれ
ば、鍵を初期値として生成した疑似乱数が安全であるな
らば、鍵を除く抽出アルゴリズムや埋め込みアルゴリズ
ム、及びスタンプ画像が知られても安全な画像の埋め込
み及び抽出手法が実現できる。これにより、鍵を初期値
とする疑似乱数発生手法が安全であるならば、鍵を除く
全てのアルゴリズムを公開しても安全な手法と言うこと
ができる。
【0111】[実施の形態5]前述の実施の形態4で
は、元の画像の画像データを直接、各画素の位置に応じ
て暗号化したが、本実施の形態5では、元の画像を直接
暗号化せず、埋め込むビットを画素位置に応じて暗号化
する手法を示す。その他の前提は前述の実施の形態と同
様である。但し、図11及び図12における1103,
1203以下の処理は、i=0,j=0からi=M,j
=Nまで、各画素毎に行われる。
【0112】<埋め込み処理(図11)>図11は、本
発明の実施の形態5に係る画像埋め込み処理を説明する
ための図である。
【0113】まず処理1101において、鍵k0を初期
値として疑似乱数を生成し、各々M×Nの2値疑似乱数
画像R0(i,j)を生成する。
【0114】次に処理1102において、鍵kを初期値
として擬似乱数を生成し、入力が8ビットで出力が1ビ
ットの3つのルックアップテーブルLUTR(),LU
TG(),LUTB()を作成する。これは各テーブルの
アドレス順に1ビットずつ生成した擬似乱数を割り当て
ていくことによって実現される。
【0115】そして処理1103において、B(i,j)
=LUTR(IR(i,j))◎LUTG(IG(i,j))◎L
UTB(IB(i,j))◎R0(i,j)を計算する。
【0116】そして処理1104において、スタンプ画
像S(i,j)=0ならば、元の画像I(i,j)のB成分の
LSBであるLSBB=B(i,j)とし、S(i,j)=1
ならばLSBB=B(i,j)◎1とする。
【0117】<抽出処理(図12)>図12は、本発明
の実施の形態5に係る埋め込み画像の抽出処理を説明す
るための図である。
【0118】まず処理1201で、鍵k0を初期値とし
て疑似乱数を生成し、各々M×Nの2値疑似乱数画像R
0(i,j)を生成する。
【0119】次に処理1202で、鍵kを初期値として
擬似乱数を生成し、埋め込み処理と同様に、8ビット入
力で1ビット出力の3つのルックアップテーブルLUT
R(),LUTG(),LUTB()を作成する。
【0120】そして処理1203で、U(i,j)=LU
TR(VR(i,j))◎LUTG(VG(i,j))◎LUTB
(VB(i,j))◎R0(i,j)を計算する。
【0121】次に処理1204で、U(i,j)=LSBB
ならばW(i,j)=0とし、U(i,j)≠LSBBならば
W(i,j)=1とする。ここで、LSBBは画像V(i,
j)のB成分のLSBを表す。そして処理1205で、
W(i,j)=S(i,j)ならば改竄なし、W(i,j)≠S
(i,j)ならば改竄ありとし、位置(i,j)を改竄位
置とする。
【0122】本実施の形態5は、前述の実施の形態4と
比べて、処理1101,1201で生成する擬似乱数の
数が少なく、しかも画像を暗号化する処理がないので、
実施の形態4よりも簡単である。しかし、元の画像I
(i,j)又は検証画像V(i,j)を画素毎に暗号化する代
わりに、処理1103,1203におけるB(i,j),
U(i,j)の演算に、直接、画素位置に対応する擬似乱
数を加えることによって、従来の手法の問題点を解決し
ている。即ち、本願発明は、画像を画素位置に応じて直
接暗号化しなくても、埋め込む電子透かしパターンが画
素位置に応じて暗号化されている手法を全て含むものと
する。
【0123】よって、検証画像V(i,j)が改竄されて
いない場合、埋め込み処理と抽出処理において生成され
る暗号化画像B(i,j)とU(i,j)とは同じであるの
で、改竄がないことが示される。また、検証画像V(i,
j)の位置(m,n)の画素値が改竄された場合は、R
(m,n)以外のB(m,n)、U(m,n)の要素が異なるの
で、1/2の確率で従来手法と同様に改竄位置の検出が
行われる。
【0124】次に従来手法において問題となった抽出ア
ルゴリズム及びスタンプ画像が知られた場合を以下に考
える。ここでは簡単のために、スタンプ画像はオール
“0”のパターンであるとする。本実施の形態に係る手
法では、鍵k0,kを除く抽出アルゴリズム(埋め込み
位置も含む)及びスタンプ画像を公開しても、埋め込み
パターン自体が画素位置に依存する擬似乱数によって生
成されるために、鍵k0,kを知らなければ改竄画像に
対する埋め込みパターンを生成することができない。
【0125】また攻撃者が、位置(m,n)と位置
(p,q)における画素を入れ替えた場合を考える。こ
の場合、位置(m,n)における検査画像U(m,n)
は、LUTR(VR(p,q))◎LUTG(VG(p,q))◎
LUTB(VB(p,q))◎R0(m,n)となり、埋め込み
処理で用いられた埋め込み画像は、B(m,n)=LUTR
(VR(m,n))◎LUTG(VG(m,n))◎LUTB(V
B(m,n))◎R0(m,n)となり、U(m,n)はB(m,n)
と1/2の確率で異なる。よって、他の改竄の場合と同
様の確率で改竄位置が検出できることになる。
【0126】尚、本実施の形態5では、処理1102,
1202はルックアップテーブルによる処理に限定され
ず、画素毎に固定に暗号化できる手法であればなんでも
良い。例えば、同じ鍵を用いて画素毎にDES暗号化な
どの公知の暗号化を行うことも可能である。
【0127】また、本実施の形態の埋め込み処理110
4では、元の画像のB成分への埋め込み手法を説明した
が、本発明はこの手法に限定されない。例えば、B(i,
j)=S(i,j)となるまで試行錯誤的に元の画像I(i,
j)の各色成分の画素値をLSBから順にビットを反転
していく手法なども可能である。
【0128】[実施の形態6]本実施の形態6では、ス
タンプ画像を画素位置に応じて暗号化する手法について
説明する。この前提は、前述の実施の形態4と同様であ
る。但し、図13及び図14の1303,1403以下
の処理は、i=0,j=0からi=M,j=Nまで、各
画素毎に行われる。
【0129】<埋め込み処理(図13)>図13は、本
発明の実施の形態6に係る画像埋め込み処理を説明する
ための図である。
【0130】まず処理1301において、鍵k0、k1を
初期値として疑似乱数を生成し、各々M×Nの2値疑似
乱数画像R0(i,j),R1(i,j)を生成する。
【0131】次に処理1302において、鍵kを初期値
として擬似乱数を生成し、入力が8ビットで出力が1ビ
ットの3つのルックアップテーブルLUTR(),LU
TG(),LUTB()を作成する。これは各テーブルの
アドレス順に1ビットずつ生成した擬似乱数を割り当て
ていくことによって実現される。
【0132】そして処理1303において、B(i,j)
=LUTR(IR(i,j))◎LUTG(IG(i,j))◎L
UTB(IB(i,j))◎R0(i,j)を計算する。
【0133】そして処理1304において、スタンプ画
像S(i,j)と擬似乱数R1(i,j)から、暗号化スタン
プ画像T(i,j)を求める。これはT(i,j)=S(i,
j)◎R1(i,j)で得られる。
【0134】そして処理1305において、暗号化スタ
ンプ画像T(i,j)=0ならば、元の画像I(i,j)のB
成分のLSBであるLSBB=B(i,j)とし、T(i,
j)=1ならばLSBB=B(i,j)◎1とする。
【0135】この処理の概要を図29(A)乃至(C)
に示す。
【0136】図29(A)において、2901は鍵k0
を初期値として擬似乱数R0(i,j)2902を発生する
擬似乱数発生部、2903は鍵k1を初期値として擬似
乱数R1(i,j)2904を発生する擬似乱数発生部であ
る。図29(B)において、2905はルックアップテ
ーブル(LUTR(),LUTG(),LUTB())を
示し、各色成分ごとに、8ビットデータを入力して1ビ
ットデータ(LUTR(IR(i,j)),LUTG(IG
(i,j)),LUTB(IB(i,j)))を出力している。
図29(C)は、原画像I(i,j)のB成分のLSBに
検査ビットを組込む場合を説明する図で、夫々画素位置
に対応する擬似乱数R1(i,j)2904とスタンプ画像
S(i,j)との排他的論理和の結果が0であれば、原画
像I(i,j)のB成分のLSBに、上述のB(i,j)を挿
入し、擬似乱数R1(i,j)2904とスタンプ画像S
(i,j)との排他的論理和の結果が1であれば、原画像
I(i,j)のB成分のLSBに、上述のB(i,j)の補数
(反転値)を挿入する。
【0137】<抽出処理(図14)>図14は、本発明
の実施の形態6に係る埋め込み画像の抽出処理を説明す
るための図である。
【0138】まず処理1401で、鍵k0,k1を初期値
として疑似乱数を生成し、各々M×Nの2値疑似乱数画
像R0(i,j)、R1(i,j)を生成する。
【0139】次に処理1402で、鍵kを初期値として
擬似乱数を生成し、埋め込み処理と同様に、8ビット入
力で1ビット出力の3つのルックアップテーブルLUT
R(),LUTG(),LUTB()を作成する。
【0140】そして処理1403で、U(i,j)=LU
TR(VR(i,j))◎LUTG(VG(i,j))◎LUTB
(VB(i,j))◎R0(i,j)を計算する。
【0141】次に処理1404で、U(i,j)=LSBB
ならばW(i,j)=0とし、U(i,j)≠LSBBならば
W(i,j)=1とする。ここで、LSBBは画像V(i,
j)のB成分のLSBを表す。そして処理1405で、
暗号化スタンプ画像T(i,j)を求める。これはT(i,
j)=S(i,j)◎R1(i,j)で得られる。
【0142】そして処理1406では、W(i,j)=T
(i,j)ならば改竄なし、W(i,j)≠T(i,j)ならば
改竄ありとし、位置(i,j)を改竄位置とする。
【0143】本実施の形態6は、前述の実施の形態5と
比べて、処理1301,1401で、k1を初期値とす
る擬似乱数を生成し、1304,1405において、ス
タンプ画像を暗号化している。その他の処理は前述の実
施の形態5と同様であるが、鍵k1を初期値とする擬似
乱数によってルックアップテーブルを公開できる。これ
は実施の形態6では、処理1204,1205によって
電子透かし画像I(i,j)からU(i,j)が知られ、ルッ
クアップテーブルを公開した場合、処理1201,12
02から、LUTR(I'R(i,j))◎LUTG(I'G
(i,j))◎LUTB(I'B(i,j))が解析できる。次
に、U(i,j)と、LUTR(VR(i,j))◎LUTG
(VG(i,j))◎LUTB(VB(i,j))から、鍵k0を
初期値とする擬似乱数R(i,j)が知られるので、画像
の偽造が可能になる。よって、この実施の形態5では、
ルックアップテーブルを公開できないが、スタンプ画像
を暗号化することによって、この問題を解決している。
これにより、ルックアップテーブルの参照という手法に
とらわれない種々の変換方法を採用できる。
【0144】この実施の形態6に係る手法は、暗号化さ
れたスタンプ画像を初めからスタンプ画像と考えれば、
実施の形態5と同様である事は明らかである。但し、暗
号化されたスタンプ画像は、スタンプ画像の位置関係を
変更する暗号手法は用いられず、スタンプ画像の位置関
係を変えない実施の形態6に示すような擬似乱数との排
他的論理和によるストリーム暗号のような暗号系を用い
る必要がある。
【0145】[実施の形態7]図15は、本発明の実施
の形態7に係る電子透かしの埋め込み処理を説明するた
めの図である。
【0146】図において、原画像I(i,j)をM×Nの
大きさの多値画像(ここでは、1画素が8ビットの多値
画像として説明する)とする、◎はEXOR(排他的論
理和)を表す。但し、図15における処理1503以下
の処理は、i=0,j=0からi=M,j=Nまで、各
画素毎に行われる。
【0147】<埋め込み処理(図15)>まず処理15
01で、鍵k0を初期値として(M+1)×(N+1)
の大きさの疑似乱数画像R0(i,j)を生成し、画像I
(i,j)のLSBを除く各ビットとの排他的論理和をと
ることによって、画像I(i,j)の各画素データを、そ
の画素位置に応じて暗号化する。但し、画像I(i,j)
の(M+1),(N+1)の部分は“0”とし、暗号化された画像
をC(i,j)とする。
【0148】次に処理1502で、IC(i,j)=C
(i,j)|C(i+1,j)|C(i,j+1)|C(i+1,j+1)を
生成する。A|Bは、Aのビット系列の後にBのビット
系列を連続させることを意味する。
【0149】次に処理1503で、鍵kを用いて、IC
(i,j)を暗号化したCC(i,j)=E_k(IC(i,
j))を計算し、そのLSBをB(i,j)とする。ここ
で、E_k()は、kを鍵とする暗号化関数を意味して
いる。
【0150】次に処理1504で、画像I(i,j)のL
SBをB(i,j)とすることにより、電子透かしを埋め
込む。
【0151】この図15に示す埋め込み処理によって得
られる電子透かし画像I'(i,j)は、画像I(i,j)の
LSBを、処理1504で変化させた画像である。ここ
で、LSBのみを変化させて電子透かし画像とする理由
は、人間の視覚特性を考慮し、最も画質劣化が少ない埋
め込みを実現するためである。
【0152】図30(A)(B)は、この実施の形態7
に係る画像の埋め込み処理を説明する図である。
【0153】図30(A)において、3001は鍵k0
を初期値として擬似乱数R0(i,j)3002を発生する
擬似乱数発生部である。この擬似乱数R0(i,j)300
2は、原画像I(i,j)の各画素データからLSBを差
し引いた画像データ3003の各画素データと排他的論
理和が取られ、その結果が、暗号化された画像データC
(i,j)3004となる。
【0154】図30(B)において、IC(i,j)=C
(i,j)|C(i+1,j)|C(i,j+1)|C(i+1,j+1)が
生成され、更に、鍵kを用いて、このIC(i,j)が暗
号化されてCC(i,j)となる。このCC(i,j)のそれ
ぞれのLSBがB(i,j)で表され、これが原画像I
(i,j)の各画素データのLSBに挿入される。
【0155】次に、図16を参照して、この電子透かし
が埋め込まれた画像から透かしを抽出する抽出手法につ
いて説明する。
【0156】図16は、本実施の形態7に係る電子透か
しの抽出処理を説明するための図である。
【0157】ここで検証対象の画像をV(i,j)とす
る。ここで検証者は、埋め込み処理で用いた鍵k0,k
を共有しているものとする。但し、図の1603以下の
処理はi=0,j=0からi=M,j=Nまで、各画素
毎に行われる。
【0158】<抽出処理(図16)>まず処理1601
で、鍵k0を初期値として、(M+1)×(N+1)の
大きさの疑似乱数画像R0(i,j)を生成し、検証対象画
像V(i,j)のLSBを除く各ビットとの排他的論理和
をとることによって、検証対象画像V(i,j)の画素デ
ータを各画素位置に応じて暗号化する。但し、画像V
(i,j)の(M+1),(N+1)の部分は“0”とし、暗号化され
た画像をD(i,j)で表す。
【0159】次に処理1602において、VD(i,j)
=D(i,j)|D(i+1,j)|D(i,j+1)|D(i+1,j+
1)を生成する。A|Bは、Aのビット系列の後にBの
ビット系列を連続させることを意味する。
【0160】次に処理1603で、鍵kを用いて、VD
(i,j)を暗号化したDD(i,j)=E_k(VD(i,
j))を計算し、そのLSBをU(i,j)とする。ここ
で、E_k()は、kを鍵とする暗号化関数を意味して
いる。
【0161】次に処理1604で、U(i,j)=LSBV
ならば改竄なし、U(i,j)≠LSBVならば改竄ありと
して、その改竄位置を(i,j)とする。ここで、LS
BVは、検証対象画像V(i,j)のLSBである。
【0162】本実施の形態7では、画像I(i,j)又は
検証対象画像V(i,j)と、鍵k0を初期値とする疑似乱
数との排他的論理和を取って、ストリーム暗号化された
画像を生成することにより改竄位置の検出を行ってい
る。よって、検証対象画像V(i,j)が改竄されていな
い場合、埋め込み処理と抽出処理において生成される各
暗号化画像C(i,j)とD(i,j)は同じであるので、改
竄がないことが示される。また、検証対象画像V(i,
j)の位置(m,n)の画素値が改竄された場合は、抽出処
理と埋め込み処理における各暗号化画像D(m,n)とC
(m,n)とは異なり、D(m,n)から生成される検査画像
U(m,n)は、暗号化画像C(m,n)から生成される埋め
込みビットB(m,n)と異なる確率は1/2であるの
で、従来手法と同様に改竄位置が検出できることも明ら
かである。
【0163】そこで、従来手法において問題となった抽
出アルゴリズムが知られた場合を以下に考える。本手法
では、鍵k0,kを除く抽出アルゴリズム(埋め込み位
置も含む)を公開しても、埋め込みパターン自体が画素
位置に依存する擬似乱数によって生成されるために、鍵
k0,kを知らなければ改竄画像に対する埋め込みパタ
ーンを生成することができない。
【0164】また、画像I1(i,j)と画像I2(i,j)の
電子透かし画像をそれぞれV1(i,j),V2(i,j)と
し、画像I1(i,j)と画像I2(i,j)を暗号化した画像
をそれぞれD1(i,j),D2(i,j)で表す。ここで従来
問題となった、攻撃者がV1(i,j)の位置(m,n)に
ある画素を、同じ位置の画像V2(i,j)の画素と入れ替
えた場合を考える。この場合、位置(m,n)における
VD(m,n)は、D2(m,n)|D1(m+1,n)|D1(m,n+
1)|D1(m+1,n+1)となり、埋め込み位置におけるI
C(m,n)=C1(m,n)|C1(m+1,n)|C1(m,n+1)
|C1(m+1,n+1)と異なる。よって、VD(m,n)から
生成されるDD(m,n)のLSBと、IC(m,n)から生
成されるCC(m,n)が異なる確率は1/2になり、そ
の改竄位置を検出することができる。
【0165】尚、本実施の形態7では、図15及び図1
6の処理1501,1601において疑似乱数を発生さ
せ、元の画像と排他的論理和をとる暗号化手法を用いて
説明したが、本発明はこれに限らず、画素毎に独立に暗
号化できる手法であればなんでも良い。例えば、発生さ
せた疑似乱数を鍵として画素毎にDES暗号化などの公
知の暗号化を行うことも可能である。
【0166】また、本実施の形態7では、図15及び図
16における処理1502乃至1503、1602乃至
1603において四方の画素をつなげ、kを鍵として暗
号化して、そのLSBを埋め込みビットとしているが、
本発明は四方の画素の影響を受ける1ビット(数ビット
でもよい)への変形であれば全てを含み、四方の画素の
連続や、暗号化手法、及びLSBに限定されない。例え
ば、予め画素変換のための8ビット入力で1ビット出力
のルックアップテーブルを、鍵kを初期値として発生さ
せた擬似乱数等によって定め、各画素ごとにそのテーブ
ルを用いて変換した値の排他的論理和を取るなどによっ
ても実現できる。また、暗号化もルックアップテーブル
や公知のDESやAESのような手法に限定されず、前
述のハッシュ関数のように、一方向性と故意に出力を制
御できない耐衝突性をもつものであれば、秘密にする必
要はない。
【0167】更に、本実施の形態7の埋め込み処理15
04において、画像のLSBへの埋め込み手法を説明し
たが、本発明はこの手法に限定されるものでない。また
画像I(i,j)が、RGB成分から構成されるカラー画
像であっても、本発明は制限されず、前述のように、R
GB成分に分解し、その分解した各成分ごとに処理して
も良い。
【0168】以上説明した電子透かしの埋め込み処理、
及び抽出処理は、前述の図3に示す画像処理装置を用い
ることによって実現できる。
【0169】以上説明したように本実施の形態7によれ
ば、鍵を初期値として生成した疑似乱数が安全であるな
らば、鍵を除く抽出アルゴリズムや埋め込みアルゴリズ
ムが知られても安全な画像の埋め込み及び抽出手法が実
現できる。これにより、鍵を初期値とする疑似乱数発生
手法が安全であるならば、鍵を除く全てのアルゴリズム
を公開しても安全な手法と言うことができる。また、こ
の手法はスタンプ画像を必要とせず、鍵のみを秘密に保
持していれば良いので、大容量のメモリを使用する必要
がない。更に、四方の画素の影響を受けるように埋め込
みビットを生成することによって、同じ鍵を用いた異な
る画像間の入替えなども検出できる。
【0170】[実施の形態8]前述の実施の形態7で
は、元の画像の画像データを直接、各画素の位置に応じ
て暗号化したが、本実施の形態8では、元の画像を直接
暗号化せず、埋め込むビットを画素位置に応じて暗号化
する手法を示す。その他の前提は前述の実施の形態7と
同様である。但し、図17及び図18における処理17
03,1803以下の処理は、i=0,j=0からi=
M,j=Nまで、各画素毎に行われる。
【0171】<埋め込み処理(図17)>図17は、本
発明の実施の形態8に係る画像埋め込み処理を説明する
ための図である。
【0172】まず処理1701において、鍵k0を初期
値として疑似乱数を生成し、その擬似乱数を適当な大き
さで区切ることによってM×N個の鍵k(i,j)を生成
する。
【0173】次に処理1702において、IC(i,j)
=I(i,j)|I(i+1,j)|I(i,j+1)|I(i+1,j+
1)を生成する。ここで、A|Bは、Aのビット系列の
後にBのビット系列を連続させることを意味する。
【0174】次に処理1703において、鍵k(i,j)
を用いてIC(i,j)を暗号化したCC(i,j)=E_k
(i,j){IC(i,j)}を計算し、そのLSBをB(i,
j)とする。ここで、E_k()は、kを鍵とする暗号
化関数を意味している。
【0175】そして処理1704において、元の画像I
(i,j)のLSBをB(i,j)とすることにより、電子透
かしを埋め込む。
【0176】<抽出処理(図18)>図18は、本発明
の実施の形態7に係る埋め込み画像の抽出処理を説明す
るための図である。
【0177】まず処理1801で、鍵k0を初期値とし
て疑似乱数を生成し、その擬似乱数を適当な大きさで区
切ることにより、M×N個の鍵k(i,j)を生成する。
【0178】次に処理1802で、VD(i,j)=V
(i,j)|V(i+1,j)|V(i,j+1)|V(i+1,j+1)を
生成する。ここで、A|Bは、Aのビット系列の後にB
のビット系列を連続させることを意味する。
【0179】そして処理1803で、鍵k(i,j)を用
いてVD(i,j)を暗号化したDD(i,j)=E_k(i,
j){IC(i,j)}を計算し、そのLSBをU(i,j)
とする。ここで、E_k()は、kを鍵とする暗号化関
数を意味している。
【0180】次に処理1804で、U(i,j)=LSBV
ならば改竄なし、U(i,j)≠LSBVならば改竄ありと
して、位置(i,j)を改竄位置とする。ここで、LS
BVは画像V(i,j)のLSBを表す。
【0181】本実施の形態7は、前述の実施の形態6と
比べて、処理1701,1801で生成する擬似乱数の
数が少なく、しかも画像を暗号化する処理がないので、
実施の形態6よりも簡単である。しかし、元の画像I
(i,j)又は検証画像V(i,j)を画素毎に暗号化する代
わりに、処理1703,1803におけるIC(i,
j),VD(i,j)の演算を、画素位置に対応する鍵を用
いて行うことにより、従来の手法の問題点を解決してい
る。即ち、本願発明は、画像を画素位置に応じて直接暗
号化しなくても、埋め込む電子透かしパターンが画素位
置に応じて暗号化されている手法を全て含むものとす
る。
【0182】よって、検証画像V(i,j)が改竄されて
いない場合、埋め込み処理と抽出処理において生成され
る暗号化画像CC(i,j)とDD(i,j)は同じであるの
で、改竄がないことが示される。また、検証画像V(i,
j)の位置(m,n)の画素値が改竄された場合は、C
C(m,n)とDD(m,n)の要素が異なるので、1/2の
確率で従来手法と同様に、改竄位置の検出が行われる。
【0183】次に従来手法において問題となった、抽出
アルゴリズム及びスタンプ画像が知られた場合を以下に
考える。ここでは簡単のために、スタンプ画像はオール
“0”のパターンであるとする。本実施の形態に係る手
法では、鍵k0,kを除く抽出アルゴリズム(埋め込み
位置も含む)及びスタンプ画像を公開しても、埋め込み
パターン自体が画素位置に依存する擬似乱数によって生
成されるために、鍵k0,kを知らなければ改竄画像に
対する埋め込みパターンを生成することができない。
【0184】また、画像I1(i,j)と画像I2(i,j)の
電子透かし画像をそれぞれV1(i,j),V2(i,j)と
し、画像I1(i,j)と画像I2(i,j)を暗号化した画像
をそれぞれC1(i,j),C2(i,j)とし、V1(i,j)と
V2(i,j)を暗号化した画像をそれぞれD1(i,j),D
2(i,j)で表す。ここで従来問題となった、攻撃者がV
1(i,j)の位置(m,n)にある画素を、同じ位置の画
像V2(i,j)の画素と入れ替えた場合を考える。この場
合、位置(m,n)におけるVD(m,n)は、V2(m,
n)|V1(m+1,n)|V1(m,n+1)|V1(m+1,n+1)と
なり、埋め込み処理におけるIC(m,n)=I1(m,n)
|I1(m+1,n)|I1(m,n+1)|I1(m+1,n+1)と異な
る。よって、VD(m,n)から生成されるDD(m,n)の
LSBと、IC(m,n)から生成されるCC(m,n)が異
なる確率は1/2になり、その改竄位置を検出すること
ができる。
【0185】尚、本実施の形態7では、処理1702,
1802の処理は、画素位置に応じた暗号化ができる手
法であればなんでも良い。例えば、同じ鍵を用いて画素
毎にDES暗号化などの公知の暗号化を行うことも可能
である。
【0186】また、本実施の形態7の埋め込み処理17
04では、元の画像のB成分への埋め込み手法を説明し
たが、本発明はこの手法に限定されない。例えば、B
(i,j)=S(i,j)となるまで試行錯誤的に元の画像I
(i,j)の各色成分の画素値をLSBから順にビットを
反転していく手法なども可能である。
【0187】また、(M+1,N+1)に対応する位置の画素
値を、ここでは簡単のために“0”としたが、k0を初
期値とする擬似乱数から生成した値でもよい。
【0188】[実施の形態9]前述の実施の形態におい
て、画像を例に取り安全性の高い改竄位置の検出手法を
説明したが、本発明は画像に限定されるものではなく、
デジタルデータを暗号化し、それに対応する改竄位置を
検出する検査情報を付加する手法はすべて含まれる。
【0189】その一例として、例えば前述の図6に示す
ように、複数のデータブロックによって1つのコンテン
ツが表される場合を考える。通常の改竄検出であれば、
誤り検出符号などを用いて各データブロックに対する検
査ビットを付加すればよい。このとき、用いている誤り
検出符号が特殊でかつ秘密であれば、データブロックを
改竄してもそれに対応する検査ビットを攻撃者は生成で
きないので問題はないが、用いている誤り検出符号が公
開であれば、攻撃者は改竄データに応じた検査ビットを
生成できるのでデータブロックの改竄を発見できない。
また、用いている誤り検出符号が特殊かつ秘密であって
も、検査ビットを含むデータブロックの入れ替え等は、
データブロック毎に、誤り検出を行うために検出できな
いという、前述の実施の形態で取り上げた画像に対する
場合と同じ問題が発生する。よって、データブロックの
順序に応じた暗号化を行い、その暗号化ブロックに対応
する検査ビットを生成する下記のような手法により、こ
の問題は解決される。
【0190】しかし、複数のコンテンツが存在して、同
じ鍵を用いた暗号化をそれらのコンテンツに対して同時
に行った場合、その異なるコンテンツを構成するデータ
ブロック同士を入れ替えれば、その改竄はやはり検出さ
れない。よって、下記のように前後のデータブロックを
関係させた暗号化を行い、その暗号化ブロックに対応す
る検査ビットを生成する下記のような手法によって解決
する。
【0191】図19は、本発明の実施の形態9に係るデ
ータブロックに対する検査ビットの付加処理を説明する
図である。
【0192】<送信側(図19)>処理1901では、
鍵k0を初期値として疑似乱数を生成し、コンテンツを
構成する各データブロックD(i)(iは順序を表す)
と順に排他的論理和をとることによって、データブロッ
クの順序に応じた暗号化ブロックC(i)を生成する。
但し、最終データD(M)に対しては、D(M+1)=0と
して擬似乱数のみのデータブロックをC(M+1)とす
る。
【0193】次に処理1902で、公知の誤り検出符号
を用いて、暗号化されたデータブロックC(i)|C(i
+1)に対応する検査ビットP(i)を生成し、D(i)に
付加する。
【0194】図20は、本発明の実施の形態9に係る検
査ビットが付与されたデータブロックを受取ってデータ
ブロックの改竄を検出する処理を説明する図である。
【0195】<受信側(図20)>まず処理2001に
おいて、鍵k0を初期値として疑似乱数を生成し、各デ
ータブロックD'(i)(iは順序を表す)と順に排他的
論理和をとることによって、受信したデータブロック
D'(i)の順序に応じた暗号化ブロックC'(i)を生成
する。但し、最終データD'(M)に対しては、D'(M+
1)=0として擬似乱数のみのデータブロックをC'(M+
1)とする。
【0196】次に処理2002において、送信側で用い
られた公知の誤り検出符号を用いて、暗号化されたデー
タブロックC'(i)|C'(i+1)と受信検査ビットP'
(i)から誤りを検出する。そして処理803では、誤
りが検出されたら、そのデータブロックが相当するコン
テンツの位置を改竄位置とする。
【0197】このような複数のデータブロックによって
1つのコンテンツが構成される適用例としては、上述し
たMIDIやSMFなどが考えられる。
【0198】また、JPEGやMPEGにおけるよう
に、複数のデータブロックから構成されるコンテンツに
対しても本発明は適用可能であることも明らかである。
【0199】また、本実施の形態9では、検査ビットを
誤り訂正符号によって構成したが、前述したハッシュ関
数などによって構成することができるため、本発明はこ
れには限定されない。さらに、本実施の形態では、検査
ビットをデータブロックに添付する形で説明したが、そ
のコンテンツに適用可能な公知の電子透かしによってデ
ータブロックの中に埋め込んだ形でもよい。
【0200】[実施の形態10]原画像I(i,j)をM
×Nの大きさの多値画像(ここでは、1画素8ビットの
多値画像とする)とする。また上述と同様に、◎はEX
ORを表す。但し、図21の処理1202以下の処理
は、i=0,j=0からi=M,j=Nまで各画素毎に
行われる。
【0201】<埋め込み処理(図21)>図21は本発
明の実施の形態10に係る画像の埋め込み処理を説明す
る図である。
【0202】図において、まず処理2101では、入力
が8ビットで、出力が1ビットの変換関数F()を作成
する。次に処理2102で、位置(i,j)の画素にお
けるLSBを除いた画素値をI0(i,j)で表し、その位
置以外の(a−1)個の画素をランダムに選択する。こ
うして選択された画素をI1(i,j),I2(i,j),...
Ia-1(i,j)で表す。
【0203】次に処理2103で、B(i,j)=F(I0
(i,j))◎F(I1(i,j))◎...◎F(Ia-1(i,
j))を計算する。そして処理2104で、位置(i,
j)の画素のLSBをB(i,j)とする。
【0204】この埋め込み処理によって得られる電子透
かし画像I'(i,j)は、画像I(i,j)のLSBを、処
理2104によって変化させた画像である。ここで、L
SBのみを変化させ電子透かし画像とする理由は、人間
の視覚特性を考慮し、最も画質劣化が少ない埋め込みを
実現するためである。
【0205】次に、こうして埋め込まれた画像を抽出す
る抽出手法について説明する。ここでは、検証画像をV
(i,j)で表す。また、検証者は埋め込み処理の各位置
で選択された(a−1)個の画素位置またはその選択方
法を共有しているとする。ただし、処理2202乃至2
204は、i=0,j=0からi=M,j=Nまで、各
画素毎に行われる。
【0206】図22は、本発明の実施の形態10に係る
埋め込み画像から画像を抽出する処理を説明する図であ
る。
【0207】<抽出処理(図22)>まず処理2201
において、埋め込み側と同様に、8ビット入力で1ビッ
ト出力の変換関数F()を作成する。次に処理2202
で、位置(i,j)の画素におけるLSBを除いた画素
値をV0(i,j)で表し、埋め込み処理と同じ位置の(a
−1)個の画素をランダムに選択する。こうして選択さ
れた画素をV1(i,j),V2(i,j),...,Va-1(i,j)
で表す。
【0208】次に処理22203では、U(i,j)=F
(V0(i,j))◎F(V1(i,j))◎...◎F(Va-1
(i,j))を計算する。
【0209】そして処理2204で、位置(i,j)の
画素のLSBがU(i,j)と等しければ改竄なし、等し
くなければ×印を各位置の画素につける。
【0210】そして処理2205では、全画素について
処理2202乃至2204が終了するまで繰り返し、各
位置にある×印がa/2以上あれば、その位置を改竄位
置とする。
【0211】本実施の形態10では、検証画像V(i,
j)が改竄されていない場合、埋め込み処理と抽出処理
において計算されるB(i,j)とU(i,j)は全ての位置
で同じであるので、改竄がないことが示される。
【0212】次に、V(i,j)の位置(m,n)の画素
値のみが改竄された場合を考える。各位置では自らを含
めa個の画素を選ぶので、各位置の画素は平均a回選択
される。位置(m,n)を含む抽出処理において、a個
の各画素に×印が付与される確率は1/2である。但
し、位置(m,n)の画素は、選択される度に1/2の
確率で×印が付与されるので、位置(m,n)の画素に
a/2以上の×印が付かない、即ち、改竄なしと判定さ
れる確率は(2−a/2)である。他の(a−1)個の
画素は位置(m,n)を含んだ場合のみ×印が付与され
るが、前述の処理2102、2202における画素選択
がランダムであり、全画素数であるM×Nがaより十分
大きければ、a/2以上に×印が付与される確率は非常
に低いことは明らかである。
【0213】次に、抽出アルゴリズムが知られた場合を
以下に考える。本実施の形態に係る手法では、ランダム
に選択した画素位置、又はその定め方を除く抽出アルゴ
リズム(埋め込み位置も含む)を公開しても、埋め込み
パターンを構成するランダムな画素位置が知らなければ
改竄画像に対する埋め込みパターンを生成することがで
きない。
【0214】尚、本実施の形態10では、処理210
1,2201において、8ビット入力1ビット出力の変
換関数F()を作成するが、これは鍵k0を初期値とし
て疑似乱数生成器によって生成した疑似乱数を1ビット
毎に出力値に対応させた8ビット入力で1ビット出力の
ルックアップテーブルなどによって容易に実現できる。
また、8ビット入力で1ビット出力に限らず、多ビット
から多ビットへの任意の関数を準備して、その関数出力
のLSBをとったり、排他的論理和を取るなどしても良
い。
【0215】また、処理2103、2203において、
変換関数の出力の排他的論理和をとっているが、本発明
はこれに限らず、1ビット、又は数ビット出力の変換関
数であってもよい。更に、前述の処理2101,220
1の変換関数は、1ビット出力としているが、処理21
01,2201の変換関数は1ビット出力に限らず、処
理2103,2203の計算時に、1ビット又は数ビッ
トになれば良い。
【0216】また、画像I(i,j),V(i,j)がカラー
画像である場合は、画像をRGBの各色成分に分解し、
各色成分毎に処理2102,2202以降の処理を行う
ことができる。また処理2103,2203において、
各色成分の変換成分を全て用いて1つにすることも可能
である。また処理2101,2201の変換手段を、2
4ビット入力で1ビット出力のようなカラー成分対応に
して1つにすることも可能である。
【0217】更に、処理2102,2202におけるラ
ンダムな画素位置の選択方法としては、鍵kを初期値と
して疑似乱数を生成し、例えばM,Nの値を“512”
とした場合、9ビット毎に区切って順に画素位置(m,
n)に対応させるようにもすることができる。または、
この画素位置の定め方は秘密であるので、予め位置毎に
特定の画素位置を定めておいてもよい。
【0218】また、本実施の形態10の埋め込み処理2
104において、画像のLSBへの埋め込み手法を説明
したが、本発明はこの手法に限定されない。また、画像
I(i,j)がRGB成分から構成されるカラー画像であ
っても本発明は適用可能である。その場合には、画像を
RGB成分に分解し、分解した各色成分ごとに本発明を
適用したり、分解した各画素値を処理2102,220
2の処理において繋げるなどして、処理2104で生成
されるビットをどれかの成分に埋め込むこともできる。
【0219】最後に、処理2205では、簡単のためa
/2以上を改竄としたが、所定の閾値であればなんでも
良い。改竄位置検出の精度に応じてこの閾値は変化させ
ることができる。
【0220】尚、本実施の形態10に係る画像の埋め込
み処理、及び抽出処理も、前述の図3に示す画像処理装
置を用いることによって実現できる事はもちろんであ
る。
【0221】以上説明したように、選択した画素位置を
除く抽出アルゴリズムや埋め込みアルゴリズムが知られ
ても安全な手法が実現できる。これは、画素の選択を鍵
を用いて行うならその鍵を除く全てのアルゴリズムを公
開しても安全な手法と言うことができる。また、この手
法はスタンプ画像を必要とせず、鍵のみを秘密に保持し
ていれば良い。
【0222】[実施の形態11]前述の実施の形態10
では、a個の画素を組み合わせて、改竄を検出するため
の電子透かし情報を生成し、それを用いて改竄位置を検
出する手法を示した。しかし、前述の実施の形態10に
示した手法は、複数の画素から1つの画素の改竄を調べ
るために、改竄検出の精度が良くない。例えば、aが2
程度であっても画像の1/2程度が改竄されると画像全
体の改竄とされ、aが大きくなれば、その精度はさらに
悪くなる。よって、本実施の形態11では、精度は高い
が、同じ鍵を複数の画像に適用できない手法と組み合わ
せて互いを補助する手法を説明する。
【0223】図23は、本発明の実施の形態11に係る
画像の埋め込み処理を説明する図である。
【0224】<埋め込み処理(図23)>まず処理23
01において、鍵k0を初期値として疑似乱数を生成
し、画像I(i,j)の下位2ビットを除く各ビットとの
排他的論理和をとることによって、画像I(i,j)を画
素位置に応じて暗号化する。こうして暗号化された画像
をC(i,j)で表す。
【0225】次に処理2302において、鍵kを初期値
として擬似乱数を生成し、8ビット入力で1ビット出力
の3つのルックアップテーブルLUT()を作成する。
これは、各テーブルのアドレス順に1ビットずつ生成し
た擬似乱数を割り当てていくことによって実現される。
【0226】次に処理2303で、B0(i,j)=LUT
(C(i,j))を計算する。そして処理2304で、画
像I(i,j)のB成分のLSBにB0(i,j)を埋め込
む。そして、処理2305で、画像I(i,j)の下位2
ビットを除いた画素値をI0(i,j)で表し、その位置以
外の(a−1)個の画素を鍵k1を初期値とする疑似乱
数によってランダムに選択する。こうして選択された画
素をI1(i,j),I2(i,j),...,Ia-1(i,j)で表
す。
【0227】次の処理2306では、B1(i,j)=LU
T(I0(i,j))◎LUT(I1(i,j))◎...◎LU
T(Ia-1(i,j))を計算する。そして処理2307
で、画像I(i,j)の下位から2ビット目にB1(i,j)
を埋め込む。
【0228】次に、抽出手法について説明する。ここで
検証画像をV(i,j)で表し、また、検証者は埋め込み
処理で用いた鍵k0,k,k1を共有しているものとす
る。但し、処理2403以下の処理は、i=0,j=0
からi=M,j=Nまで、各画素毎に行われる。
【0229】図24は、実施の形態11に係る画像抽出
処理を説明する図である。
【0230】<抽出処理(図24)>まず処理2401
で、鍵k0を初期値として疑似乱数を生成し、画像V
(i,j)の下位2ビットを除く各ビットとの排他的論理
和をとることによって、画像V(i,j)を画素位置に応
じて暗号化する。こうして暗号化された画像をD(i,
j)で表す。
【0231】次に処理2402において、鍵kを初期値
として擬似乱数を生成し、埋め込み処理と同様に、8ビ
ット入力で1ビット出力の3つのルックアップテーブル
LUT()を作成する。そして処理2403で、U0
(i,j)=LUT(D(i,j))を計算する。
【0232】次に処理2404で、U0(i,j)=LSB
BVならば改竄なし、U0(i,j)≠LSBBVならば改竄あ
りとして、位置(i,j)を改竄位置とする。ここで、
LSBBVは、V(i,j)のB成分のLSBである。
【0233】次の処理2405では、画像I(i,j)の
下位2ビットを除いた画素値をV0(i,j)で表し、埋め
込み処理と同じ位置の(a−1)個の画素をランダムに
選択する。こうして選択された画素をV1(i,j),V2
(i,j),...,Va-1(i,j)で表す。
【0234】次に処理2406では、U1(i,j)=LU
T(V0(i,j))◎LUT(V1(i,j))◎...◎LU
T(Va-1(i,j))を計算する。そして処理2407で
は、位置(i,j)の画素の下位2ビット目がU1(i,
j)と等しければ改竄なし、等しくなければ×印を各位
置の画素に付与する。そして処理2408で、全画素に
ついて、処理2405乃至2407が終了した後、各位
置にある×印がa/2以上あれば、その位置を改竄位置
とする。
【0235】上記の処理では、1画素毎の改竄検出用の
電子透かし埋め込み/抽出処理の後に画素の組み合わせ
による改竄検出用の電子透かし埋め込み/抽出処理が行
われているが、逆でも良い。また、前の処理によって確
定したLSBを含んで後の処理が改竄検出の対象とする
こともできる。また、この抽出処理では、1画素毎又は
画素の組み合わせによる改竄検出のどちらかの処理だけ
を行っても良い。
【0236】本実施の形態11では、画素を鍵k0を初
期値とする疑似乱数によって暗号化し、1画素毎の改竄
位置を検出する処理を例として組み合わせて互いを補完
させたが、本発明はその組み合わせに限らず、特開20
01乃至24876号公報を初めとする、他の公知の手
法と組み合わせることも可能であることは明らかであ
る。
【0237】[実施の形態12]前述の実施の形態1
0,11において、画像を例に取り安全性の高い改竄位
置検出手法を説明したが、本発明は画像に限定されるも
のではなく、デジタルデータを暗号化し、それに対応す
る改竄位置を検出する検査情報を付加する手法はすべて
含まれる。その一例として、上述の図6に示すように複
数のデータブロックによって1つのコンテンツが表され
る場合を考える。通常の改竄検出であれば、誤り検出符
号などを用いて各データブロックに対する検査ビットを
付加すればよい。用いている誤り検出符号が特殊でかつ
秘密であれば、データブロックを改竄してもそれに対応
する検査ビットを攻撃者は生成できないので問題はない
が、用いている誤り検出符号が公開であれば攻撃者は改
竄データに応じた検査ビットを生成できるのでデータブ
ロックの改竄を発見できない。また、用いている誤り検
出符号が特殊かつ秘密であっても、検査ビットを含むデ
ータブロックの入れ替えなどはデータブロックごとに誤
り検出を行うために検出できないという第1の実施の形
態で取り上げた画像に対する場合と同じ問題が発生す
る。
【0238】また、複数の異なるコンテンツが存在し
て、同じ鍵を用いた暗号化をそれらのコンテンツに対し
て同様に行った場合、その異なるコンテンツを構成する
データブロック同士を入れ替えれば、その改竄はやはり
検出されない。よって、検査ビットを生成するデータブ
ロックをランダムに選択する下記のような手法によって
今問題は解決される。
【0239】図25は、本発明の実施の形態12に係る
送信データの生成処理を説明する図である。
【0240】<送信側(図25)>処理2501におい
て、i番目のデータブロックD(i)において、その位
置以外の(a−1)個のデータブロックをランダムに選
択する。次に処理2502において、公知の誤り検出符
号を用いて、i番目のデータブロックを含む、選択され
た(a−1)個のデータブロックに対応する検査ビット
P(i)を生成し、データブロックD(i)に付加する。
【0241】<受信側(図26)>まず処理2601に
おいて、i番目のデータブロックD(i)において、そ
の位置以外の(a−1)個のデータブロックを送信側と
同様にランダムに選択する。
【0242】次に処理2602において、公知の誤り検
出符号を用いて受信されたD'(i)と選択された(a−
1)個の受信データブロックに対応する検査ビットP'
(i)から誤りを検出する。
【0243】そして処理2603において、誤りが検出
されたら、そのデータブロックを含む選択されたデータ
ブロックに×印をつける。そして処理2604におい
て、全てのデータブロックの処理が終了した後、各位置
にある×印がa/2以上あればそのデータブロックが相
当するコンテンツの位置を改竄位置とする。
【0244】このような複数のデータブロックによって
1つのコンテンツが構成される適用例としては、MID
IやSMFなどが考えられる。また、JPEGやMPE
Gなどデータストリームであっても、実質的に複数のデ
ータブロックから構成されるコンテンツに対しても本発
明は適用可能であることも明らかである。
【0245】また、本実施の形態12では、検査ビット
を誤り訂正符号によって構成したが、前述したハッシュ
関数などによって構成することができる。更に、本発明
では検査ビットはデータブロックに添付する形で説明し
たが、そのコンテンツに適用可能な公知の電子透かしに
よってデータブロックの中に埋め込んだ形でもよく、限
定されない。
【0246】また本実施の形態12は、複数のデータブ
ロックをランダムに組み合わせて検査ビットを生成する
例を説明したが、前述の実施の形態11に示したよう
に、各データブロック毎に生成した検査ビットと組み合
わせて精度を上げることも可能である。
【0247】[実施の形態13]図31は、本発明の実
施の形態13に係る画像埋め込み処理を説明するための
概念図である。
【0248】図において、原画像I(i,j)をM×Nの
大きさの多値画像(ここでは、1画素が8ビットの多値
画像として説明する)とし、原画像IをRGBの成分に
分解した画像を各々IR(i,j),IG(i,j),IB(i,
j)で表す。また、下記において、◎はEXOR(排他
的論理和)を表す。但し、図31における3103以下
の処理は、i=0,j=0からi=M,j=Nまで、各
画素毎に行われる。
【0249】<埋め込み処理(図31)>まず処理31
01で、鍵kを初期値として疑似乱数を生成し、原画像
I(i,j)の各画素位置に対応する鍵kijを生成する
(鍵長をnビットとする場合、M×N×nビットの擬似
乱数が必要)。次に処理3102で、I(i,j)のRG
B成分を連結して画素ごとに23ビットの値(B成分の
LSBは除く)CC(i,j)を作成する。更に処理31
03で、画素位置ごとの鍵kijと暗号化関数を用いてC
C(i,j)を暗号化し、B(i,j)=E_kij(CC(i,
j))を計算する。但し、E_kij()は、kijを鍵とする
暗号化関数を表す。最後に処理3104で、画像I(i,
j)のB成分のLSBにB(i,j)のLSBを埋め込み、
電子透かし画像I'(i,j)を生成する。この図31に示
す埋め込み処理によって得られる電子透かし画像I'
(i,j)は、画像I(i,j)のB成分のLSBを、処理3
104で変化させた画像である。ここで、B成分のLS
Bのみを変化させて電子透かし画像とする理由は、人間
の視覚特性を考慮し、最も画質劣化が少ない埋め込み処
理を実現するためである。
【0250】次に、この処理の概要を図33及び図34
を参照して説明する。
【0251】図33において、3300は擬似乱数発生
部で、鍵kを初期値としてM×N×nビット(nは暗号
化関数で用いる鍵長)の乱数3301を発生する。この
乱数3301の位置(i,j)にあるnビットの乱数は、
原画像I(i,j)3302の位置(i,j)の画素と対応し
ており、暗号関数の鍵として用いられる。
【0252】図34において、3402は原画像I(i,
j)の1つの画素を構成するRGBの3色の色成分を連
接させたデータであり、CC(i,j)は、データ340
2からB成分のLSBを除いたものである。3401
は、データ3402の画素の画素位置に対応する鍵kij
(乱数3301のうちの1つの乱数)を表す。3403
は、鍵kij3402によってCC(i,j)を暗号化した
結果を示し、そのLSBがデータ3402のLSBに埋
め込まれる。このような処理を行うことによって原画像
3302(図33)のB成分のLSBを置き換えた電子
透かし画像I'(i,j)が得られる。
【0253】次に、図32を参照して、こうして埋め込
まれた画像を抽出する抽出手法について説明する。
【0254】図32は、本実施の形態13に係る埋め込
まれた画像を抽出する処理を説明するための概念図であ
る。
【0255】ここで検証対象の画像をV(i,j)とし、
それをRGBの成分に分解した画像を各々VR(i,j),
VG(i,j),VB(i,j)で表す。ここで検証者は、埋め
込み処理で用いた鍵kを共有しているものとする。但
し、図の3203以下の処理はi=0,j=0からi=
M,j=Nまで、各画素毎に行われる。
【0256】<抽出処理(図32)>まず処理3201
で、鍵kを初期値として疑似乱数を生成し、検証画像V
(i,j)の各画素位置に対応する鍵kijを生成する(こ
こで鍵長をnビットとする場合、M×N×nビットの擬
似乱数が必要)。次に処理3202で、検証画像V(i,
j)のRGB成分を連結して画素ごとに23ビットの値
(B成分のLSBを除く)DD(i,j)を作成する。そ
して処理3203で、画素位置ごとの鍵kijと暗号化関
数とを用いてDD(i,j)を暗号化し、U(i,j)=E_
kij(DD(i,j))を計算する。但し、E_kij()は、k
ijを鍵とする暗号化関数を表す。最後に、U(i,j)の
LSBがV(i,j)のB成分のLSBに等しければ改ざ
んなし、等しくなければ改ざんありとして、その時の
(i,j)を改ざん位置とする。
【0257】尚、この抽出処理の概要は、前述の図33
及び図34の構成を参照しても理解できるので、その説
明図を省略する。
【0258】本実施の形態13において、擬似乱数によ
って生成した鍵は各画素に対応するM×N×nビット生
成するとしたが、M×N×nビット以下のL×nビット
として、そのL個の鍵をランダム、又は数画素おきなど
所定の手法によって画像中の画素位置と対応付けておく
ことにより、擬似乱数生成処理を簡単かつ高速化するこ
とも可能である。ここで、LはM×Nより小さく、その
対応は1つの鍵を複数画素に対応づけてもよいし、1つ
の画素に対応付けてもよい。
【0259】また、用いる暗号化関数はここでは限定し
ないが、公知のDESやMISTYなどの種々の共通鍵
暗号方式の中から選択して用いることが可能である。
【0260】以上説明した画像の埋め込み処理、及び抽
出処理は、図3に示す画像処理装置を用いることによっ
て実現できる。
【0261】以上説明したように本実施の形態13によ
れば、鍵を初期値として生成した疑似乱数と、用いる暗
号化関数が安全であるならば、鍵を除く抽出アルゴリズ
ムや埋め込みアルゴリズムが知られても安全な画像の埋
め込み及び抽出手法が実現できる。
【0262】本発明は上記実施の形態を実現するための
装置及び方法及び実施の形態で説明した方法を組み合わ
せて行う方法のみに限定されるものではなく、上記シス
テム又は装置内のコンピュータ(CPUあるいはMP
U)に、上記実施の形態を実現するためのソフトウエア
のプログラムコードを供給し、このプログラムコードに
従って上記システムあるいは装置のコンピュータが上記
各種デバイスを動作させることにより上記実施の形態を
実現する場合も本発明の範疇に含まれる。
【0263】またこの場合、前記ソフトウエアのプログ
ラムコード自体が上記実施の形態の機能を実現すること
になり、そのプログラムコード自体、及びそのプログラ
ムコードをコンピュータに供給するための手段、具体的
には上記プログラムコードを格納した記憶媒体は本発明
の範疇に含まれる。
【0264】このようなプログラムコードを格納する記
憶媒体としては、例えばフロッピィディスク、ハードデ
ィスク、光ディスク、光磁気ディスク、CD−ROM、
磁気テープ、不揮発性のメモリカード、ROM等を用い
ることができる。
【0265】また、上記コンピュータが、供給されたプ
ログラムコードのみに従って各種デバイスを制御するこ
とにより、上記実施の形態の機能が実現される場合だけ
ではなく、上記プログラムコードがコンピュータ上で稼
働しているOS(オペレーティングシステム)、あるい
は他のアプリケーションソフト等と共同して上記実施の
形態が実現される場合にも、係るプログラムコードは本
発明の範疇に含まれる。
【0266】更に、この供給されたプログラムコード
が、コンピュータの機能拡張ボードやコンピュータに接
続された機能拡張ユニットに備わるメモリに格納された
後、そのプログラムコードの指示に基づいてその機能拡
張ボードや機能格納ユニットに備わるCPU等が実際の
処理の一部または全部を行い、その処理によって上記実
施の形態が実現される場合も本発明の範疇に含まれる。
【0267】以上説明したように本実施の形態によれ
ば、従来はできなかった鍵を除く埋め込みアルゴリズム
や抽出アルゴリズムを知られても、または公開しても偽
造が困難な、すなわち安全な電子透かしによる改竄位置
検出手法が実現できる。さらに、本発明ではスタンプ画
像を必要とせず、鍵のみの秘匿でよく効率的である。
【0268】また本実施の形態によれば、従来はできな
かった鍵を除く埋め込みアルゴリズムや抽出アルゴリズ
ムを知られても、または公開しても偽造が困難な、すな
わち安全な電子透かしによる改ざん位置検出手法が実現
できる。さらに、本実施の形態では、スタンプ画像を必
要とせず、鍵のみの秘匿でよく効率的であり、同じ鍵を
用いて異なるコンテンツを処理しても、その入れ替えを
検出できる。
【0269】
【発明の効果】以上説明したように本発明によれば、例
えば電子透かし手法のアルゴリズムや埋め込みパターン
が知られたとしても、確実に改竄位置を特定できる。
【0270】また本発明によれば、スタンプ画像を用い
る必要がなく、鍵情報の保存だけでデジタルデータにお
ける改竄位置が検出できるという効果がある。
【図面の簡単な説明】
【図1】本発明の実施の形態1に係る画像の埋め込み処
理の概要を説明する概念図である。
【図2】実施の形態1における埋め込み画像の抽出及び
改竄位置の特定処理を説明する概要図である。
【図3】本発明の実施の形態に係る画像処理装置の構成
を示すブロックである。
【図4】本発明の実施の形態2に係る画像の埋め込み処
理の概要を説明する概念図である。
【図5】実施の形態2における埋め込み画像の抽出及び
改竄位置の特定処理を説明する概要図である。
【図6】本発明の実施の形態3に係るデータブロックの
構成を説明する図である。
【図7】実施の形態3における検査ビットの埋め込み処
理を説明する図である。
【図8】実施の形態3における検査ビットの抽出及び改
竄位置の特定処理を説明する概要図である。
【図9】本発明の実施の形態4に係る画像の埋め込み処
理の概要を説明する概念図である。
【図10】実施の形態4における埋め込み画像の抽出及
び改竄位置の特定処理を説明する概要図である。
【図11】本発明の実施の形態5に係る画像の埋め込み
処理の概要を説明する概念図である。
【図12】実施の形態5における埋め込み画像の抽出及
び改竄位置の特定処理を説明する概要図である。
【図13】本発明の実施の形態6に係る画像の埋め込み
処理の概要を説明する概念図である。
【図14】実施の形態6における埋め込み画像の抽出及
び改竄位置の特定処理を説明する概要図である。
【図15】本発明の実施の形態7に係る画像の埋め込み
処理の概要を説明する概念図である。
【図16】実施の形態7における埋め込み画像の抽出及
び改竄位置の特定処理を説明する概要図である。
【図17】本発明の実施の形態8に係る画像の埋め込み
処理の概要を説明する概念図である。
【図18】実施の形態8における埋め込み画像の抽出及
び改竄位置の特定処理を説明する概要図である。
【図19】本発明の実施の形態9におけるデータブロッ
クへの検査ビットの埋め込み処理を説明する図である。
【図20】実施の形態9における検査ビットの抽出及び
改竄位置の特定処理を説明する概要図である。
【図21】本発明の実施の形態10に係る画像の埋め込
み処理の概要を説明する概念図である。
【図22】実施の形態10における埋め込み画像の抽出
及び改竄位置の特定処理を説明する概要図である。
【図23】本発明の実施の形態11に係る画像の埋め込
み処理の概要を説明する概念図である。
【図24】実施の形態11における埋め込み画像の抽出
及び改竄位置の特定処理を説明する概要図である。
【図25】本発明の実施の形態12におけるデータブロ
ックへの検査ビットの埋め込み処理を説明する図であ
る。
【図26】実施の形態12における検査ビットの抽出及
び改竄位置の特定処理を説明する概要図である。
【図27】本発明の実施の形態1に係る画像の埋め込み
処理を説明する概念図である。
【図28】本発明の実施の形態2に係る画像の埋め込み
処理を説明する概念図である。
【図29】本発明の実施の形態6に係る画像の埋め込み
処理を説明する概念図である。
【図30】本発明の実施の形態7に係る画像の埋め込み
処理を説明する概念図である。
【図31】本発明の実施の形態13に係る画像の埋め込
み処理の概要を説明する概念図である。
【図32】実施の形態13における埋め込み画像の抽出
及び改竄位置の特定処理を説明する概要図である。
【図33】本発明の実施の形態13に係る画像の埋め込
み処理を説明するための概念図である。
【図34】本発明の実施の形態13に係る画像の埋め込
み処理を説明するための概念図である。

Claims (54)

    【特許請求の範囲】
  1. 【請求項1】 画素位置に応じた擬似乱数値と、デジタ
    ル画像データの各画素データとから、当該画素の画素位
    置に対応する第1検査ビットを生成する検査ビット生成
    手段と、 前記第1検査ビットを前記デジタル画像データの対応す
    る画素データに多重化する多重化手段と、を有すること
    を特徴とするデータ処理装置。
  2. 【請求項2】 前記検査ビット生成手段は、前記デジタ
    ル画像データの所定の色成分の画素データから前記第1
    検査ビットを生成することを特徴とする請求項1に記載
    のデータ処理装置。
  3. 【請求項3】 前記検査ビット生成手段は、前記各画素
    データの所定ビットと前記擬似乱数値との排他的論理和
    を取り、その結果を1ビットデータに変換して当該1ビ
    ットデータ同士の演算により前記第1検査ビットを生成
    することを特徴とする請求項1又は2に記載のデータ処
    理装置。
  4. 【請求項4】 前記検査ビット生成手段は、前記擬似乱
    数値をもとに前記画像データの画素数に相当する鍵を生
    成し、前記鍵を各画素位置に対応づけて用いて前記画像
    データの各画素データを暗号化し、その暗号化したデー
    タのうちの数ビットを前記第1検査ビットとして生成す
    ることを特徴とする請求項1又は2に記載のデータ処理
    装置。
  5. 【請求項5】 前記多重化手段は、前記第1検査ビット
    を前記デジタル画像データの対応する画素データの最小
    位のビットに挿入することを特徴とする請求項1乃至4
    のいずれか1項に記載のデータ処理装置。
  6. 【請求項6】 前記多重化手段は、前記デジタル画像デ
    ータと同じサイズの2値画像データの前記画素データに
    対応する画素データに応じて、前記第1検査ビットの多
    重化の仕方を変更することを特徴とする請求項1乃至5
    のいずれか1項に記載のデータ処理装置。
  7. 【請求項7】 前記検査ビット生成手段は、前記各画素
    データの所定ビットと前記擬似乱数値との排他的論理和
    を取って暗号化した暗号化画像を生成し、前記暗号化画
    像の隣接する複数画素データを更に暗号化して前記第1
    検査ビットを生成することを特徴とする請求項1又は2
    に記載のデータ処理装置。
  8. 【請求項8】 前記検査ビット生成手段は、前記擬似乱
    数値をもとに複数の鍵を生成し、前記鍵と前記画像デー
    タの画素位置を所定の手法で対応付けて用いて、対応付
    けられた画素位置にある画素データを暗号化して前記第
    1検査ビットを生成することを特徴とする請求項1又は
    2に記載のデータ処理装置。
  9. 【請求項9】 前記鍵と画素位置とを対応づける前記所
    定の手法は、隣接する複数画素データと1つの鍵を対応
    づけることを特徴とする請求項8に記載のデータ処理装
    置。
  10. 【請求項10】 前記鍵と画素位置とを対応づける前記
    所定の手法は、ランダムに選択された複数画素データと
    1つの鍵を対応づけることを特徴とする請求項8に記載
    のデータ処理装置。
  11. 【請求項11】 前記鍵と画素位置とを対応づける前記
    所定の手法は、ランダムに選択された1つ画素データと
    1つの鍵を対応づけることを特徴とする請求項8に記載
    のデータ処理装置。
  12. 【請求項12】 前記検査ビット生成手段は、前記各画
    素データの所定ビットと前記擬似乱数値との排他的論理
    和を取って暗号化した暗号化画像を生成し、前記暗号化
    画像の各画素データと、前記画像データからランダムに
    選択した画素データとをそれぞれ変換して前記第1検査
    ビットを生成することを特徴とする請求項1又は2に記
    載のデータ処理装置。
  13. 【請求項13】 複数のデータブロックから構成される
    デジタルコンテンツの各データブロック位置に応じた疑
    似乱数値と、当該データブロックから第1検査ビットを
    生成する検査ビット生成手段と、 前記第1検査ビットを対応するデータブロックに多重化
    する手段と、を有することを特徴とするデータ処理装
    置。
  14. 【請求項14】 前記検査ビット生成手段は、前記擬似
    乱数値と前記データブロックとの排他的論理和を取って
    暗号化ブロックを生成する手段と、前記暗号化ブロック
    の誤り検出符号をもとに前記第1検査ビットを生成する
    手段とを備えることを特徴とする請求項13に記載のデ
    ータ処理装置。
  15. 【請求項15】 順序付けられた複数のデータブロック
    を含むデジタルコンテンツに対して、1つのデータブロ
    ックと当該データブロックの前又は後ろのデータブロッ
    クとから第1検査ビットを生成する検査ビット生成手段
    と、 前記第1検査ビットを対応するデータブロックに多重化
    する手段と、を有することを特徴とするデータ処理装
    置。
  16. 【請求項16】 順序付けられた複数のデータブロック
    を含むデジタルコンテンツからランダムに選択した複数
    のデータブロックから第1検査ビットを生成する検査ビ
    ット生成手段と、 前記検査ビット生成手段により生成された前記第1検査
    ビットを対応するデータブロックに多重化する多重化手
    段と、を有することを特徴とするデータ処理装置。
  17. 【請求項17】 デジタル画像データに多重化されてい
    る第1検査ビットを分離する分離手段と、 画素位置に応じた擬似乱数値と、デジタル画像データの
    各画素データとから、当該画素の画素位置に対応する第
    2検査ビットを生成する検査ビット生成手段と、 前記第1及び第2検査ビット同士を比較する比較手段
    と、を有することを特徴とするデータ処理装置。
  18. 【請求項18】 前記検査ビット生成手段は、前記デジ
    タル画像データの所定の色成分の画素データから前記第
    2検査ビットを生成することを特徴とする請求項17に
    記載のデータ処理装置。
  19. 【請求項19】 前記検査ビット生成手段は、前記各画
    素データの所定ビットと前記擬似乱数値との排他的論理
    和を取り、その結果を1ビットデータに変換して当該1
    ビットデータ同士の演算により前記第2検査ビットを生
    成することを特徴とする請求項17又は18に記載のデ
    ータ処理装置。
  20. 【請求項20】 前記検査ビット生成手段は、前記各画
    素データの所定ビットと前記擬似乱数値との排他的論理
    和を取って暗号化した暗号化画像を生成し、前記暗号化
    画像の隣接する複数画素データを更に暗号化して前記第
    2検査ビットを生成することを特徴とする請求項17又
    は18に記載のデータ処理装置。
  21. 【請求項21】 前記検査ビット生成手段は、前記擬似
    乱数値をもとに前記画像データの画素数に相当する鍵を
    生成し、前記鍵を用いて、前記画像データの隣接する複
    数画素データを暗号化して前記第2検査ビットを生成す
    ることを特徴とする請求項17又は18に記載のデータ
    処理装置。
  22. 【請求項22】 前記検査ビット生成手段は、前記デジ
    タル画像データの任意の位置の画素の画素データと、当
    該画素以外のランダムに選択した複数画素の画素データ
    のそれぞれをビットデータに変換し、前記ビットデータ
    を基に前記第2検査ビットを生成することを特徴とする
    請求項17又は18に記載のデータ処理装置。
  23. 【請求項23】 前記検査ビット生成手段は、前記各画
    素データの所定ビットと前記擬似乱数値との排他的論理
    和を取って暗号化した暗号化画像を生成し、前記暗号化
    画像の各画素データと、前記画像データからランダムに
    選択した画素データとをそれぞれ変換して前記第2検査
    ビットを生成することを特徴とする請求項17又は18
    に記載のデータ処理装置。
  24. 【請求項24】 デジタルコンテンツに多重化された第
    1検査ビットを分離する分離手段と、 複数のデータブロックから構成されるデジタルコンテン
    ツの各データブロック位置に応じた疑似乱数値と、当該
    データブロックから第2検査ビットを生成する検査ビッ
    ト生成手段と、 前記第1及び第2検査ビット同士を比較する比較手段
    と、を有することを特徴とするデータ処理装置。
  25. 【請求項25】 前記検査ビット生成手段は、前記擬似
    乱数値と前記データブロックとの排他的論理和を取って
    暗号化ブロックを生成する手段と、前記暗号化ブロック
    の誤り検出符号をもとに前記第2検査ビットを生成する
    手段とを備えることを特徴とする請求項24に記載のデ
    ータ処理装置。
  26. 【請求項26】 デジタルコンテンツに多重化された第
    1検査ビットを分離する分離手段と、 順序付けられた複数のデータブロックを含むデジタルコ
    ンテンツに対して、1つのデータブロックと当該データ
    ブロックの前又は後ろのデータブロックとから第2検査
    ビットを生成する検査ビット生成手段と、 前記第1及び第2検査ビット同士を比較する比較手段
    と、を有することを特徴とするデータ処理装置。
  27. 【請求項27】 デジタルコンテンツに多重化された第
    1検査ビットを分離する分離手段と、 順序付けられた複数のデータブロックを含むデジタルコ
    ンテンツからランダムに選択した1つ以上のデータブロ
    ックから第2検査ビットを生成する検査ビット生成手段
    と、 前記第1及び第2検査ビット同士を比較する比較手段
    と、を有することを特徴とするデータ処理装置。
  28. 【請求項28】 画素位置に応じた擬似乱数値と、デジ
    タル画像データの各画素データとから、当該画素の画素
    位置に対応する第1検査ビットを生成する検査ビット生
    成工程と、 前記第1検査ビットを前記デジタル画像データの対応す
    る画素データに多重化する多重化工程と、を有すること
    を特徴とするデータ処理方法。
  29. 【請求項29】 前記検査ビット生成工程では、前記デ
    ジタル画像データの所定の色成分の画素データから前記
    第1検査ビットを生成することを特徴とする請求項28
    に記載のデータ処理方法。
  30. 【請求項30】 前記多重化工程では、前記第1検査ビ
    ットを前記デジタル画像データの対応する画素データの
    最小位のビットに挿入することを特徴とする請求項28
    又は29に記載のデータ処理方法。
  31. 【請求項31】 前記検査ビット生成工程では、前記各
    画素データを1ビットに変換したビットデータと前記擬
    似乱数値との排他的論理和を取り、その結果を前記第1
    検査ビットとすることを特徴とする請求項28に記載の
    データ処理方法。
  32. 【請求項32】 前記多重化工程では、前記デジタル画
    像データと同じサイズの2値画像データの前記画素デー
    タに対応する画素データに応じて、前記第1検査ビット
    の多重化の仕方を変更することを特徴とする請求項28
    乃至31のいずれか1項に記載のデータ処理方法。
  33. 【請求項33】 前記検査ビット生成工程では、前記各
    画素データの所定ビットと前記擬似乱数値との排他的論
    理和を取って暗号化した暗号化画像を生成し、前記暗号
    化画像の隣接する複数画素データを更に暗号化して前記
    第1検査ビットを生成することを特徴とする請求項28
    に記載のデータ処理方法。
  34. 【請求項34】 前記検査ビット生成工程では、前記擬
    似乱数値をもとに前記画像データの画素数に相当する鍵
    を生成し、前記鍵を用いて、前記画像データの隣接する
    複数画素データを暗号化して前記第1検査ビットを生成
    することを特徴とする請求項28に記載のデータ処理方
    法。
  35. 【請求項35】 前記検査ビット生成工程では、前記擬
    似乱数値をもとに複数の鍵を生成し、前記鍵と前記画像
    データのランダムに選択した1つの画素データを1対1
    に対応付けて用いて、対応付けられた画素位置にある画
    素データを暗号化して前記第1検査ビットを生成するこ
    とを特徴とする請求項28に記載のデータ処理方法。
  36. 【請求項36】 前記検査ビット生成工程では、前記画
    像データの任意の位置の画素の画素データと、当該画素
    以外のランダムに選択した複数画素の画素データのそれ
    ぞれをビットデータに変換し、前記ビットデータを基に
    前記第1検査ビットを生成することを特徴とする請求項
    28に記載のデータ処理方法。
  37. 【請求項37】 前記検査ビット生成工程では、前記各
    画素データの所定ビットと前記擬似乱数値との排他的論
    理和を取って暗号化した暗号化画像を生成し、前記暗号
    化画像の各画素データと、前記画像データからランダム
    に選択した画素データとをそれぞれ変換して前記第1検
    査ビットを生成することを特徴とする請求項28に記載
    のデータ処理方法。
  38. 【請求項38】 複数のデータブロックから構成される
    デジタルコンテンツの各データブロック位置に応じた疑
    似乱数値と、当該データブロックから第1検査ビットを
    生成する検査ビット生成工程と、 前記第1検査ビットを対応するデータブロックに多重化
    する工程と、を有することを特徴とするデータ処理方
    法。
  39. 【請求項39】 前記検査ビット生成工程では、前記擬
    似乱数値と前記データブロックとの排他的論理和を取っ
    て暗号化ブロックを生成する工程と、前記暗号化ブロッ
    クの誤り検出符号をもとに前記第1検査ビットを生成す
    る工程とを備えることを特徴とする請求項38に記載の
    データ処理方法。
  40. 【請求項40】 順序付けられた複数のデータブロック
    を含むデジタルコンテンツに対して、1つのデータブロ
    ックと当該データブロックの前又は後ろのデータブロッ
    クとから第1検査ビットを生成する検査ビット生成工程
    と、 前記第1検査ビットを対応するデータブロックに多重化
    する工程と、を有することを特徴とするデータ処理方
    法。
  41. 【請求項41】 順序付けられた複数のデータブロック
    を含むデジタルコンテンツからランダムに選択した複数
    のデータブロックから第1検査ビットを生成する検査ビ
    ット生成工程と、 前記検査ビット生成工程により生成された前記第1検査
    ビットを対応するデータブロックに多重化する多重化工
    程と、を有することを特徴とするデータ処理方法。
  42. 【請求項42】 デジタル画像データに多重化されてい
    る第1検査ビットを分離する分離工程と、 画素位置に応じた擬似乱数値と、デジタル画像データの
    各画素データとから、当該画素の画素位置に対応する第
    2検査ビットを生成する検査ビット生成工程と、 前記第1及び第2検査ビット同士を比較する比較工程
    と、を有することを特徴とするデータ処理方法。
  43. 【請求項43】 前記検査ビット生成工程では、前記デ
    ジタル画像データの所定の色成分の画素データから前記
    第2検査ビットを生成することを特徴とする請求項42
    に記載のデータ処理方法。
  44. 【請求項44】 前記検査ビット生成工程では、前記各
    画素データを1ビットに変換したビットデータと前記擬
    似乱数値との排他的論理和を取り、その結果を前記第1
    検査ビットとすることを特徴とする請求項42又は43
    に記載のデータ処理方法。
  45. 【請求項45】 前記検査ビット生成工程では、前記各
    画素データの所定ビットと前記擬似乱数値との排他的論
    理和を取って暗号化した暗号化画像を生成し、前記暗号
    化画像の隣接する複数画素データを更に暗号化して前記
    第2検査ビットを生成することを特徴とする請求項42
    又は43に記載のデータ処理方法。
  46. 【請求項46】 前記検査ビット生成工程では、前記擬
    似乱数値をもとに前記画像データの画素数に相当する鍵
    を生成し、前記鍵を用いて、前記画像データの隣接する
    複数画素データを暗号化して前記第2検査ビットを生成
    することを特徴とする請求項42又は43に記載のデー
    タ処理方法。
  47. 【請求項47】 前記検査ビット生成工程では、前記デ
    ジタル画像データの任意の位置の画素の画素データと、
    当該画素以外のランダムに選択した複数画素の画素デー
    タのそれぞれをビットデータに変換し、前記ビットデー
    タを基に前記第2検査ビットを生成することを特徴とす
    る請求項42又は43に記載のデータ処理方法。
  48. 【請求項48】 前記検査ビット生成工程では、前記各
    画素データの所定ビットと前記擬似乱数値との排他的論
    理和を取って暗号化した暗号化画像を生成し、前記暗号
    化画像の各画素データと、前記画像データからランダム
    に選択した画素データとをそれぞれ変換して前記第2検
    査ビットを生成することを特徴とする請求項42又は4
    3に記載のデータ処理方法。
  49. 【請求項49】 デジタルコンテンツに多重化された第
    1検査ビットを分離する分離工程と、 複数のデータブロックから構成されるデジタルコンテン
    ツの各データブロック位置に応じた疑似乱数値と、 当該データブロックから第2検査ビットを生成する検査
    ビット生成工程と、 前記第1及び第2検査ビット同士を比較する比較工程
    と、を有することを特徴とするデータ処理方法。
  50. 【請求項50】 前記検査ビット生成工程は、前記擬似
    乱数値と前記データブロックとの排他的論理和を取って
    暗号化ブロックを生成する工程と、前記暗号化ブロック
    の誤り検出符号をもとに前記第2検査ビットを生成する
    工程とを備えることを特徴とする請求項49に記載のデ
    ータ処理方法。
  51. 【請求項51】 デジタルコンテンツに多重化された第
    1検査ビットを分離する分離工程と、 順序付けられた複数のデータブロックを含むデジタルコ
    ンテンツに対して、1つのデータブロックと当該データ
    ブロックの前又は後ろのデータブロックとから第2検査
    ビットを生成する検査ビット生成工程と、 前記第1及び第2検査ビット同士を比較する比較工程
    と、を有することを特徴とするデータ処理方法。
  52. 【請求項52】 デジタルコンテンツに多重化された第
    1検査ビットを分離する分離工程と、 順序付けられた複数のデータブロックを含むデジタルコ
    ンテンツからランダムに選択した1つ以上のデータブロ
    ックから第2検査ビットを生成する検査ビット生成工程
    と、 前記第1及び第2検査ビット同士を比較する比較工程
    と、を有することを特徴とするデータ処理方法。
  53. 【請求項53】 請求項28乃至52のいずれか1項に
    記載のデータ処理方法を実行することを特徴とするプロ
    グラム。
  54. 【請求項54】 請求項28乃至52のいずれか1項に
    記載のデータ処理方法を実行するプログラムを記憶した
    ことを特徴とする、コンピュータにより読み取り可能な
    記憶媒体。
JP2001285683A 2001-07-11 2001-09-19 データ処理方法及び装置とそのプログラム及び記憶媒体 Pending JP2003092676A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2001285683A JP2003092676A (ja) 2001-07-11 2001-09-19 データ処理方法及び装置とそのプログラム及び記憶媒体
US10/188,870 US7072488B2 (en) 2001-07-11 2002-07-05 Data processing method and apparatus
US11/222,958 US7181043B2 (en) 2001-07-11 2005-09-12 Data processing method and apparatus

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2001211185 2001-07-11
JP2001-211185 2001-07-11
JP2001285683A JP2003092676A (ja) 2001-07-11 2001-09-19 データ処理方法及び装置とそのプログラム及び記憶媒体

Publications (2)

Publication Number Publication Date
JP2003092676A true JP2003092676A (ja) 2003-03-28
JP2003092676A5 JP2003092676A5 (ja) 2005-07-14

Family

ID=26618545

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001285683A Pending JP2003092676A (ja) 2001-07-11 2001-09-19 データ処理方法及び装置とそのプログラム及び記憶媒体

Country Status (1)

Country Link
JP (1) JP2003092676A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005122548A1 (en) * 2004-06-11 2005-12-22 Canon Kabushiki Kaisha Image processing device, image processing method thereof, computer program, and computer-readable storage medium
JP2008258964A (ja) * 2007-04-05 2008-10-23 Fuji Xerox Co Ltd 情報処理装置及びプログラム
JP2009505133A (ja) * 2005-08-17 2009-02-05 ヤン ペク,ジ ピクセルを用いたデータの暗号化及び解読方法
US7499568B2 (en) 2003-06-05 2009-03-03 Ricoh Company, Ltd? Method, apparatus, and program for image processing capable of preventing, detecting and correcting image alteration, and a medium storing the program
JP2011107279A (ja) * 2009-11-13 2011-06-02 Kanagawa Univ 暗号化装置及び方法
JP2017044970A (ja) * 2015-08-28 2017-03-02 株式会社ジャパンディスプレイ 表示装置及び電子機器
CN109272439A (zh) * 2018-09-25 2019-01-25 四川长虹电器股份有限公司 基于lsb的图片隐写术实现方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7499568B2 (en) 2003-06-05 2009-03-03 Ricoh Company, Ltd? Method, apparatus, and program for image processing capable of preventing, detecting and correcting image alteration, and a medium storing the program
WO2005122548A1 (en) * 2004-06-11 2005-12-22 Canon Kabushiki Kaisha Image processing device, image processing method thereof, computer program, and computer-readable storage medium
US7706569B2 (en) 2004-06-11 2010-04-27 Canon Kabushiki Kaisha Image processing device, image processing method thereof, computer program, and computer-readable storage medium
JP2009505133A (ja) * 2005-08-17 2009-02-05 ヤン ペク,ジ ピクセルを用いたデータの暗号化及び解読方法
JP2008258964A (ja) * 2007-04-05 2008-10-23 Fuji Xerox Co Ltd 情報処理装置及びプログラム
JP2011107279A (ja) * 2009-11-13 2011-06-02 Kanagawa Univ 暗号化装置及び方法
JP2017044970A (ja) * 2015-08-28 2017-03-02 株式会社ジャパンディスプレイ 表示装置及び電子機器
US10198989B2 (en) 2015-08-28 2019-02-05 Japan Display Inc. Display device, electronic apparatus, and method of driving display device
CN109272439A (zh) * 2018-09-25 2019-01-25 四川长虹电器股份有限公司 基于lsb的图片隐写术实现方法

Similar Documents

Publication Publication Date Title
US7181043B2 (en) Data processing method and apparatus
KR100465950B1 (ko) 정보 처리 장치 및 그 제어 방법, 컴퓨터 프로그램을 저장한 저장 매체
Celik et al. Hierarchical watermarking for secure image authentication with localization
Fridrich Security of fragile authentication watermarks with localization
Celik et al. Lossless watermarking for image authentication: a new framework and an implementation
EP0952728B1 (en) Method and apparatus for watermarking data sets
JP4625841B2 (ja) デジタルコンテンツセキュリティのためのシステムおよび方法
US8175322B2 (en) Method of digital watermark and the corresponding device, and digital camera which can append watermark
Wang et al. A majority-voting based watermarking scheme for color image tamper detection and recovery
US6700993B1 (en) System and method for on-line digital watermark detection
JP2001186326A (ja) 画像の改ざん検証データ埋め込み方法、画像の改ざん検証方法、画像の改ざん検証装置および記録媒体
JP2003092676A (ja) データ処理方法及び装置とそのプログラム及び記憶媒体
WO2009082987A1 (zh) 一种在数字图像中嵌入和提取水印的方法与装置
JP3854804B2 (ja) 情報処理装置及びその制御方法及びコンピュータプログラム及び記憶媒体
CN114119332A (zh) 基于区块链的数字水印写入和读取方法及装置
JP3943931B2 (ja) 画像処理方法及び装置とそのプログラム及び記憶媒体
Sun et al. A crypto signature scheme for image authentication over wireless channel
JP2005039686A (ja) 電子透かし埋め込みシステム・電子透かし検証システム
JPH11194709A (ja) 電子認証方法及びシステム
Liu et al. Reversible Data Hiding in Encrypted Images Using Four-Color Approach
KR100440085B1 (ko) 비트플레인 정보를 이용한 워터마크 삽입 장치 및 그방법과, 워터마크가 삽입된 디지털 영상 신호의 변조 검출장치 및 그 방법
JP3774631B2 (ja) 情報埋め込み装置及び情報復元装置及び方法及びコンピュータプログラム及び記憶媒体
JP2003152987A (ja) 画像暗号化再生装置
JP2004228783A (ja) 埋め込み情報の記録装置及び再生装置並びに記録用プログラム及び再生用プログラム
CN117668787A (zh) 基于卷积神经网络的电子文档识别加密及防伪检测方法

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041118

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041118

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060613

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060619

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20061010