JP2003224709A - データ処理方法及び装置 - Google Patents

データ処理方法及び装置

Info

Publication number
JP2003224709A
JP2003224709A JP2002021754A JP2002021754A JP2003224709A JP 2003224709 A JP2003224709 A JP 2003224709A JP 2002021754 A JP2002021754 A JP 2002021754A JP 2002021754 A JP2002021754 A JP 2002021754A JP 2003224709 A JP2003224709 A JP 2003224709A
Authority
JP
Japan
Prior art keywords
block
data
authentication information
digital
data processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2002021754A
Other languages
English (en)
Inventor
Junichi Hayashi
淳一 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2002021754A priority Critical patent/JP2003224709A/ja
Publication of JP2003224709A publication Critical patent/JP2003224709A/ja
Withdrawn legal-status Critical Current

Links

Landscapes

  • Editing Of Facsimile Originals (AREA)
  • Image Processing (AREA)
  • Television Systems (AREA)

Abstract

(57)【要約】 【課題】 ディジタルデータに埋め込まれた認証情報を
用いて、ディジタルデータの改ざん行為及び改ざん部分
を特定することができるデータ処理方法及び装置を提供
することを目的とする。 【解決手段】 画像入力部101から入力され領域分割
部102で複数のブロックに分割されたディジタル画像
データは、署名処理部105における処理において、第
1のブロックの認証情報が生成される(ステップS30
3)。次いで、第1のブロックの認証情報を電子透かし
によって第2のブロックに埋め込まれる(ステップS3
04)。さらに、認証情報が埋め込まれたブロックから
新たな認証情報を生成される(ステップS303)。そ
して、生成された認証情報が、電子透かしによって第3
のブロックに埋め込まれる(ステップS304)。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、署名処理が施され
たディジタルデータに対して、改ざんされているか否か
の検証をするデータ処理方法及び装置に関する。
【0002】
【従来の技術】近年、コンピュータとそのネットワーク
の急速な発達及び普及により、文字データ、画像デー
タ、音声データ等の多種の情報がディジタル化されてい
る。ディジタル情報は、経年変化等による質の劣化がな
く、半永久的に完全な状態で保存することが可能であ
る。また、近年のディジタルカメラの普及によって、デ
ィジタル画像データを容易に撮影することが可能となっ
た。
【0003】
【発明が解決しようとする課題】しかしながら、ディジ
タルデータの編集や改ざんは比較的容易である。そのた
め、ディジタルカメラにより撮影された画像データは撮
影後であっても容易に改ざんされてしまう可能性があ
り、証拠能力に乏しい等の問題点を有している。したが
って、ディジタルデータの改ざんを検出するための方法
や、ディジタルデータが改ざんされていないことを認証
するためのセキュリティ技術が必要とされている。
【0004】この問題点を解決するために、米国特許第
5,499,294号においては、撮影された画像データの認証
情報を生成する署名処理装置を兼ね備えたディジタルカ
メラが提案されている。この方法では、画像データの撮
影と同時に画像データの認証情報が生成され、撮影され
た画像データとともにディジタルカメラから出力され
る。そして、画像データ及び認証情報を用いることによ
り、画像データが改ざんされているか否かを検証するこ
とが可能である。しかしながら、この方法においては、
画像データと認証情報は別々に管理されているので、両
者の対応付けが取れなくなってしまうと、検証処理を実
行することが困難であった。
【0005】上述した方法を解決するための方法が、特
許第3154325号公報に示されている。特許第31
54325号公報に示される例では、ディジタルデータ
を2つの領域に分割し、分割された第1の領域から認証
情報を生成し、生成された認証情報を他方の第2の領域
に電子透かしとして埋め込むことにより、署名処理が施
されたディジタルデータを生成する。
【0006】一方、認証情報が埋め込まれたディジタル
データに対して検証処理装置において、同様にして第1
の領域と第2の領域とに分割する。次いで、第1の領域
から第1の認証情報を生成し、第2の領域から電子透か
しとして埋め込まれている第2の認証情報を抽出する。
そして、第1の認証情報と第2の認証情報が等しい場
合、ディジタル情報が改ざんまたは偽造されていないと
いう認証を行う方法である。しかし、特許第31543
25号公報に示される例では、検証処理の対象となる画
像データ全体を対象として画像データが改ざんされてい
るか否かについては検証可能であるが、画像データ中の
改ざんされている個所を特定することは困難である。
【0007】本発明は、このような事情を考慮してなさ
れたものであり、ディジタルデータに埋め込まれた認証
情報を用いて、ディジタルデータの改ざん行為及び改ざ
ん部分を特定することができるデータ処理方法及び装置
を提供することを目的とする。
【0008】
【課題を解決するための手段】上記課題を解決するため
に、本発明は、ディジタルデータに対して電子透かしに
よって情報を埋め込むデータ処理方法であって、複数の
ブロックに分割された前記ディジタルデータにおける第
1のブロックの認証情報を生成する第1の生成工程と、
第1のブロックの認証情報を電子透かしによって第2の
ブロックに埋め込む第1の埋め込み工程と、認証情報が
埋め込まれたブロックから新たな認証情報を生成する第
2の生成工程と、前記第2の生成工程において生成され
た認証情報を、電子透かしによって第3のブロックに埋
め込む第2の埋め込み工程とを有することを特徴とす
る。
【0009】
【発明の実施の形態】以下、図面を参照して、本発明の
一実施形態について説明する。
【0010】<署名処理装置>以下、図面を参照して、
本発明の一実施形態による署名処理装置について説明す
る。本実施形態における署名処理装置は、ある画像デー
タに対してその画像データの認証情報を電子透かしとし
て埋め込む処理をする機能を有するものである。尚、以
下で説明する電子透かし(Digital Watermarking)は、
「不可視の」電子透かしとも呼ばれ、人間の視覚ではほ
とんど認識できないレベルでオリジナルの画像データに
認識情報を埋め込むものである。
【0011】図1は、本実施形態による署名処理装置の
構成を示すブロック図である。図1に示すように、本実
施形態における署名処理装置は、画像入力部101、領
域分割部102、鍵情報入力部103、透かしパターン
生成部104、署名処理部105、領域統合部106及
び画像出力部107から構成される。尚、本実施形態に
おいて説明する埋め込み処理は、ソフトウェア処理によ
り実現されてもよい。その場合には、上記の各部はソフ
トウェア処理に必要な機能を概念的なものとして捉えた
ものと考慮する。
【0012】最初に、画像入力部101について説明す
る。画像入力部101は、領域分割部102に接続して
いる。そして、画像入力部101には署名処理の対象と
なる画像データIが入力される。入力された画像データ
Iは画像入力部101から出力され、接続する領域分割
部102に入力される。
【0013】尚、以降の説明では説明を簡単にするため
に、画像データIは白黒の濃淡画像で表現されているも
のとする。但し、本発明において使用される画像データ
Iは、白黒の濃淡画像のような場合には限定されない。
例えば、カラー画像データ等の複数の色成分からなる画
像データであってもよい。カラー画像データに対して署
名処理を実行する場合には、例えば、RGBの各成分
や、輝度、色差成分等のそれぞれの成分を上記白黒濃淡
画像と同様にして扱うようにすることによって、各成分
に対して署名処理を施すことによって実現可能である。
【0014】次に、領域分割部102は署名処理部10
5に接続している。領域分割部102は、上述したよう
に画像入力部101から入力された画像データIに対し
て、当該画像データが互いに重ならないように複数(n
個)のブロック(I0、I1、・・・、In)に分割される。
そして、分割されたそれぞれのブロックは出力され、署
名処理部105に入力される。
【0015】本実施形態においては、分割されるブロッ
クの一例として4画素×4画素の矩形領域を用いる。し
かし、本発明はこの大きさのブロックに限定されること
なく、任意の大きさ、形状のブロックで領域を分割する
ことが可能である。また、本実施形態においては、分割
された各ブロックはラスタ走査順に処理されることを前
提として説明する。しかし、本発明はこれに限定される
ことなく、画像データ中の各ブロックに対して、任意ま
たはランダム順に処理するようにしてもよい。
【0016】次に、鍵情報入力部103について説明す
る。鍵情報入力部103は、透かしパターン生成部10
4及び署名処理部105に接続している。鍵情報入力部
103では、透かしパターン生成部104におけるかし
パターンの生成ために必要とされる鍵情報kが入力され
る。入力された鍵情報kは鍵情報入力部103から出力
され、透かしパターン生成部104及び署名処理部10
5に入力される。
【0017】ここで鍵情報kは、L(正数)ビットで表
される実数である。例えば、鍵情報kをL=8の正数と
して表現する場合は、一例として「01010101」
が与えられる。この場合、正の整数として表現すると
「85」が与えられたことになる。この鍵情報kを用い
ることによって、署名処理部105及び後述する検証処
理部において共通の鍵情報kを使用した場合に、正しく
処理を実行することがすることが可能である。
【0018】次に、透かしパターン生成部104につい
て説明する。透かしパターン生成部104は、鍵情報入
力部103及び署名処理部105に接続している。透か
しパターン生成部104には、鍵情報入力部103から
鍵情報kが入力され、入力された鍵情報kに基づいて透
かしパターンwが生成され、生成された透かしパターン
wが署名処理部105に対して出力される。
【0019】透かしパターンとしては様々なパターンが
適応可能であるが、本実施形態においては、鍵情報kを
初期値として生成された擬似乱数列を用いる。そして、
生成された擬似乱数列の各要素が、入力された画像デー
タI上の各画素と対応付けられることによって、透かし
パターンwとして構成されることになる。ここで擬似乱
数列としては、{−1,1}の範囲に含まれる一様分布
に従う実数列を用いる。擬似乱数列を生成する方法は公
知の技術であるので詳細な説明は省略する。
【0020】図2は、本実施形態において使用される透
かしパターンwの一例を示す図である。符号201で示
される透かしパターンは、領域分割部102において4
画素×4画素の矩形領域を用いた場合の例である。生成
された擬似乱数列の各要素が、入力画像Iの各画素にラ
スタスキャン順に対応付けられることになる。このよう
にして生成された透かしパターンwは、透かしパターン
生成部104の出力として出力され、署名処理部105
に入力される。尚、透かしパターン生成部104の細部
構成、及び動作は、後述する検証処理装置における透か
しパターン生成部504(図5)と同様であり、詳細は
後述する。
【0021】次に、署名処理部105について説明す
る。署名処理部105は、さらに領域統合部106に接
続している。署名処理部105には、画像データIをn
個の分割されたブロックデータI0、I1、・・・、In及び
透かしパターンwが入力される。そして、ブロックデー
タI0、I1、・・・、Inに対して透かしパターンwを用い
て、ブロックデータI0、I1、・・・、Inの認証情報
1、S2、・・・、Snが埋め込まれる。これが署名処理で
ある。尚、認証情報S1、S2、・・・、Snが埋め込まれた
ブロックデータI'0、I'1、・・・、I'nは領域統合部1
06に対して出力される。署名処理部105における処
理の詳細については後述する。
【0022】次に、領域統合部106について説明す
る。領域統合部106は、署名処理部106及び画像出
力部107に接続している。領域統合部106には、署
名処理部105から認証情報S1、S2、・・・、Snが埋め
込まれたブロックデータI'0、I'1、・・・、I'nが入力
され、入力されたブロックデータを用いて画像データI
と同一サイズの1つの画像データI'を構成するように
統合される。そして、統合された画像データI'が、本
実施形態における署名処理装置の最終的な出力として画
像出力部107を通じて出力される。
【0023】ここで、署名処理部105の機能について
詳細に説明する。署名処理部105では、上述したよう
に、画像データIを分割した各ブロックI0、I1、・・
・、Inに対して、認証情報S1、S2、・・・、Snが電子透
かしとして埋め込まれ、認証情報S1、S2、・・・、Sn
埋め込まれたブロックデータI'0、I'1、・・・、I'n
出力される。図3は、署名処理部105における処理手
順の詳細について説明するためのフローチャートであ
る。
【0024】ステップS301では、まず、パラメータ
iが0に初期化される。尚、パラメータiは、領域分割
部102において分割された各ブロックを示すインデッ
クスである。
【0025】次に、ステップS302では、パラメータ
iが定数NBよりも大きいか否かが判定される。ここ
で、NBは、領域分割部102において分割された全ブ
ロック数を示す定数である。そして、判定結果が「N
o」の場合、署名処理は終了する。一方、判定結果が
「Yes」の場合、ステップS303に進む。
【0026】ステップS303では、ブロックIiの認
証情報Siが生成される。本実施形態におけるブロック
iでの認証情報の生成方法の具体例を、式(1)を用
いて説明する。
【0027】
【数1】
【0028】式(1)において、EXORは、ビット毎の排
他的論理和を演算する演算子である。また、Iiは、現
在着目している領域をビット表現したビット系列をあら
わす。更に、kiは、図1における鍵情報入力部103
から入力された鍵情報kをビット表現したビット系列で
ある。更に、LSB()は、ビット系列の最下位ビット
(LSB)を抽出するための演算子である。
【0029】以上の処理によって、領域Iiの認証情報
iを生成することができる。生成された認証情報S
iは、記憶媒体306に一時的に保管される。そして、
領域Iiの認証情報Siが生成された後、ステップS30
4に進む。
【0030】次に、ステップS304では、領域Ii-1
の認証情報Si-1が、領域Iiに電子透かしとして埋め込
まれる。本実施形態における電子透かしの埋め込み方法
の一例を式(2)を用いて説明する。
【0031】
【数2】
【0032】式(2)において、I'i,jは、電子透かし
が埋め込まれた領域の画像データ、I'i,jは、電子透か
しが埋め込まれる前の領域の画像データを表す。また、
i, jは透かしパターン、iは領域を示すインデック
ス、jは画像データI、I'及び透かしパターンwの座
標を表すインデックス、aは電子透かしの強度を設定す
るパラメータを表す。さらに、bi-1は、i−1番目の
領域の認証情報Si-1がビット「1」である場合は「+
1」と定義され、i−1番目の領域の認証情報Si-1
ビット「0」である場合は「−1」と定義される定数で
ある。
【0033】例えば、aを「0.01」とすると、原画
像の要素値の1%程度が変更されることを意味する。こ
こで、aの値を大きく設定することによって耐性の強い
電子透かしを埋め込むことが可能であるが、画質劣化が
大きくなるという欠点がある。一方、aの値を小さく設
定することによって電子透かしの耐性は弱くなるが、画
質劣化は小さくすることが可能である。このように、a
の値を適切に設定することにより、電子透かしの攻撃に
対する耐性と電子透かしを埋め込んだ後の画像の画質の
バランスを設定することが可能である。
【0034】図4は、式(2)に示した電子透かし埋め
込み処理において4画素×4画素の矩形領域を用いた場
合の一例を示す図である。図4において、符号401は
式(2)における画像データI'を、符号402は画像
データIを、符号403は透かしパターンwを表してい
る。図4に示すように、式(2)による演算は、行列内
の各要素に対して実行される。尚、i=0の場合に、ブ
ロックI0には、予め決められた所定の認証情報を埋め
込むことが可能である。しかしながら、本発明はこれに
限定されることなく、I0にはいかなる情報も埋め込ま
ないようにすることも可能である。
【0035】上述したように、ブロックIi-1の認証情
報Si-1が、ブロックIiに対して電子透かしとして埋め
込まれる。そして、認証情報Si-1が埋め込まれたブロ
ックIiは一時的に記憶媒体306に保管される。さら
に、ブロックIiに認証情報が埋め込まれた後、インデ
ックスiが1だけ増加される(ステップS305)。そ
の後、ステップS302に戻って、iをi+1として同
様の処理を行う。
【0036】このように、署名処理部105では、認証
情報が埋め込まれたブロックデータI'0、I'1、・・・、
I'nが生成される。尚、本実施形態においては、各処理
はブロックI0、I1、・・・、Inに分けられて実行された
が、ブロックI0、I1、・・・、Inの集合は画像データ中
において一つである必要はない。例えば、ブロック
0、I1、・・・、Inの集合をマクロブロックと定義し
て、このマクロブロックが画像データ中に複数存在して
いてもよい。
【0037】すなわち、本発明は、ディジタルデータに
対して電子透かしによって情報を埋め込むデータ処理装
置であって、ディジタルデータを入力する入力手段(画
像入力部101)と、ディジタルデータを複数のブロッ
クに分割する分割手段(領域分割部102)と、複数の
ブロックに分割された前記ディジタルデータにおける第
1のブロックの認証情報を生成する第1の生成手段(署
名処理部105、ステップS303)と、第1のブロッ
クの認証情報を電子透かしによって第2のブロックに埋
め込む第1の埋め込み手段(署名処理部105、ステッ
プS304)と、認証情報が埋め込まれたブロックから
新たな認証情報を生成する第2の生成手段(署名処理部
105、ステップS303)と、第2の生成手段(署名
処理部105、ステップS303)において生成された
認証情報を、電子透かしによって第3のブロックに埋め
込む第2の埋め込み手段(署名処理部105、ステップ
S304)とを備えることを特徴とする。
【0038】また、この発明は、第2の生成工程(ステ
ップS303)及び第2の埋め込み工程(ステップS3
04)を繰り返し実行することを特徴とする。さらに、
この発明は、ディジタルデータから分割された所定数の
ブロックの集合をマクロブロックとして生成するマクロ
ブロック生成工程をさらに有し、当該マクロブロックに
含まれるブロックに対して、第1の生成工程、第1の埋
め込み工程、第2の生成工程及び第2の埋め込み工程を
実行することを特徴とする。さらにまた、この発明は、
第1のブロックに所定の情報を電子透かしによって埋め
込む埋め込み工程をさらに有し、第1の生成工程が、情
報が埋め込まれた第1のブロックから新たな認証情報を
生成することを特徴とする。
【0039】<検証処理装置>次に、上述した署名処理
装置によって署名処理された画像データが改ざんされて
いるか否かについて検証するための方法について説明す
る。図5は、本実施形態による署名処理された画像デー
タが改ざんされているか否かについて検証する検証処理
装置の構成を示すブロック図である。図5に示すよう
に、検証処理装置は、画像入力部501、領域分割部5
02、鍵情報入力部503、透かしパターン生成部50
4及び検証処理部505から構成される。尚、ここで説
明する検証処理は、ソフトウェア処理により実現されて
もよい。その場合には、上記各部はソフトウェア処理に
必要な機能を概念的なものとして捉えたものと考慮され
る。
【0040】最初に、画像入力部501について説明す
る。画像入力部501は、領域分割部502に接続して
いる。まず、画像入力部501で入力された、署名処理
が施されている可能性がある画像データI''は、領域分
割部502に対して出力される。ここで、画像入力部5
01の細部の動作手順は前述した画像入力部101と同
様であるので、詳細な動作の説明は省略する。尚、画像
入力部501によって入力される画像データI''は、前
述した署名処理部105において署名処理された画像デ
ータI'に限定されることはない。すなわち、署名処理
部105において署名処理された画像データI'であっ
てもよいし、画像データI'がさらに改ざんされた画像
データであってもよい。さらに、署名処理されていない
画像データIであってもよい。
【0041】次に、領域分割部502について説明す
る。領域分割部502は、検証処理部505に接続して
いる。領域分割部502では、画像入力部501から画
像データI''が入力された後、その画像データI''が互
いに重ならない複数のブロックI''1、I''2、・・・、
I''n)に分割される。そして、分割されたそれぞれの
ブロックが出力され、検証処理部505に入力される。
尚、領域分割部502では、前述した領域分割部102
で実行される処理と同様のブロック分割が実行されるも
のとする。
【0042】次に、鍵情報入力部503について説明す
る。鍵情報入力部503は、透かしパターン生成部50
4及び検証処理部505に接続している。鍵情報入力部
503では、検証処理部505で検証処理を実行するた
めの鍵情報kが入力され、鍵情報kはさらに透かしパタ
ーン生成部504に対しても出力される。ここで、入力
される鍵情報kは、前述した署名処理装置における鍵情
報入力部103において入力されたものと同一のものと
する。異なる鍵情報が入力された場合には正しく検証処
理を実行することは困難である。すなわち、正しい鍵情
報kを所持する利用者だけが、正しく検証処理を実行す
ることを可能にする。
【0043】次に、透かしパターン生成部504につい
て説明する。透かしパターン生成部504は、さらに検
証処理部505に接続している。図6は、透かしパター
ン生成部504の細部構成を示すブロック図である。図
6に示すように、透かしパターン生成部504は、基本
行列生成部601、疑似乱数発生部602及び疑似乱数
割り当て部603とから構成される。基本行列生成部6
01では分割されたブロックの大きさに等しい4×4の
領域情報mが生成され、疑似乱数割り当て部603に入
力される。
【0044】一方、疑似乱数発生部602は、鍵情報入
力部503から入力された鍵情報kを初期値として疑似
乱数列rを発生させる。発生した疑似乱数列rは、疑似
乱数割り当て部603に入力される。そして、疑似乱数
割り当て部603では、入力された領域情報mのそれぞ
れの要素に疑似乱数列rの各要素を割り当てることによ
って、透かしパターンwを生成する。このようにして生
成された透かしパターンの一例が図2に示されたもので
ある。尚、上述した実施形態における透かしパターン生
成部104においても、同様の構成及び同様の動作が行
なわれる。
【0045】このようにして、透かしパターン生成部5
04には、鍵情報生成部503から鍵情報kが入力さ
れ、入力された鍵情報kに基づいて透かしパターンwが
生成される。生成された透かしパターンwは検証処理部
505に対して出力される。透かしパターン生成部50
4で実行される処理は、前述した透かしパターン生成部
104で実行される処理と同様である。
【0046】次に、検証処理部505について説明す
る。検証処理部505には、画像データI''及び透かし
パターンwが入力され、透かしパターンwを用いて画像
データI''が改ざんされているか否かが検証される。利
用者は検証処理部505からの出力によってそれを知る
ことができる。
【0047】検証処理部505の機能の詳細について説
明する。検証処理部505では、領域分割部502から
入力された画像データI''の分割された各ブロックI''
1、I''2、・・・、I''nから、電子透かしとして埋め込ま
れている認証情報S1、S2、…、Snが抽出される。そ
して、抽出された認証情報S1、S2、・・・、Snに基づい
て各ブロックI''1、I''2、・・・、I''nが改ざんされて
いるか否かが検証される。
【0048】ここで、前述した署名処理装置において認
証情報を埋め込むために用いた電子透かし埋め込み方法
において、電子透かしへの攻撃に対して強い耐性で電子
透かしが埋め込まれている場合(例えば、式(2)にお
ける定数aが大きな値として設定されている場合)の検
証処理について説明する。図7は、電子透かしへの攻撃
に対して強い耐性で電子透かしが埋め込まれている場合
の検証処理手順を説明するためのフローチャートであ
る。
【0049】まず、パラメータiが0に初期化される
(ステップS701)。ここで、パラメータiは領域分
割部502において分割された一つのブロックを示すイ
ンデックスである。次に、パラメータiがNBよりも大
きいか否かが判定される(ステップS702)。ここ
で、NBとは領域分割部502において分割された全ブ
ロック数を示す定数である。その結果、iがNBよりも
小さく、「No」と判定された場合、検証処理は終了す
る。一方、iがNBよりも大きく、「Yes」と判定さ
れた場合、ステップS703に進む。
【0050】ステップS703では、パラメータiが0
であるか否かが判定される。その結果、iが0であって
「Yes」と判定された場合、ステップS705に進
む。一方、iが0ではなく、「No」と判定された場合
はステップS704に進む。ステップS704では、ブ
ロックデータIiから電子透かしとして埋め込まれてい
る認証情報Si-1が抽出される。ここで、電子透かし抽
出処理の具体例について説明する。
【0051】電子透かし抽出処理は、抽出処理の対象と
なるブロックデータIiと透かしパターンwとの相互相
関を計算することによって実行される。ここで、相関係
数とは、ブロックデータI''iと透かしパターンwの類
似度を測定する統計量であり、式(3)で示される。
【0052】
【数3】
【0053】ここで、ci及びw'は、それぞれIi及び
wの各要素から、それぞれの行列の要素の平均値を引い
た値を要素とする行列である。また、ci Tはciの転置
行列である。
【0054】式(3)において、ρは−1から+1の値
の範囲の値をとる。ブロックデータIiと透かしパター
ンwが正の相関が強い場合、ρは+1に近づく。一方、
ブロックデータIiと透かしパターンwが負の相関が強
い場合、ρは−1に近づく。ここで「正の相関が強い」
とは、「集積画像cが大きいほど透かしパターンwが大
きくなる」という関係のことである。また、「負の相関
が強い」とは、「ブロックデータIiが大きいほど透か
しパターンwが小さくなる」という関係のことである。
また、ブロックデータIiと透かしパターンwが無相関
の場合には、ρは0となる。
【0055】このようにして算出された相互相関の結果
によって、埋め込まれている認証情報Siを抽出する。
そして、ブロックデータIiと透かしパターンwとの算
出された相互相関の結果により、ρが正値の場合には認
証情報Siはビット「1」と判定し、ρが負値の場合に
は認証情報Siはビット「0」であると判定する。
【0056】すなわち、相互相関を求めることは、ブロ
ックデータIiと透かしパターンwが、どれくらい類似
しているかを評価することに等しい。したがって、前述
した電子透かし埋め込み処理によって、ブロックデータ
i''の中に透かしパターンwが埋め込まれている場合
は、これらは比較的類似しており、この類似の度合いが
相互相関値として算出される。さらに、透かしパターン
が加えられて埋め込まれている場合には相互相関値は正
となり、透かしパターンが減じられている場合には相互
相関値は負になる。
【0057】上述したように、ブロックデータIiから
電子透かしとして埋め込まれている認証情報Si-1が抽
出される。ステップS704において、ブロックデータ
iから認証情報Si-1が抽出された後、ステップS70
7に進む。
【0058】次に、ステップS705及びステップS7
07における処理内容ついて説明する。両ステップで
は、ブロックIiの認証情報Siが生成される。ステップ
S705及びS707で実行される認証情報生成処理
は、図3におけるステップS303で実行される認証情
報生成処理と同様である。生成された認証情報Siは、
記憶媒体706に一時的に保管される。両ステップにお
いてブロックIiの認証情報Siが生成された後、ステッ
プS707はステップS708に、ステップS705は
ステップS709に進む。
【0059】次に、ステップS708では、ブロックデ
ータIiから抽出された第1の認証情報Siと、生成され
記憶媒体706に記憶されている第2の認証情報Si
を比較することによって、ブロックデータIiが改ざん
されているか否かを検証する。比較した結果、第1の認
証情報Siと第2の認証情報Siとが一致する場合、「ブ
ロックデータIiが改ざんされていない」と判断する。
一方、第1の認証情報Siと第2の認証情報Siとが異な
る場合、「ブロックデータIiは改ざんされている」と
判断する。第1の認証情報Siと第2の認証情報Siが比
較された後、ステップS709に進む。
【0060】ステップS709では、ブロックデータを
示すパラメータiにさらに1を加え、その後ステップS
702に戻って、iをi+1として同様の処理が行なわ
れる。上述したように、検証処理部505において、ブ
ロックデータI'0、I'1、・・・、I'nが検証される。
【0061】次に、前述した署名処理装置において認証
情報を埋め込むために用いた電子透かし埋め込み方法に
おいて、電子透かしへの攻撃に対して電子透かしが弱く
埋め込まれている場合(例えば、式(2)における定数
aが小さな値として設定されている場合)の検証処理に
ついて説明する。図8は、電子透かしへの攻撃に対して
電子透かしが弱く埋め込まれている場合の検証処理手順
を説明するためのフローチャートである。
【0062】図8において、ステップS801からステ
ップS805での処理は、上述した図7におけるステッ
プS701からステップS705での処理と同様であ
る。また、ステップS807及びステップS809での
処理は、図7におけるステップS707及びステップS
709での処理とそれぞれ同様の処理が実行される。以
下では、図7におけるステップS708での処理と図8
におけるステップS808での処理との相違、並びにス
テップS810での処理について説明する。
【0063】ステップS808での処理は、前述したス
テップS708での処理と同様に、ブロックデータIi
から抽出された第1の認証情報Siと、生成され記憶媒
体806に記憶されている第2の認証情報Siとが比較
される。ここで、ステップS708での処理において
は、比較された結果に基づいてブロックデータIiが改
ざんされているか否かが判定されたが、ステップS80
8での処理においては改ざんされているか否かは判定し
ない。ステップS808での処理では、第1の認証情報
iと第2の認証情報Siとが一致しているか否かだけが
判定され、判定された結果が記録される。
【0064】図9及び図10は、認証情報を比較して判
定された結果の一例を示す図である。図9は、ブロック
データI3'及びI4'が改ざんされている場合のステップ
S808における認証情報を比較した判定結果を示す。
尚、図8に示すように、ステップS808は、i=0の
場合には実行されないので、図9及び図10ではi=1
以降の結果について示している。
【0065】まず、i=1において、ブロックデータI
2'から抽出された認証情報S1とI1'から算出された認
証情報S1とを比較した場合、値が一致することから
「0」を記録する。尚、以降では、値が一致する場合及
び改ざんされていないことが判定された場合、「0」を
記録する。また、値が一致しない場合及び改ざんされて
いることが判定された場合、「1」を記録するものとす
る。i=1の段階で、ブロックデータI1'及びブロック
データI1''が改ざんされていないことが判定される。
【0066】次に、i=2において、改ざんされたブロ
ックデータI3'であるブロックデータI3''から抽出さ
れた認証情報S2'と、I2'から算出された認証情報S2
とを比較した場合、値が異なることから「1」を記録す
る。ここで、認証情報S2'は、耐性が弱い電子透かしと
して埋め込まれているために認証情報S2とは異なるも
のである。i=2の段階では、ブロックデータI2'が改
ざんされているか、あるいはブロックデータI3'が改ざ
んされているかは、まだ判定することができない。
【0067】次に、i=3において、改ざんされたブロ
ックデータI4'であるブロックデータI4''から抽出さ
れた認証情報S3'と、I3''から算出された認証情報
3''とを比較した場合、値が異なることから「1」を
記録する。尚、認証情報S3'は、耐性が弱い電子透かし
として埋め込まれているために認証情報S3とは異な
る。i=3の段階では、ブロックデータI3'が改ざんさ
れているか、あるいはブロックデータI4'が改ざんされ
ているかは、まだ判定することができない。
【0068】次に、i=4において、ブロックデータI
5'から抽出された認証情報S4'とI 4''とから算出され
た認証情報S4'とを比較した場合、値が異なることから
「1」を記録する。尚、ブロックデータI5'は改ざんさ
れていないために正しく抽出することが可能である。i
=4の段階では、ブロックデータI4'が改ざんされてい
るか、あるいはブロックデータI5'が改ざんされている
か否かは、まだ判定することができない。
【0069】そして、i=5において、ブロックデータ
6'から抽出された認証情報S5と、I5'から算出され
た認証情報S5とを比較した場合、値が一致することか
ら「0」を記録する。この結果、i=5の段階で、ブロ
ックデータI5'が改ざんされていないことが判定され
る。
【0070】次に、ステップS810での処理について
説明する。ステップS810においては、ステップS8
08において判定された結果に基づいて、それぞれのブ
ロックデータが改ざんされているか否かが判定される。
図10は、前述したブロックデータI3'及びI4'が改ざ
んされている場合のステップS810における判定結果
の一例を示す図である。
【0071】まず、図9において、i=1が「0」とな
っていることから、ブロックデータI1'及びブロックデ
ータI2'は改ざんされていないことが判定される。した
がって、図10において、i=1及びi=2が「0」と
判定される。
【0072】次に、図9において、i=2が「1」とな
っているが、上述したように、ステップS808の段階
では、ブロックデータI2'とブロックデータI3'のどち
らが改ざんされているかが判定できなかった。ここで、
図10のi=2が上述したように「0」であるので、ブ
ロックデータI3'が改ざんされていることが判定され
る。したがって、図10のi=3に「1」が記録され
る。
【0073】次に、図9において、i=3が「1」とな
っており、上述したように、ステップS808の段階で
は、ブロックデータI3'とブロックデータI4'のどちら
が改ざんされているかが判定できなかった。ここで、図
10のi=3が「1」となっていることから、ブロック
データI3'及びブロックデータI4'のいずれかが改ざん
されているか否かを判定することはできない。
【0074】次に、図9において、i=4が「1」とな
っており、上述したように、ステップS808の段階で
は、ブロックデータI4'とブロックデータI5'のいずれ
が改ざんされているかを判定することはできない。さら
に、ブロックデータI4'が改ざんされているか否かは
まだ判定できてないので、図10のi=4には「0」あ
るいは「1」を記録することができない。したがって、
ブロックデータI4'とブロックデータI5'のいずれかが
改ざんされているか否かは判定することができない。
【0075】さらに、図9においてi=5が「0」とな
っていることから、ブロックデータI5'及びブロックデ
ータI6'は改ざんされていないことが判定される。した
がって、図10において、i=5及びi=6が「0」で
あると判定することができる。ここで、i=4において
ブロックデータI4'とブロックデータI5'のいずれかが
改ざんされているかが判定できなかったが、i=5が
「0」と判定されたため、図10においてi=4が
「1」と判定される。
【0076】上述したように、ステップS810におい
ては、ステップS807において判定された結果、連続
して「1」が記録されている場合、最初に出現する
「1」を「0」に変更する。そして、その他はステップ
S808において判定された結果を用いることにより、
それぞれのブロックデータが改ざんされているか否かを
判定することが可能である。
【0077】すなわち、この発明は、ディジタルデータ
に対する改ざんを検証するデータ処理装置であって、所
定の情報が埋め込まれたディジタルデータを入力する入
力手段(画像入力部501)と、ディジタルデータを複
数のブロックに分割する分割手段(領域分割部502)
と、複数のブロックに分割されたディジタルデータにお
ける第1のブロックの認証情報を生成する生成手段(検
証処理部505、ステップS705、S707)と、複
数のブロックに分割されたディジタルデータにおける第
2のブロックに電子透かしによって埋め込まれた認証情
報を抽出する抽出手段(検証処理部505、ステップS
704)と、生成された認証情報と抽出された認証情報
とを比較して、ディジタルデータの改ざんの有無を判定
する比較手段(検証処理部505、ステップS708)
とを備えることを特徴とする。
【0078】また、この発明は、生成工程、抽出工程及
び比較工程を繰り返し実行することを特徴とする。さら
に、この発明は、比較工程が、第1のブロックの認証情
報と第2のブロックの認証情報とが異なる場合、第1の
ブロックが改ざんされていると判定することを特徴とす
る。
【0079】さらにまた、この発明は、ディジタルデー
タから分割された第1のブロック及び第2のブロックの
集合をマクロブロックとするマクマブロック生成工程を
さらに有し、当該マクロブロックに含まれるブロックに
対して、生成工程、抽出工程及び比較工程を実行するこ
とを特徴とする。さらにまた、この発明は、ディジタル
データから分割された所定数のブロックの集合をユニッ
トとして生成するユニット生成工程をさらに有し、比較
工程が、第1のユニットによる比較結果が異なり、当該
第1のユニットに隣接する第2のユニットによる比較結
果が異なり、当該第2のユニットに隣接する第3のユニ
ットよる比較結果が等しい場合に、第2のブロックが改
ざんされていると判定することを特徴とする。
【0080】また、この発明は、第1のユニット、第2
のユニット及び第3のユニットの集合をマクロブロック
とするマクマブロック生成工程をさらに有し、当該マク
マブロックに含まれるユニットに対して、生成工程、抽
出工程及び比較工程を実行することを特徴とする。
【0081】本実施形態では、分割されるブロックとし
て4画素×4画素の矩形領域を例として説明したが、本
発明はこれに限定されることなく、分割されるブロック
として静止画像データ中のコンテンツに依存したオブジ
ェクト領域を用いることが可能である。
【0082】また、本実施形態では、ディジタルデータ
として静止画像データを例にとって説明したが、本発明
はこれに限定されることなく、動画像データ、ドキュメ
ントデータ及び音声データ等の他のディジタルデータを
用いることも可能である。例えば、動画像データを用い
た場合、ブロックとして動画像におけるフレーム、ある
いはフィールドを適応することも可能である。また、ド
キュメントデータを用いた場合、ブロックとしてドキュ
メントデータにおけるページを適応することも可能であ
る。さらに、音声データを用いた場合、ブロックとして
パケット、フレームまたはセル等を用いることも可能で
ある。
【0083】また、この発明は、ディジタルデータが静
止画像データであって、前記ブロックが、静止画像デー
タを分割した所定の画像領域であることを特徴とする。
さらに、この発明は、前記ブロックが、互いに重ならな
い矩形画像領域であることを特徴とする。また、この発
明は、前記ブロックがコンテンツに依存したオブジェク
トを示す領域であることを特徴とする。
【0084】また、この発明は、ディジタルデータが動
画像データであって、前記ブロックが、動画像データを
構成する時間的に分割された少なくとも1枚以上のフレ
ームまたはフィールドであることを特徴とする。さらに
また、この発明は、ディジタルデータが少なくとも2ペ
ージ以上のページから構成されるドキュメントデータで
あって、前記ブロックが、ドキュメントデータの少なく
とも1ページ分のドキュメントデータであることを特徴
とする。さらにまた、この発明は、ディジタルデータが
音声データであって、前記ブロックが、音声データ中の
時間的に分割可能な少なくとも1つ以上のパケット、フ
レーム、セルのいずれかであることを特徴とする。
【0085】また、この発明は、認証情報が、前記ブロ
ックを構成するディジタルデータ及び所定の鍵情報に基
づいて生成されることを特徴とする。さらにまた、この
発明は、認証情報が、前記ブロックに対するディジタル
署名であることを特徴とする。
【0086】図11は、本実施形態に適用するデータ処
理装置の電気的構成を示す図である。図11において、
ホストコンピュータ1101は、例えば、一般に普及し
ているパーソナルコンピュータを用いて実現することが
できる。ホストコンピュータ1101の内部では、バス
1107によりモニタ1102、CPU(中央処理装
置)1103、ROM1104、RAM1105、HD
(ハードディスク)1106、CDドライブ1108、
FDドライブ1109、DVDドライブ1110及び外
部装置とのIF部1113等の各ブロックが接続され、
種々のデータの受け渡しが可能である。
【0087】図11において、CPU1103は、ホス
トコンピュータ1101内部の各ブロックの動作を制
御、あるいは内部に記憶されたプログラムを実行するた
めの演算装置である。また、ROM1104は、あらか
じめ必要な画像処理プログラム等を記憶しておく記憶装
置である。さらに、RAM1105は、CPU1103
によって処理を行うためのプログラムや処理対象の画像
データを一時的に格納しておく記憶装置である。
【0088】さらにまた、HD1106は、RAM11
05等に転送されるプログラムや画像データをあらかじ
め格納し、処理後の画像データを保存することができる
記憶装置である。また、CDドライブ1108は、外部
記憶媒体の一つであるCD(またはCD−R)に記憶さ
れたデータを読み込み、あるいは書き出すことのできる
装置である。
【0089】さらにまた、FDドライブ1109は、C
Dドライブ1108と同様に外部記憶媒体の一つである
FDからの読み込み、FDの書き出しをすることができ
る装置である。さらにまた、DVDドライブ1110
も、CDドライブ1108と同様に外部記憶媒体の一つ
であるDVDからの読み込み、DVDへの書き出しをす
ることができる装置である。尚、CD、FD、DVD等
に画像編集用のプログラムが記憶されている場合は、こ
れらプログラムを各ドライブを介してHD1106上に
インストールし、必要に応じてRAM1105に転送さ
れるようになっている。
【0090】また、I/F1113は、キーボード11
11やマウス1112等の入力装置に接続され、それら
の入力装置からの入力指示を受け付けるためのインタフ
ェースである。
【0091】さらに、本発明は、複数の機器(例えばホ
ストコンピュータ、インタフェース機器、リーダ、プリ
ンタ等)から構成されるシステムの一部として適用して
も、ひとつの機器(たとえば複写機、ファクシミリ装
置)からなるものの一部に適用してもよい。また、本発
明は上記実施形態を実現する為の方法及び装置のみに限
定されるものではなく、上記システム又は装置内のコン
ピュータ(CPUあるいはMPU)に、上記実施の形態
を実現する為のソフトウェアのプログラムコードを供給
し、このプログラムコードに従って上記システムあるい
は装置のコンピュータが上記各種デバイスを動作させる
ことにより上記実施の形態を実現する場合も本発明の範
疇に含まれる。
【0092】またこの場合、前記ソフトウェアのプログ
ラムコード自体が上記実施の形態の機能を実現すること
になり、そのプログラムコード自体、及びそのプログラ
ムコードをコンピュータに供給する為の手段、具体的に
は上記プログラムコードを格納した記憶媒体は本発明の
範疇に含まれる。このようなプログラムコードを格納す
る記憶媒体(記録媒体)としては、例えば、フレキシブ
ルディスク、ハードディスク、光ディスク、光磁気ディ
スク、CD−ROM、磁気テープ、不揮発性のメモリカ
ード、ROM等を用いることができる。
【0093】また、上記コンピュータが、供給されたプ
ログラムコードのみに従って各種デバイスを制御するこ
とにより、上記実施の形態の機能が実現される場合だけ
ではなく、上記プログラムコードがコンピュータ上で稼
働しているOS(オペレーティングシステム)、あるいは
他のアプリケーションソフト等と共同して上記実施の形
態が実現される場合にもかかるプログラムコードは本発
明の範疇に含まれる。更に、この供給されたプログラム
コードが、コンピュータの機能拡張ボードやコンピュー
タに接続された機能拡張ユニットに備わるメモリに格納
された後、そのプログラムコードの指示に基づいてその
機能拡張ボードや機能格納ユニットに備わるCPU等が
実際の処理の一部又は全部を行い、その処理によって上
記実施の形態が実現される場合も本発明の範疇に含まれ
る。
【0094】
【発明の効果】以上説明したように、本発明によれば、
ディジタルデータに埋め込まれた認証情報を用いて、デ
ィジタルデータの改ざん行為及び改ざん部分を特定する
ことができる。
【図面の簡単な説明】
【図1】本実施形態による署名処理装置の構成を示すブ
ロック図である。
【図2】本実施形態において使用される透かしパターン
wの一例を示す図である。
【図3】署名処理部105における処理手順の詳細につ
いて説明するためのフローチャートである。
【図4】式(2)に示した電子透かし埋め込み処理にお
いて4画素×4画素の矩形領域を用いた場合の一例を示
す図である。
【図5】本実施形態による署名処理された画像データが
改ざんされているか否かについて検証する検証処理装置
の構成を示すブロック図である。
【図6】透かしパターン生成部504の細部構成を示す
ブロック図である。
【図7】電子透かしへの攻撃に対して強い耐性で電子透
かしが埋め込まれている場合の検証処理手順を説明する
ためのフローチャートである。
【図8】電子透かしへの攻撃に対して電子透かしが弱く
埋め込まれている場合の検証処理手順を説明するための
フローチャートである。
【図9】認証情報を比較して判定された結果の一例を示
す図である。
【図10】認証情報を比較して判定された結果の一例を
示す図である。
【図11】本実施形態に適用するデータ処理装置の電気
的構成を示す図である。
【符号の説明】
101、501 画像入力部 102、502 領域分割部 103、503 鍵情報入力部 104、504 透かしパターン生成部 105 署名処理部 106 領域統合部 107 画像出力部 505 検証処理部
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04N 7/081 Fターム(参考) 5B057 CB19 CE08 CE09 CG07 5C063 AB03 AC01 AC02 AC05 CA11 CA23 CA34 CA36 DA07 DA13 DB09 5C076 AA14 BA06 5J104 AA12 AA14 PA07 PA14

Claims (32)

    【特許請求の範囲】
  1. 【請求項1】 ディジタルデータに対して電子透かしに
    よって情報を埋め込むデータ処理方法であって、 複数のブロックに分割された前記ディジタルデータにお
    ける第1のブロックの認証情報を生成する第1の生成工
    程と、 第1のブロックの認証情報を電子透かしによって第2の
    ブロックに埋め込む第1の埋め込み工程と、 認証情報が埋め込まれたブロックから新たな認証情報を
    生成する第2の生成工程と、 前記第2の生成工程において生成された認証情報を、電
    子透かしによって第3のブロックに埋め込む第2の埋め
    込み工程とを有することを特徴とするデータ処理方法。
  2. 【請求項2】 前記第2の生成工程及び前記第2の埋め
    込み工程を繰り返し実行することを特徴とする請求項1
    記載のデータ処理方法。
  3. 【請求項3】 前記ディジタルデータから分割された所
    定数のブロックの集合をマクロブロックとして生成する
    マクロブロック生成工程をさらに有し、 該マクロブロックに含まれるブロックに対して、前記第
    1の生成工程、前記第1の埋め込み工程、前記第2の生
    成工程及び前記第2の埋め込み工程を実行することを特
    徴とする請求項1または2に記載のデータ処理方法。
  4. 【請求項4】 前記第1のブロックに所定の情報を電子
    透かしによって埋め込む埋め込み工程をさらに有し、 前記第1の生成工程が、前記情報が埋め込まれた第1の
    ブロックから新たな認証情報を生成することを特徴とす
    る請求項1から3までのいずれか1項に記載のデータ処
    理方法。
  5. 【請求項5】 前記ディジタルデータが静止画像データ
    であって、 前記ブロックが、前記静止画像データを分割した所定の
    画像領域であることを特徴とする請求項1から4までの
    いずれか1項に記載のデータ処理方法。
  6. 【請求項6】 前記ブロックが、互いに重ならない矩形
    画像領域であることを特徴とする請求項5記載のデータ
    処理方法。
  7. 【請求項7】 前記ブロックが、コンテンツに依存した
    オブジェクトを示す領域であることを特徴とする請求項
    5記載のデータ処理方法。
  8. 【請求項8】 前記ディジタルデータが動画像データで
    あって、 前記ブロックが、前記動画像データを構成する時間的に
    分割された少なくとも1枚以上のフレームまたはフィー
    ルドであることを特徴とする請求項1から4までのいず
    れか1項に記載のデータ処理方法。
  9. 【請求項9】 前記ディジタルデータが少なくとも2ペ
    ージ以上のページから構成されるドキュメントデータで
    あって、 前記ブロックが、前記ドキュメントデータの少なくとも
    1ページ分のドキュメントデータであることを特徴とす
    る請求項1から4までのいずれか1項に記載のデータ処
    理方法。
  10. 【請求項10】 前記ディジタルデータが音声データで
    あって、 前記ブロックが、前記音声データ中の時間的に分割可能
    な少なくとも1つ以上のパケット、フレーム、セルのい
    ずれかであることを特徴とする請求項1から4までのい
    ずれか1項に記載のデータ処理方法。
  11. 【請求項11】 前記認証情報が、前記ブロックを構成
    するディジタルデータ及び所定の鍵情報に基づいて生成
    されることを特徴とする請求項1から10までのいずれ
    か1項に記載のデータ処理方法。
  12. 【請求項12】 前記認証情報が、前記ブロックに対す
    るディジタル署名であることを特徴とする請求項1から
    10までのいずれか1項に記載のデータ処理方法。
  13. 【請求項13】 ディジタルデータに対する改ざんを検
    証するデータ処理方法であって、 複数のブロックに分割された前記ディジタルデータにお
    ける第1のブロックの認証情報を生成する生成工程と、 複数のブロックに分割された前記ディジタルデータにお
    ける第2のブロックに電子透かしによって埋め込まれた
    認証情報を抽出する抽出工程と、 生成された認証情報と抽出された認証情報とを比較し
    て、前記ディジタルデータの改ざんの有無を判定する比
    較工程とを有することを特徴とするデータ処理方法。
  14. 【請求項14】 前記生成工程、前記抽出工程及び前記
    比較工程を繰り返し実行することを特徴とする請求項1
    3記載のデータ処理方法。
  15. 【請求項15】 前記比較工程は、前記第1のブロック
    の認証情報と前記第2のブロックの認証情報とが異なる
    場合、前記第1のブロックが改ざんされていると判定す
    ることを特徴とする請求項13または14に記載のデー
    タ処理方法。
  16. 【請求項16】 前記ディジタルデータから分割された
    前記第1のブロック及び前記第2のブロックの集合をマ
    クロブロックとするマクマブロック生成工程をさらに有
    し、 該マクロブロックに含まれるブロックに対して、前記生
    成工程、前記抽出工程及び前記比較工程を実行すること
    を特徴とする請求項13または14に記載のデータ処理
    方法。
  17. 【請求項17】 前記ディジタルデータから分割された
    所定数のブロックの集合をユニットとして生成するユニ
    ット生成工程をさらに有し、 前記比較工程が、第1のユニットによる比較結果が異な
    り、該第1のユニットに隣接する第2のユニットによる
    比較結果が異なり、該第2のユニットに隣接する第3の
    ユニットよる比較結果が等しい場合に、前記第2のブロ
    ックが改ざんされていると判定することを特徴とする請
    求項13から15までのいずれか1項に記載のデータ処
    理方法。
  18. 【請求項18】 前記第1のユニット、前記第2のユニ
    ット及び前記第3のユニットの集合をマクロブロックと
    するマクマブロック生成工程をさらに有し、 該マクマブロックに含まれるユニットに対して、前記生
    成工程、前記抽出工程及び前記比較工程を実行すること
    を特徴とする請求項17記載のデータ処理方法。
  19. 【請求項19】 前記ディジタルデータが静止画像デー
    タであって、 前記ブロックが、前記静止画像データを分割した所定の
    画像領域であることを特徴とする請求項13から18ま
    でのいずれか1項に記載のデータ処理方法。
  20. 【請求項20】 前記ブロックが、互いに重ならない矩
    形画像領域であることを特徴とする請求項19記載のデ
    ータ処理方法。
  21. 【請求項21】 前記ブロックが、コンテンツに依存し
    たオブジェクトを示す領域であることを特徴とする請求
    項19に記載のデータ処理方法。
  22. 【請求項22】 前記ディジタルデータが動画像データ
    であって、 前記ブロックが、前記動画像データを構成する時間的に
    分割された少なくとも1枚以上のフレームまたはフィー
    ルドであることを特徴とする請求項13から18までの
    いずれか1項に記載のデータ処理方法。
  23. 【請求項23】 前記ディジタルデータが少なくとも2
    ページ以上のページから構成されるドキュメントデータ
    であって、 前記ブロックが、前記ドキュメントデータの少なくとも
    1ページ分のドキュメントデータであることを特徴とす
    る請求項13から18までのいずれか1項に記載のデー
    タ処理方法。
  24. 【請求項24】 前記ディジタルデータが、音声データ
    であって、 前記ブロックが、前記音声データ中の時間的に分割可能
    な少なくとも1つ以上のパケット、フレーム、セルのい
    ずれかであることを特徴とする請求項13から18まで
    のいずれか1項に記載のデータ処理方法。
  25. 【請求項25】 前記認証情報が、前記ブロックを構成
    するディジタルデータ及び所定の鍵情報に基づいて生成
    されることを特徴とする請求項13から24までのいず
    れか1項に記載のデータ処理方法。
  26. 【請求項26】 前記認証情報が、前記ブロックに対す
    るディジタル署名であることを特徴とする請求項13か
    ら23までのいずれか1項に記載のデータ処理方法。
  27. 【請求項27】 ディジタルデータに対して電子透かし
    によって情報を埋め込むデータ処理装置であって、 ディジタルデータを入力する入力手段と、 前記ディジタルデータを複数のブロックに分割する分割
    手段と、 複数のブロックに分割された前記ディジタルデータにお
    ける第1のブロックの認証情報を生成する第1の生成手
    段と、 第1のブロックの認証情報を電子透かしによって第2の
    ブロックに埋め込む第1の埋め込み手段と、 認証情報が埋め込まれたブロックから新たな認証情報を
    生成する第2の生成手段と、 前記第2の生成手段において生成された認証情報を、電
    子透かしによって第3のブロックに埋め込む第2の埋め
    込み手段とを備えることを特徴とするデータ処理装置。
  28. 【請求項28】 ディジタルデータに対する改ざんを検
    証するデータ処理装置であって、 所定の情報が埋め込まれたディジタルデータを入力する
    入力手段と、 前記ディジタルデータを複数のブロックに分割する分割
    手段と、 複数のブロックに分割された前記ディジタルデータにお
    ける第1のブロックの認証情報を生成する生成手段と、 複数のブロックに分割された前記ディジタルデータにお
    ける第2のブロックに電子透かしによって埋め込まれた
    認証情報を抽出する抽出手段と、 生成された認証情報と抽出された認証情報とを比較し
    て、前記ディジタルデータの改ざんの有無を判定する比
    較手段とを備えることを特徴とするデータ処理装置。
  29. 【請求項29】 ディジタルデータに対して電子透かし
    によって情報を埋め込むデータ処理装置を制御するため
    のコンピュータプログラムであって、 複数のブロックに分割された前記ディジタルデータにお
    ける第1のブロックの認証情報を生成する第1の生成手
    段と、 第1のブロックの認証情報を電子透かしによって第2の
    ブロックに埋め込む第1の埋め込み手段と、 認証情報が埋め込まれたブロックから新たな認証情報を
    生成する第2の生成手段と、 前記第2の生成工程において生成された認証情報を、電
    子透かしによって第3のブロックに埋め込む第2の埋め
    込み手段として機能することを特徴とするコンピュータ
    プログラム。
  30. 【請求項30】 請求項29記載のコンピュータプログ
    ラムを格納することを特徴とする記憶媒体。
  31. 【請求項31】 ディジタルデータに対する改ざんを検
    証するデータ処理装置を制御するためのコンピュータプ
    ログラムであって、 複数のブロックに分割された前記ディジタルデータにお
    ける第1のブロックの認証情報を生成する生成手段と、 複数のブロックに分割された前記ディジタルデータにお
    ける第2のブロックに電子透かしによって埋め込まれた
    認証情報を抽出する抽出手段と、 生成された認証情報と抽出された認証情報とを比較し
    て、前記ディジタルデータの改ざんの有無を判定する比
    較手段として機能することを特徴とするコンピュータプ
    ログラム。
  32. 【請求項32】 請求項31記載のコンピュータプログ
    ラムを格納することを特徴とする記憶媒体。
JP2002021754A 2002-01-30 2002-01-30 データ処理方法及び装置 Withdrawn JP2003224709A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002021754A JP2003224709A (ja) 2002-01-30 2002-01-30 データ処理方法及び装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002021754A JP2003224709A (ja) 2002-01-30 2002-01-30 データ処理方法及び装置

Publications (1)

Publication Number Publication Date
JP2003224709A true JP2003224709A (ja) 2003-08-08

Family

ID=27744914

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002021754A Withdrawn JP2003224709A (ja) 2002-01-30 2002-01-30 データ処理方法及び装置

Country Status (1)

Country Link
JP (1) JP2003224709A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8122255B2 (en) 2007-01-22 2012-02-21 Global Crypto Systems Methods and systems for digital authentication using digitally signed images

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8122255B2 (en) 2007-01-22 2012-02-21 Global Crypto Systems Methods and systems for digital authentication using digitally signed images

Similar Documents

Publication Publication Date Title
Fang et al. Screen-shooting resilient watermarking
KR100878579B1 (ko) 워터마킹 방법, 워터마크 확인 방법, 워터마킹 장치 및워터마크 확인 장치
Fridrich et al. Practical steganalysis of digital images: state of the art
US7146502B2 (en) Information processing apparatus and its control method, computer program, and storage medium
JP3937841B2 (ja) 情報処理装置及びその制御方法
US20040017926A1 (en) Steganographic image encoding
JP2005328528A (ja) デジタル像符牒の処理方法及びシステム
JP2004007463A (ja) 情報処理方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
Hsu et al. Enhancing the robustness of image watermarking against cropping attacks with dual watermarks
JP5341615B2 (ja) 情報処理装置及びその制御方法
JP4143441B2 (ja) 情報処理方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
JP5340029B2 (ja) 情報処理装置及びその制御方法、検証装置及びその制御方法
JP4130440B2 (ja) 信号認証のための堅牢な署名
Chen et al. Detecting anti-forensic attacks on demosaicing-based camera model identification
US8718409B2 (en) Information processing apparatus and method of controlling the same
Conotter Active and passive multimedia forensics
JP2001309159A (ja) 記録装置
JP2003224709A (ja) データ処理方法及び装置
JP3854804B2 (ja) 情報処理装置及びその制御方法及びコンピュータプログラム及び記憶媒体
JP2007110571A (ja) 映像変更装置、変更映像フレームのデータ構造、映像復元装置、映像変更方法、映像復元方法、映像変更プログラムおよび映像復元プログラム
US7356159B2 (en) Recording and reproduction apparatus, recording and reproduction method, recording and reproduction program for imperceptible information to be embedded in digital image data
Dadkhah et al. Efficient image authentication and tamper localization algorithm using active watermarking
KR20040012272A (ko) 디지털 영상 인증을 위한 디지털 워터마크의 삽입 및추출방법
JP2007097190A (ja) 埋め込み情報再生装置、改竄検知装置及び埋め込み情報再生方法
JP3943931B2 (ja) 画像処理方法及び装置とそのプログラム及び記憶媒体

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20050405