JP2003298579A - 情報処理装置、情報処理方法、プログラム及び記録媒体 - Google Patents

情報処理装置、情報処理方法、プログラム及び記録媒体

Info

Publication number
JP2003298579A
JP2003298579A JP2002104068A JP2002104068A JP2003298579A JP 2003298579 A JP2003298579 A JP 2003298579A JP 2002104068 A JP2002104068 A JP 2002104068A JP 2002104068 A JP2002104068 A JP 2002104068A JP 2003298579 A JP2003298579 A JP 2003298579A
Authority
JP
Japan
Prior art keywords
data
digital
digital data
digital signature
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002104068A
Other languages
English (en)
Other versions
JP2003298579A5 (ja
JP4454908B2 (ja
Inventor
Tomochika Murakami
友近 村上
Satoshi Wakao
聡 若尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2002104068A priority Critical patent/JP4454908B2/ja
Priority to US10/366,313 priority patent/US7194630B2/en
Publication of JP2003298579A publication Critical patent/JP2003298579A/ja
Publication of JP2003298579A5 publication Critical patent/JP2003298579A5/ja
Priority to US11/550,919 priority patent/US8055900B2/en
Application granted granted Critical
Publication of JP4454908B2 publication Critical patent/JP4454908B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Image Processing (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

(57)【要約】 【課題】 ディジタルデータの内容が本質的に変化しな
い加工編集に対して、原本性を証明することを可能にす
ることを課題とする。 【解決手段】 ディジタルデータを検証するためにディ
ジタルデータから複数の署名データを生成するための情
報処理装置であって、ディジタルデータに対し、複数の
異なる特徴量を算出する特徴量算出手段(401)と、
複数の異なる特徴量から複数のハッシュデータを計算す
るハッシュ関数生成手段(402)と、複数のハッシュ
データに対して、所定の演算を行い、複数の署名データ
を生成する署名生成手段(402)とを備える情報処理
装置が提供される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、撮影対象の映像情
報等をディジタルデータに変換し、改竄検出用データを
ディジタルデータに付加することで改竄を検出する際の
技術に関する。
【0002】
【従来の技術】近年、従来の銀塩写真や8mmフィルムに
変わって、撮影した情報をディジタル化し、ディジタル
データとして記録媒体等に記録するディジタルカメラと
いった映像入力装置が実用化されている。これにより、
撮影した情報そのものをパーソナルコンピュータを始め
とする情報処理装置に移し、表示させることが可能にな
った。このような映像データを通信回線を利用すること
で全国どこでも瞬時に映像データを送信することも可能
になった。そのため、事故処理で証拠写真を扱う保険会
社や建築現場の進捗状況の記録を扱う建設会社において
ディジタル映像データの利用が考えられている。しかし
一方で目覚しいデータ処理技術の進歩により、映像デー
タを始めとしたディジタルデータの編集をフォトレタッ
チツールや動画編集ツール等の使用で容易に行うことが
可能になった。そのため、ディジタル映像データの信頼
性は従来の銀塩写真等と比較して低く、証拠としての能
力に乏しいという問題があった。
【0003】そこで映像データの改ざん、偽造が行われ
ていた場合にそれを検出するような映像入力装置、シス
テムが提案されてきた。例えば“DIGITAL CAMERA WITH
APPRARATUS FOR AUTHENTICATION OF IMAGES PRODUCED F
ROM AN IMAGE”という名称の米国特許第5499294や“映
像入力装置および映像入力システム”という名称の特許
出願公開番号:特開平9-200730 によると映像入力装置
に固有の秘密情報および該映像入力装置に接続される外
部装置に固有の秘密情報の少なくとも一方の情報と該映
像入力装置にて撮影してディジタル化したディジタルデ
ータとに基づき、所定の演算を実行して該ディジタルデ
ータを識別する情報、すなわちディジタル署名データを
生成し、該ディジタル署名データと映像入力装置にて撮
影してディジタル化したディジタルデータとを映像入力
装置の出力とするものである。
【0004】また、上記公報ではディジタル署名データ
生成にハッシュ関数と公開鍵暗号を使用している。公開
鍵暗号については後で説明する。ディジタル署名とは、
送信者がデータと一緒に該データに対応する署名データ
を送り、受信者がその署名データを検証して該データの
正当性を確認することである。ディジタル署名データ生
成にハッシュ関数と公開鍵暗号を用いたデータの正当性
の確認は以下のようになり、これが上記公報の方法であ
る。
【0005】秘密鍵をKs, 公開鍵をKpとすると発信者
は、平文データMをハッシュ関数により圧縮して一定長
の出力h を算出する演算を行う。次に秘密鍵Ksでh を変
換してディジタル署名データsを作成する演算すなわち
D(Ks,h) =sを行う。その後、該ディジタル署名データ
sと平文データMとを送信する。一方受信者は受信した
ディジタル署名データsを公開鍵Kp で変換する演算す
なわちE(Kp,s)= E(Kp,D(Ks,h''))= h''と、受信した平
文データM'を発信者と同じハッシュ関数により圧縮して
h' を算出する演算を行い、h'とh''が一致すれば受信し
たデータM'を正当であると判断する。
【0006】平文データMが送受信間で改ざんされた場
合にはE(Kp,s)= E(Kp,D(Ks,h''))=h''と、受信した平
文データM'を発信者と同じハッシュ関数により圧縮した
h'が一致しないので改ざんを検出できる。ここで、平文
データMの改ざんに合わせてディジタル署名データsの
改ざんも行われてしまうと改ざんの検出ができなくな
る。しかし、これはhから平文データMを求める必要があ
り、このような計算はハッシュ関数の一方向性により不
可能である。
【0007】次にハッシュ関数について説明する。ハッ
シュ関数は上記ディジタル署名の生成を高速化するため
等に用いられる。ハッシュ関数は任意の長さの平文デー
タMに処理を行い、一定の長さの出力hを出す機能を持
つ。ここで、出力hを平文データMのハッシュ値(または
メッセージダイジェスト、ディジタル指紋)という。
【0008】ハッシュ関数に要求される性質として、一
方向性と衝突耐性が要求される。一方向性とはhを与え
た時、h=H(M)となる平文データMの算出が計算量的に困
難であることである。衝突耐性とは平文データMを与え
た時、H(M)=H(M')となる平文データM'(M≠M')の算出が
計算量的に困難であること及びH(M)=H(M')かつM≠M'と
なる平文データM,M'の算出が計算量的に困難であること
である。ハッシュ関数としてはMD-2,MD-4,MD-5,SHA-1,R
IPEMD-128,RIPEMD-160等が知られており、これらのアル
ゴリズムは一般に公開されている。
【0009】続いて公開鍵暗号について説明する。公開
鍵暗号は暗号鍵と復号鍵が異なり、暗号鍵を公開、復号
鍵を秘密に保持する暗号方式である。公開鍵暗号の特徴
としては、 (a) 暗号鍵と復号鍵とが異なり暗号鍵を公開できるた
め、暗号鍵を秘密に配送する必要がなく、鍵配送が容易
である。 (b) 各利用者の暗号鍵は公開されているので、利用者は
各自の復号鍵のみ秘密に記憶しておけばよい。 (c) 送られてきた通信文の送信者が偽者でないこと及び
その通信文が改ざんされていないことを受信者が確認す
るための認証機能を実現できる。が挙げられる。
【0010】例えば、平文データ M に対して、公開の
暗号鍵 Kp を用いた暗号化操作を E(Kp,M) とし、秘
密の復号鍵 Ksを用いた復号操作を D(Ks,M) とする
と、公開鍵暗号アルゴリズムは、まず次の2つの条件を
満たす。 (1) Kp が与えられたとき、E(Kp,M) の計算は容易で
ある。Ksが与えられたとき、D(Ks,M) の計算は容易で
ある。 (2) もし Ksを知らないなら、Kp と E の計算手順と
C=E(Kp,M) を知っていても、M を決定することは計
算量の点で困難である。
【0011】次に、上記(1)、(2)に加えて、次の(3)の
条件が成立することにより秘密通信が実現できる。 (3) 全ての平文データ M に対し、E(Kp,M) が定義で
き、D(Ks,E(Kp,M))=Mが成立する。つまり、Kp は
公開されているため誰もが E(Kp,M) を計算すること
ができるが、 D(Ks,E(Kp,M)) を計算して M を得る
ことができるのは秘密鍵 Ksを持っている本人だけであ
る。一方、上記(1)、(2)に加えて、次の(4)の条件が成
立することにより認証通信が実現できる。
【0012】(4) すべての平文データM に対し、D(Ks,
M) が定義でき、E(Kp,D(Ks,M))=Mが成立する。つ
まり、D(Ks,M) を計算できるのは秘密鍵 Ksを持って
いる本人のみであり、他の人が偽の秘密鍵 Ks ' を用い
て D(Ks',M) を計算し Ksを持っている本人になりす
ましたとしても、E(Kp,D(Ks',M))≠M なので受信者
は受けとった情報が不正なものであることを確認でき
る。また、D(Ks,M) が改ざんされても E(Kp,D(Ks,
M)')≠M となり、受信者は受けとった情報が不正なも
のであることを確認できる。
【0013】上記の秘密通信と認証通信とを行うことが
できる代表例としてRSA暗号やR暗号やW暗号等が知られ
ている。ここで、現在最も多く使用されているRSA暗号
の暗号化、復号は次式で示される。 暗号化:暗号化鍵(e,n) 暗号化変換C=Me(mod n) 復号:復号鍵(d,n) 復号変換M=Cd(mod n) n=p・q(ここでp、q は大きな異なる素数) 以上説明したように、入力ディジタルデータに対してハ
ッシュ関数および公開鍵暗号方式を用いてディジタル署
名データを計算し、前記ディジタル署名データを入力デ
ィジタルデータに付加することで画像・音楽・文書・動
画像等の入力ディジタルデータの原本性証明および改竄
検出の実現を可能にすることが出来る。
【0014】
【発明が解決しようとする課題】しかし、上記に述べた
従来のディジタル署名技術を用いると、入力ディジタル
データの1サンプルでも変化すると事実上、改竄として
検出される。従って、画像を例に取ると、JPEG再圧
縮やγ補正、縮小画像の抽出など、必ずしも画像の内容
を変更していないにも関わらず、改竄として検出される
ため、原本性を検証する際には、署名された画像を一切
編集することは出来ず、改竄検出システムとして柔軟性
を欠き、利便性の向上が望まれていた。
【0015】本発明の目的は、ディジタルデータから、
複数の異なる特徴量を算出し、前記特徴量からディジタ
ル署名を生成し、前記ディジタルデータを格納するファ
イルの所定位置に前記ディジタル署名データを付加し、
ディジタルデータの内容が本質的に変化しない加工編集
には、原本性を証明することを可能にすることである。
本発明の他の目的は、複数の異なる特徴量を用いたディ
ジタル署名を付加し、複数のディジタル署名に基づいた
ランク付けを導入することで、ディジタルデータに加わ
った編集の度合いやディジタルデータの信頼性を評価す
ることを可能にすることである。本発明のさらに他の目
的は、ディジタルデータをブロックに分割して処理する
ことにより、改竄の程度だけでなく、位置も特定するこ
とを可能にすることである。
【0016】
【課題を解決するための手段】本発明の一観点によれ
ば、ディジタルデータを検証するためにディジタルデー
タから複数の署名データを生成するための情報処理装置
であって、前記ディジタルデータに対し、複数の異なる
特徴量を算出する特徴量算出手段と、前記複数の異なる
特徴量から複数のハッシュデータを計算するハッシュ関
数生成手段と、前記複数のハッシュデータに対して、所
定の演算を行い、複数の署名データを生成する署名デー
タ生成手段とを備えることを特徴とする情報処理装置が
提供される。本発明の他の観点によれば、複数の署名デ
ータを用いて、ディジタルデータを検証するための情報
処理装置であって、前記ディジタルデータから複数の異
なる特徴量を算出する特徴量算出手段と、前記複数の異
なる特徴量から複数の第1のハッシュデータを計算する
ハッシュ関数生成手段と、前記ディジタルデータに関す
る複数の初期生成署名データを入力する署名データ入力
手段と、前記複数の初期生成署名データに対して、所定
の演算を行い、複数の第2のハッシュデータを生成する
署名検証演算手段と、前記複数の第1のハッシュデータ
と第2のハッシュデータを比較し、比較結果を出力する
比較手段と、前記比較結果に基づき、前記ディジタルデ
ータの検証結果を多段階のレベルで表示する多段階レベ
ル表示手段とを備えることを特徴とする情報処理装置が
提供される。本発明のさらに他の観点によれば、ディジ
タルデータを検証するための署名データおよびディジタ
ルデータを含むディジタルファイルの、ディジタルデー
タに変更を加えるための情報処理装置であって、前記デ
ィジタルファイルの所定の位置から複数の署名データを
読み取る署名データ読み取り手段と、前記ディジタルフ
ァイルの所定位置から前記ディジタルデータのパラメー
タを読み取るためのパラメータ読み取り手段と、前記パ
ラメータを利用し、前記ディジタルデータの原本性を検
証可能なパラメータを決める変更パラメータ決定手段
と、前記変更パラメータに従い、前記ディジタルデータ
の原本性を維持して、前記ディジタルデータに変更を加
える変更手段と、前記署名データの全てまたは一部を変
更後のディジタルファイルの所定位置に付加するための
署名データ付加手段とを備えることを特徴とする情報処
理装置が提供される。本発明のさらに他の観点によれ
ば、ディジタルデータを検証するためにディジタルデー
タから複数の署名データを生成するための情報処理方法
であって、前記ディジタルデータに対し、複数の異なる
特徴量を算出する特徴量算出ステップと、前記複数の異
なる特徴量から複数のハッシュデータを計算するハッシ
ュ関数生成ステップと、前記複数のハッシュデータに対
して、所定の演算を行い、複数の署名データを生成する
署名データ生成ステップとを備えることを特徴とする情
報処理方法が提供される。本発明のさらに他の観点によ
れば、複数の署名データを用いて、ディジタルデータの
を検証するための情報処理方法であって、前記ディジタ
ルデータから複数の異なる特徴量を算出する特徴量算出
ステップと、前記複数の異なる特徴量から複数の第1の
ハッシュデータを計算するハッシュ関数生成ステップ
と、前記ディジタルデータに関する複数の初期生成署名
データを入力する署名データ入力ステップと、前記複数
の初期生成署名データに対して、所定の演算を行い、複
数の第2のハッシュデータを生成する署名検証演算ステ
ップと、前記複数の第1のハッシュデータと第2のハッ
シュデータを比較し、比較結果を出力する比較ステップ
と、前記比較結果に基づき、前記ディジタルデータの検
証結果を多段階のレベルで表示する多段階レベル表示ス
テップとを備えることを特徴とする情報処理方法が提供
される。本発明のさらに他の観点によれば、署名データ
およびディジタルデータを含むディジタルファイルの、
ディジタルデータに変更を加えるための情報処理方法で
あって、前記ディジタルファイルの所定の位置から複数
の署名データを読み取る署名データ読み取りステップ
と、前記ディジタルファイルの所定位置から前記ディジ
タルデータのパラメータを読み取るためのパラメータ読
み取りステップと、前記パラメータを利用し、前記ディ
ジタルデータの原本性を検証可能なパラメータを決める
変更パラメータ決定ステップと、前記変更パラメータに
従い、前記ディジタルデータの原本性を維持して、前記
ディジタルデータに変更を加える変更ステップと、前記
署名データの全てまたは一部を変更後のディジタルファ
イルの所定位置に付加するための署名データ付加ステッ
プとを備えることを特徴とする情報処理方法が提供され
る。本発明のさらに他の観点によれば、ディジタルデー
タを検証するためにディジタルデータから複数の署名デ
ータを生成するための情報処理装置を制御するためのコ
ンピュータプログラムであって、前記ディジタルデータ
に対し、複数の異なる特徴量を算出する特徴量算出ステ
ップと、前記複数の異なる特徴量から複数のハッシュデ
ータを計算するハッシュ関数生成ステップと、前記複数
のハッシュデータに対して、所定の演算を行い、複数の
署名データを生成する署名データ生成ステップとをコン
ピュータに実行させるためのプログラムが提供される。
本発明のさらに他の観点によれば、複数の署名データを
用いて、ディジタルデータを検証するための情報処理装
置を制御するためのコンピュータプログラムであって、
前記ディジタルデータから複数の異なる特徴量を算出す
る特徴量算出ステップと、前記複数の異なる特徴量から
複数の第1のハッシュデータを計算するハッシュ関数生
成ステップと、前記ディジタルデータに関する複数の初
期生成署名データを入力する署名データ入力ステップ
と、前記複数の初期生成署名データに対して、所定の演
算を行い、複数の第2のハッシュデータを生成する署名
検証演算ステップと、前記複数の第1のハッシュデータ
と第2のハッシュデータを比較し、比較結果を出力する
比較ステップと、前記比較結果に基づき、前記ディジタ
ルデータの検証結果を多段階のレベルで表示する多段階
レベル表示ステップとをコンピュータに実行させるため
のプログラムが提供される。本発明のさらに他の観点に
よれば、署名データおよびディジタルデータを含むディ
ジタルファイルの、ディジタルデータに変更を加えるた
めの情報処理装置を制御するためのコンピュータプログ
ラムであって、前記ディジタルファイルの所定の位置か
ら複数の署名データを読み取る署名データ読み取りステ
ップと、前記ディジタルファイルの所定位置から前記デ
ィジタルデータのパラメータを読み取るためのパラメー
タ読み取りステップと、前記パラメータを利用し、前記
ディジタルデータの原本性を検証可能なパラメータを決
める変更パラメータ決定ステップと、前記変更パラメー
タに従い、前記ディジタルデータの原本性を維持して、
前記ディジタルデータに変更を加える変更ステップと、
前記署名データの全てまたは一部を変更後のディジタル
ファイルの所定位置に付加するための署名データ付加ス
テップとをコンピュータに実行させるためのプログラム
が提供される。本発明のさらに他の観点によれば、上記
のプログラムを記録したコンピュータ読み取り可能な記
録媒体が提供される。
【0017】本発明によれば、ディジタルデータから、
複数の異なる特徴量を算出し、前記特徴量からディジタ
ル署名を生成する。また、前記ディジタルデータを格納
するファイルの所定位置に前記ディジタル署名データを
付加する。これにより、ディジタルデータの内容が本質
的に変化しない加工編集には、原本性を証明することが
可能になり、ディジタル署名が付加されたディジタルフ
ァイルの利便性を高めることができる。
【0018】
【発明の実施の形態】<第1の実施形態>まず、本発明
の第1の実施形態によるディジタル署名データの生成を
行うディジタル署名生成手段について図1を用いて説明
する。ディジタルカメラやディジタルビデオカメラ等か
ら入力されるディジタルデータは、まずハッシュ関数生
成手段101に入力される。ハッシュ関数生成手段10
1では、ハッシュ関数を用いてディジタルデータからハ
ッシュ値を計算し、後段の署名生成演算手段102に入
力される。署名生成演算手段102では、公開鍵暗号方
式を用いて演算処理する場合には、秘密鍵を用いて、ハ
ッシュ値に対して演算処理を行い、ディジタル署名デー
タを生成する。共通暗号鍵方式を用いる場合には、暗号
化・復号化で必要な共通データ(秘密鍵)を用いて、ハ
ッシュ値に対して演算処理を行い、ディジタル署名デー
タを生成する。生成されたディジタル署名データ111
はディジタルデータ112を格納するファイル110内
のヘッダ等の所定位置に付加される。
【0019】次に、ディジタル署名の検証を行うディジ
タル署名検証装置について図2を用いて説明する。まず
ディジタルデータ112を格納するファイル110内の
所定位置からディジタル署名データ111を読み込み、
署名検証演算手段201に入力する。署名検証演算手段
201では、公開鍵暗号方式を用いて演算処理する場合
には公開鍵を用いてディジタル署名データに対して演算
処理を行い、ハッシュ値を復元し、後段の比較手段20
3に入力する。共通暗号鍵方式を用いる場合には暗号化
・復号化に必要な共通データ(秘密鍵)を用いてディジ
タル署名データに対して演算処理を行い、ハッシュ値を
復元し、後段の比較手段203に入力する。
【0020】次に、ディジタルデータを格納するファイ
ル110内の所定位置からディジタルデータ112を読
み込み、ハッシュ関数生成手段202に入力する。ハッ
シュ関数生成手段202では、ハッシュ関数を用いてデ
ィジタルデータからハッシュ値を計算し、後段の比較手
段203に入力する。比較手段203では、署名検証演
算手段201から入力されるハッシュ値と、ハッシュ関
数生成手段202から入力されるハッシュ値を比較し、
二つのハッシュ値が同一である場合には、検証結果とし
て真を表す値(例えば1)を出力し、二つのハッシュ値
が同一でない場合には検証結果として偽を表す値(例え
ば0)を出力する。以上のディジタル署名検証装置を用
いることにより、ディジタルデータの改竄を検出するこ
とができる。
【0021】以降、本明細書では、“ディジタル署名を
生成する”という記述は、図1で説明したように、ディ
ジタルデータからディジタル署名生成手段を用いてディ
ジタル署名データを計算することを意味し、“ディジタ
ル署名を検証する”という記述は、図2で説明したよう
に、ディジタル署名検証手段を用いて、署名されたディ
ジタルデータを検証することを意味することとする。
【0022】本実施形態では、説明を分かり易くするた
めに、ディジタルデータとして図3に示すような画像デ
ータ301を例として説明を行う。また共通鍵暗号方式
を用いる場合には、ディジタル署名を検証する際に必要
な共通データ(共通鍵暗号方式における秘密鍵)は、ネ
ットワークを通じて検証者に安全に配布することが可能
であるとする。今、画像データ301に対し、改竄を検
出するためのディジタル署名を計算するが、画像データ
301全体からディジタル署名を計算しても良いし、画
像データを302のようにブロック単位に分割し、ブロ
ック単位毎のディジタル署名を計算してもよい。
【0023】本実施形態では、ブロック毎にディジタル
署名を計算する場合について説明を行うが、画像全体か
らディジタル署名を計算する場合も本発明の範疇である
とする。ブロック毎にディジタル署名を計算した場合、
ブロック単位で改竄位置を特定できるというメリットが
ある。
【0024】次に、本明細書では、画像内容を大きく変
えることの無い画像変更に対し、画像変更前と変更後で
同一のディジタル署名データとなるディジタル署名デー
タをロバストディジタル署名データと呼ぶこととする。
ロバストディジタル署名データは、署名が行われたディ
ジタルデータに対し、ディジタルデータの内容を損なわ
ない範囲内で加工・編集する限りは、ディジタルデータ
の原本性が保証できるというメリットがある。
【0025】まず初めにロバストディジタル署名生成手
段について図4を用いて説明する。ロバストディジタル
署名生成手段400は、特徴量算出手段401およびデ
ィジタル署名生成手段402から構成される。ロバスト
ディジタル署名生成手段400は、図1のディジタル署
名生成手段の前段に特徴量算出手段401を配置した構
成になっている。まず、特徴量算出手段401に、ディ
ジタルデータが入力される。特徴量算出手段401で
は、入力されるディジタルデータの特徴量を算出する。
このとき、特徴量算出手段401は、ディジタルデータ
の表現内容が大きく変化しない限り、安定して変化しな
い(ロバストである)特徴量を生成する。特徴量算出手
段401の具体例については、後に詳しく述べる。
【0026】次に特徴量算出手段401から出力される
各ブロックの特徴量は、後段のディジタル署名生成手段
402に入力される。ディジタル署名生成手段402で
は、既に図1で説明したように、入力される各ブロック
の特徴量に対し、ハッシュ関数を実行し、公開鍵暗号方
式を用いる場合には秘密鍵を用いて、共通鍵暗号方式を
用いる場合には暗号化・復号化に必要な共通データ(秘
密鍵)を用いて、ディジタル署名データを生成する。本
明細書では、上述のような特徴量に対するディジタル署
名データをロバストディジタル署名データと呼ぶ。
【0027】図6において、署名検証演算手段601で
は、公開鍵暗号方式を用いて演算処理する場合には公開
鍵を用いてロバストディジタル署名データに対して演算
処理を行い、ハッシュ値を復元し、後段の比較手段60
3に入力する。共通暗号鍵方式を用いる場合には暗号化
・復号化に必要な共通データ(秘密鍵)を用いてロバス
トディジタル署名データに対して演算処理を行い、ハッ
シュ値を復元し、後段の比較手段603に入力する。
【0028】図5は、ロバストディジタル署名データを
画像に付加するロバストディジタル署名付加装置の内部
構成を示すブロック図である。まず、画像データはブロ
ック分割手段501に入力され、図3のようにブロック
に分割されたブロック単位画像をロバストディジタル署
名生成手段502に出力する。なお、既に述べたように
ブロック分割手段501は必ずしも存在する必要はな
い。ロバストディジタル署名生成手段502では、ブロ
ック毎にロバストディジタル署名データを生成し、後段
のロバストディジタル署名付加手段503に出力する。
上記の処理を全てのブロックに対して繰り返し行い、全
てのブロック単位画像に対するロバストディジタル署名
を計算する。
【0029】ロバストディジタル署名付加手段503で
は、画像ファイルの所定位置に、ロバストディジタル署
名データを付加する。このとき改竄されたブロック単位
画像を特定することが可能なように、ブロック単位画像
の位置と関連付けて、画像ファイルの所定の位置(コメ
ント欄あるいは署名欄)にロバストディジタル署名デー
タを付加する。また、必要に応じて特徴量算出方法・パ
ラメータを画像ファイルの所定の位置に付加してもよ
い。以上、ロバストディジタル署名付加装置について述
べた。
【0030】次に、ロバストディジタル署名検証装置に
ついて図6を用いて説明する。ロバストディジタル署名
検証装置は、図2のディジタル署名検証装置のハッシュ
関数生成手段の前段に特徴量算出手段604を配置した
構成になっている。特徴量算出手段604は、図4のロ
バストディジタル署名生成手段400における特徴量算
出手段401と同一の手段である。
【0031】図6において図2のディジタル署名検証装
置と同じ名称の手段では、図2のディジタル署名検証装
置と同様の処理を行う。まず、図6のロバストディジタ
ル署名検証装置では、ロバストディジタル署名が施され
たディジタルデータファイルの所定位置から、ロバスト
ディジタル署名データを読み込み、署名検証演算手段6
01に入力する。署名検証演算手段601では、公開鍵
暗号方式を用いて演算処理する場合には公開鍵を用いて
ロバストディジタル署名データに対して演算処理を行
い、ハッシュ値を復元し、後段の比較手段603に入力
する。共通暗号鍵方式を用いる場合には暗号化・復号化
に必要な共通データ(秘密鍵)を用いてロバストディジ
タル署名データに対して演算処理を行い、ハッシュ値を
復元し、後段の比較手段603に入力する。ここで復元
されるハッシュ値は、ブロック単位画像から計算された
特徴量のハッシュ値である。
【0032】次に、ロバストディジタル署名が施された
ディジタルデータファイルの所定位置からディジタルデ
ータを読み込み、特徴量算出手段604に入力する。特
徴量算出手段604では、図4のロバストディジタル署
名生成手段400の特徴量算出手段401と同様の処理
を行い、特徴量を後段のハッシュ関数生成手段602に
出力する。ハッシュ関数生成手段602では、ハッシュ
関数を用いてディジタルデータからハッシュ値を計算
し、後段の比較手段603に入力する。比較手段603
では、署名検証演算手段601から入力されるハッシュ
値と、ハッシュ関数生成手段602から入力されるハッ
シュ値を比較する。二つのハッシュ値が同一である場合
には、検証結果として真を表す値(例えば1)を出力
し、二つのハッシュ値が同一でない場合には検証結果と
して偽を表す値(例えば0)を出力する。ロバストディ
ジタル署名検証装置では、特徴量算出手段で算出される
特徴量が変化しない限りは、検証結果は真(原本性を検
証した)という結果を出力する。以上、ロバストディジ
タル署名検証装置について説明した。
【0033】次に、ディジタル署名装置と上記のロバス
トディジタル署名装置を組み合わせ、画像に対する改竄
のレベルまたは原本として信頼できるレベルを判定する
ことが可能なマルチレベルロバストディジタル署名付加
装置およびマルチレベルロバストディジタル署名検証装
置について説明する。以下、マルチレベルロバストディ
ジタル署名付加装置について図7を用いて説明する。マ
ルチレベルロバストディジタル署名付加装置では、図4
と同様に画像データはブロック分割手段701に入力さ
れ、ブロック分割されたブロック単位画像を生成する。
次にブロック分割されたブロック単位画像は、ブロック
毎にマルチレベルロバストディジタル署名生成手段70
2に入力される。マルチレベルロバストディジタル署名
生成手段702では、図4のロバストディジタル署名生
成手段400と異なり、一つのブロック単位画像に対し
複数のロバストディジタル署名(ディジタル署名を含ん
でもよい)を生成する。
【0034】最後に、マルチレベルロバストディジタル
署名付加手段703において、画像ファイル内の所定の
位置(コメント欄あるいは署名欄)に複数のロバストデ
ィジタル署名データを付加する。このとき改竄されたブ
ロック単位画像を特定することが可能なように、位置情
報とディジタル署名を対応づけ画像ファイルに複数のロ
バストディジタル署名データを付加する。また、必要に
応じて特徴量算出方法・パラメータを画像ファイルの所
定の位置に付加してもよい。
【0035】図8はマルチレベルロバストディジタル署
名生成手段702の内部構成の一例を示した図である。
以下、内部構成について詳しく説明する。まずブロック
単位画像は、ディジタル署名生成手段801、第1ロバ
ストディジタル署名生成手段802および第2ロバスト
ディジタル署名生成手段803に入力される。ディジタ
ル署名生成手段801に入力されるブロック単位画像
は、空間領域で表現される画像でもよいし、周波数変換
(離散ウェーブレット変換又は離散コサイン変換)に代
表される画像変換後の係数値でもよい。ディジタル署名
生成手段801では、ハッシュ関数および公開鍵暗号方
式(共通暗号鍵方式)を用い、ディジタル署名データ0
を生成する。第1ロバストディジタル署名生成手段80
2では、図4のロバストディジタル署名生成手段400
で述べたように、入力されるブロック単位画像の特徴量
からロバストディジタル署名を計算し、ディジタル署名
データ1を生成する。第2ロバストディジタル署名生成
手段803も、第1ロバストディジタル署名生成手段8
02と同様に、入力されるブロック単位画像の特徴量か
らロバストディジタル署名を計算し、ディジタル署名デ
ータ2を生成する。
【0036】図8では、ディジタル署名データ0とディ
ジタル署名データ1とディジタル署名データ2を生成す
る例を示したが、複数の異なるロバストディジタル署名
データ(ディジタル署名データを含んでもよい)があれ
ばよく、ディジタル署名データ0とディジタル署名デー
タ1だけでも構わないし、更に複数のロバストディジタ
ル署名データであっても構わない。なお、第1ロバスト
ディジタル署名生成手段802内部の特徴量算出手段
と、第2ロバストディジタル署名生成手段803内部の
特徴量算出手段は、異なる特徴量を算出する手段である
とする。異なる特徴量を算出する具体的な例について
は、以降で詳しく述べる。
【0037】図8の場合、ディジタル署名生成手段80
1に入力されるデータは、ブロック単位画像全体を表現
するデータである。従って、ブロック単位画像に少しで
も変更が加えられる場合、ディジタル署名データ0は異
なった値をとる可能性が極めて高い。従って、ディジタ
ル署名0は、原本性や改竄を厳密にチェックする場合に
有効である。
【0038】次に、ディジタル署名データ1は、特徴量
算出後のロバストディジタル署名データであり、ディジ
タル署名データ0と比較して、画像内容以外への変化に
はそれほど敏感でないロバストディジタル署名データで
ある。
【0039】次に、ディジタル署名データ2は、ディジ
タル署名データ1と同様に特徴量算出後のロバストディ
ジタル署名データではあるが、ディジタル署名データ1
より更に画像内容以外への変化には敏感でないロバスト
ディジタル署名データである。
【0040】以上のようにディジタル署名データ0,
1,2は、それぞれ異なる基準で原本性や改竄のレベル
を判定することが可能なディジタル署名データである。
以上、マルチレベルロバストディジタル署名付加装置に
ついて説明した。
【0041】次にマルチレベルロバストディジタル署名
検証装置について説明する。マルチレベルロバストディ
ジタル署名検証装置は、ディジタルデータファイルの所
定の位置に付加されたマルチレベルロバストディジタル
署名データを読み込み、ディジタルデータに対する原本
性や改竄のレベルを検証する装置である。
【0042】図9はマルチレベルロバストディジタル署
名検証装置のブロック図である。まずマルチレベルロバ
ストディジタル署名検証装置には、検証単位であるブロ
ック単位画像が入力される。入力されたブロック単位画
像は、ディジタル署名検証手段901、第1ロバストデ
ィジタル署名検証手段902、第2ロバストディジタル
署名検証手段903に入力される。
【0043】ディジタル署名検証手段901、第1ロバ
ストディジタル署名検証手段902、第2ロバストディ
ジタル署名検証手段903では、それぞれ、ディジタル
署名検証手段、ロバストディジタル署名検証手段、ロバ
ストディジタル署名検証手段を入力し、入力されたブロ
ック単位画像ごとに原本性を検証し、それぞれ検証結果
R0,R1,R2を後段の信頼度換算手段904に出力
する。信頼度換算手段904では、入力される複数の検
証結果R0,R1,R2を基に、入力されたブロック単
位画像(あるいは画像全体)に対して、多段階レベルか
らなる信頼度を計算し、後段の信頼度表示手段905に
入力する。信頼度表示手段905では、前段で計算され
た信頼度を、画像の検証者に表示する。
【0044】信頼度表示手段905の表示例について図
10を用いて説明する。図10の1001は、図3に改
ざんを加えた画像であるとする。信頼度表示手段905
では、1002のように対応するブロック単位画像毎に
計算された信頼度を表示してもよい。1002では、数
値が小さいほど信頼度が高いことを示し、数値が大きい
ほど信頼度が低いことを示す。また、数値ではなく、1
003に示すように視覚的に色や模様を用いて信頼度を
表示してもよい。このとき、改竄箇所を分かりやすくす
るため、検証対象画像1001に1002や1003を
オーバーレイ(重ね合わせ)して表示してもよい。以
上、マルチレベルロバストディジタル署名検証装置につ
いて述べた。
【0045】次に、マルチレベルロバストディジタル署
名付加装置のロバストディジタル署名生成手段400の
内部処理を具体的に説明する。ディジタルデータの入力
機器として、近年、ディジタルカメラ・ディジタルビデ
オが一般家庭に広く浸透してきている。静止画像・動画
像のディジタルデータの容量は非常に大きいため、上記
の入力機器では圧縮画像データを取り扱う。従って、上
記圧縮画像データに対してもディジタル署名の付加・検
証が可能である必要がある。
【0046】本実施の形態では、今後、静止画圧縮技術
の標準となることが想定されるJPEG2000圧縮符
号化画像データに対して、ディジタル署名を付加・検証
を行う場合について説明する。まず初めにJPEG20
00の圧縮方式の概要について簡単に説明を行う。JP
EG2000の画像符号化装置のブロック図を図11の
上段に示す。まず画像入力部1101に対して符号化対
象となる画像を構成する画素信号がラスタ−スキャン順
に入力され、その出力は離散ウェーブレット変換部に入
力される。離散ウェーブレット変換部1102は、入力
した画像信号に対して2次元の離散ウェーブレット変換
処理を行い、変換係数を計算して出力する。離散ウェー
ブレット変換の詳細は公知であるのでここでは説明を省
略する。
【0047】図12は2次元の変換処理により得られる
2レベルの変換係数群の構成例であり、画像信号は異な
る周波数帯域の係数列HH1、HL1、LH1、…、LLに分解さ
れる。なお、以降の説明ではこれらの係数列をサブバン
ドと呼ぶ。各サブバンドの係数は後続の量子化部110
3に出力される。量子化部1103は、入力した係数を
所定の量子化ステップにより量子化し、その量子化値に
対するインデックスを出力する。量子化部1103に入
力された変換係数はそのまま後続のエントロピ符号化部
1104に出力される。エントロピ符号化部1104は
入力した量子化インデックスをビットプレーンに分解
し、ビットプレーンを単位に2値算術符号化を行ってコ
ードストリームを出力する。符号出力部1105は、コ
ードストリームを含む符号列を伝送路を介して符号入力
部1106へ出力可能である。
【0048】次に以上述べた画像符号化装置で生成され
たビットストリームを復号化する方法について説明す
る。図11の下段は画像復号化装置の構成を表すブロッ
ク図であり、1106が符号入力部、1107はエント
ロピ復号化部、1108は逆量子化部、1109は逆離
散ウェーブレット変換部、1110は画像出力部であ
る。符号入力部1106は符号列を入力し、それに含ま
れるヘッダを解析して後続の処理に必要なパラメータを
抽出し必要な場合は処理の流れを制御し、あるいは後続
の処理ユニットに対して該当するパラメータを送出する
ものである。また、符号列に含まれるビットストリーム
はエントロピ復号化部1107に出力される。エントロ
ピ復号化部1107はビットストリームをビットプレー
ン単位で復号化し、出力する。復元された量子化インデ
ックスは逆量子化器1108に出力される。
【0049】逆量子化器1108は入力した量子化イン
デックスおよびヘッダから読み込まれた量子化テーブル
1111から、離散ウェーブレット変換係数を復元す
る。変換係数は後続の逆離散ウェーブレット変換部11
09に出力される。逆離散ウェーブレット変換部110
9では、2次元の逆離散ウェーブレット変換を実行し、
変換係数から原画像の信号を復元する。このとき、JP
EG2000における完全再構成条件を満たすなら、復
元された画像信号は原画像の信号と一致する。画像出力
部1110は、復元された画像信号を出力する。以上、
簡単にJPEG2000圧縮方式について説明した。
【0050】以下、離散ウェーブレット変換をDWTと
略して用いる。本実施の形態では、ロバストディジタル
署名生成手段400内部の特徴量算出手段402におい
て、特徴量の算出にJPEG2000圧縮符号化におけ
る量子化後のDWT係数を用いる。また説明を簡単にす
るため、離散ウェーブレットフィルタとして可逆のフィ
ルタを用いることとする。
【0051】図13は、量子化部1103で用いられる
量子化テーブルであり、この量子化テーブル1300
は、マルチレベルロバストディジタル署名を施す前に、
画像の圧縮に用いられた量子化テーブルであるとする。
なお、JPEG2000ではサブバンド毎に量子化ステ
ップが一定である。また、図13では、量子化テーブル
の係数値は省略している。量子化テーブル1301、1
302は、それぞれ、中圧縮、高圧縮(低画質)を実現
するための量子化テーブルであり、量子化テーブル13
01および1302の黒枠で囲まれた部分の量子化ステ
ップは、量子化テーブル1300の量子化ステップと同
一であるとする。
【0052】本実施の形態では、ロバストディジタル署
名生成手段400の特徴量算出手段401では、離散ウ
ェーブレット変換、所定の量子化テーブルを用いた量子
化、および量子化DWT係数内の所定領域の量子化DW
T係数の抽出を行う。後段のディジタル署名生成手段4
02では、前記抽出された所定領域の量子化DWT係数
から、ディジタル署名データを生成する。ここで、所定
の量子化テーブルとは、ディジタル署名データ生成の対
象であるJPEG2000圧縮画像で用いられた量子化
テーブルと所定領域で共通の量子化ステップを持つ量子
化テーブルである。所定領域とは、ディジタル署名デー
タ生成の対象であるJPEG2000圧縮画像で用いら
れた量子化テーブルと共通の量子化ステップを持つ領域
である。(図13における黒枠内が所定領域に相当す
る。)
【0053】以下、マルチレベルロバストディジタル署
名付加装置の処理を具体的に説明する。今、量子化テー
ブル1300を用いて圧縮されたJPEG2000圧縮
画像ファイルAに対し、マルチレベルロバストディジタ
ル署名付加装置を用い、マルチレベルロバストディジタ
ル署名データを付加することを考える。まず、ディジタ
ル署名生成手段801では、ブロック単位画像の画素値
全体(またはブロック単位画像に対応する量子化後のD
WT係数)を処理し、ディジタル署名データ0を生成す
る。次に、第1ロバストディジタル署名生成手段802
では、JPEG2000圧縮画像ファイルAの量子化後
のDWT係数の内、量子化テーブル1301の黒枠内に
対応する量子化DWT係数を処理し、ディジタル署名デ
ータ1を生成する。次に、第2ロバストディジタル署名
生成手段803では、JPEG2000圧縮画像ファイ
ルAの量子化後のDWT係数の内、量子化テーブル13
02の黒枠内に対応する量子化DWT係数を処理し、デ
ィジタル署名データ2を生成する。
【0054】上記のディジタル署名データ0,1,2は
画像ファイルの所定位置に追加され、署名が施された画
像ファイルA'が得られる。次に、ディジタル署名が施
された画像ファイルA'に対し、量子化テーブル130
3を用いて再圧縮することを考える。この圧縮は、画像
内容を大きく変更(改竄)する変更ではない。量子化テ
ーブル1303の黒枠内の量子化ステップは、量子化テ
ーブル1300の対応する位置にある量子化ステップと
同一である。再圧縮の結果、圧縮された画像ファイル
A''が生成されるが、画像ファイルA'の所定位置に付
加されたマルチレベルロバストディジタル署名は画像フ
ァイルA''に引き継がれるとする。次に、量子化テーブ
ル1303を用いて再圧縮された画像ファイルA''に対
して、図9のマルチレベルロバストディジタル署名検証
装置を用いて、検証を行う。
【0055】ディジタル署名検証手段901内部におい
て、ブロック単位画像から計算されるハッシュ値とファ
イルの所定位置から読み込まれるディジタル署名から計
算されるハッシュ値は、異なる値を取る。なぜなら、再
圧縮で用いる量子化テーブルと再圧縮前の対応する位置
の量子化ステップが異なる値を取り、量子化後のDWT
係数が変化するためである。
【0056】第1ロバストディジタル署名生成手段90
2内部において、ブロック単位画像から計算されるハッ
シュ値とファイルの所定位置から読み込まれるディジタ
ル署名から計算されるハッシュ値は再圧縮によっても変
化しない。なぜなら、量子化テーブル1301の黒枠内
の量子化ステップは再圧縮前の対応する位置の量子化ス
テップと同一となり、量子化DWT係数が変化しないた
めである。
【0057】第2ロバストディジタル署名生成手段90
3内部において、ブロック単位画像から計算されるハッ
シュ値とファイルの所定位置から読み込まれるディジタ
ル署名から計算されるハッシュ値は再圧縮によっても変
化しない。なぜなら、量子化テーブル1302の黒枠内
の量子化ステップは再圧縮前の対応する位置の量子化ス
テップと同一となり、量子化DWT係数が変化しないた
めである。
【0058】したがって、信頼度換算手段904では、
上記の検証結果から、最も高い信頼度ではないが、中程
度の信頼度に換算することが可能である。信頼度表示手
段905では、既に述べたように信頼度のレベルを表示
してもよいし、「再圧縮された可能性があるが、画像の
内容は改竄されていない」等のメッセージを画像ファイ
ルの検証者に表示してもよい。以上、マルチレベルロバ
ストディジタル署名データが付加された画像データを再
圧縮した場合の原本性の検証について説明した。
【0059】JPEG2000では、離散ウェーブレッ
ト変換の性質を利用し、SNRスケーラビリティ(荒い
画質の画像から高精細の画像を保持する機能)や空間的
スケーラビリティ(低解像度の画像から高解像度の画像
を保持する機能)等の機能が実現可能である。従って、
以下に述べるように、再圧縮画像に対する信頼性の判定
だけでなく、縮小画像に対する信頼性の判定を行うこと
が出来る。
【0060】以下、縮小画像に対する信頼性の判定を行
う場合について述べる。JPEG2000の空間的スケ
ーラビリティの機能を利用する場合、図14に示す原画
像1401は量子化されない全てのDWT係数から、1
/4の縮小画像1402は、1301の黒枠内部のDW
T係数から、1/16の縮小画像1403は、1302
の黒枠内部のDWT係数からを復元することが出来るこ
とが知られている。(量子化を行わず、可逆の離散ウェ
ーブレットフィルタを用いる必要がある。)
【0061】従って、量子化テーブル1301の黒枠内
に相当する位置のDWT係数からロバストディジタル署
名データを計算した場合、署名画像の1/4の縮小画像
の信頼性判定に用いることが出来る。同様に、量子化テ
ーブル1302の黒枠内に相当する位置のDWT係数か
ら計算されたロバストディジタル署名データは、署名画
像の1/16の縮小画像の信頼性判定に用いることが出
来る。
【0062】上述のように、マルチレベルロバストディ
ジタル署名を用いれば、ディジタル署名されたディジタ
ルデータだけしか信頼性判定が出来ないという従来の課
題を大きく克服し、縮小画像に対しても信頼性の判定が
可能になる。これにより、ディジタル署名されたディジ
タルデータ自体を提示せずに、縮小画像を用いて、ディ
ジタルデータの原本性の検証を実現することが出来、デ
ィジタル署名されたディジタルデータの用途を大きく広
げることが可能となる。また、非損失(ロスレス)で圧
縮されたJPEG2000圧縮符号化画像に対してもマ
ルチレベルロバストディジタル署名の付加・検証が可能
である。
【0063】上記のロスレス圧縮の場合、量子化テーブ
ル1300が量子化を行わないテーブルであり、量子化
テーブル1301、1302は黒枠内で量子化を行わな
い量子化テーブルとなる。この場合でも今まで述べてき
たのと同様に、マルチレベルロバストディジタル署名を
用い、画像の検証が可能であることはいうまでもない。
【0064】また、JPEG2000では、エントロピ
符号化において、サブバンド毎の下位ビットプレーンを
切り落とす形での量子化を行うことも可能であるが、本
実施の形態のマルチレベルロバストディジタル署名付加
・検証装置は、上述のエントロピ符号化における量子化
にも対応することが可能である。また、グレースケール
画像への変換を想定する場合、ロバストディジタル署名
生成手段では、特徴量抽出手段で輝度信号の量子化DW
T係数のみを抽出し、ロバストディジタル署名データを
生成してもよい。
【0065】また、本実施の形態では、量子化後のDW
T係数に対し、ディジタル署名を計算する場合について
詳しく述べたが、可逆の離散ウェーブレットフィルタを
用いるならば、離散ウェーブレット変換前の画素値、離
散ウェーブレット変換部1002後のDWT係数を用い
てもよい。また、JPEG2000では、サブバンド単
位やビットプレーン単位でエントロピ符号化が行われる
ため、符号化データから容易に縮小画像を抽出すること
も可能である。従って、エントロピ符号化後の符号化デ
ータに対して、ディジタル署名データ(ロバストディジ
タル署名データ)を計算してもよい。
【0066】以上のように、本実施の形態では、画像特
徴に基づいた複数のディジタル署名を用いて、画像の信
頼性を段階的にチェックできる。本実施の形態で述べた
技術を用いれば、従来では対応することが難しかった画
像の再圧縮や縮小画像、グレースケールへの変換画像か
らも、原本性の判定を行うことが可能である。なお、J
PEG2000圧縮符号化画像における、エントロピ符
号化後の符号化データに対する、ディジタル署名データ
(ロバストディジタル署名データ)の生成方法について
は第5の実施形態で詳しく述べる。
【0067】<第2の実施形態>第1の実施形態では、
JPEG2000圧縮符号化画像に対するマルチレベル
ロバストディジタル署名付加、検証について説明を行っ
たが、現在の画像圧縮技術の標準であるJPEGに於い
ても同様にマルチレベルロバストディジタル署名付加、
検証を実現することが可能である。
【0068】まず初めにJPEG圧縮方式の概要につい
て簡単に説明を行う。JPEG画像符号化装置のブロッ
ク図を図15の上段に示す。まず画像入力部1501に
対して符号化対象となる画像を構成する画素信号が、最
小符号化単位ごとに入力され、その出力は離散コサイン
変換部1502に入力される。離散コサイン変換部15
02は、入力した画像信号に対して、2次元離散コサイ
ン変換処理を行い、離散コサイン変換係数を計算して出
力する。離散コサイン変換の詳細は公知であるのでここ
では説明を省略する。
【0069】次に量子化部1503は、入力した係数を
量子化テーブルに基づいて量子化し、その量子化値に対
するインデックスを出力する。量子化テーブルは、画質
と圧縮率を決める要素である。量子化部1503に入力
された変換係数は、DC成分は差分を計算した上で、ジ
グザグ・スキャンされ、後続のエントロピ符号化部15
04に出力される。エントロピ符号化部1504では、
符号化テーブルに従い、入力された量子化後の離散コサ
イン変換係数を符号化し、コードストリームを出力す
る。符号出力部1505は、そのコードストリームを含
む符号列を伝送路を介して符号入力部1506へ出力可
能である。
【0070】次に以上述べた画像符号化装置によるビッ
トストリームを復号化する方法について説明する。図1
5の下段は画像復号化装置の構成を表すブロック図であ
り、1506が符号入力部、1507はエントロピ復号
化部、1508は逆量子化部、1509は逆離散コサイ
ン変換部、1510は画像出力部である。符号入力部1
506は符号列を入力し、それに含まれるヘッダを解析
して後続の処理に必要なパラメータを抽出し必要な場合
は処理の流れを制御し、あるいは後続の処理ユニットに
対して該当するパラメータを送出するものである。ま
た、符号列に含まれるビットストリームはエントロピ復
号化部1507に出力される。
【0071】エントロピ復号化部1507はビットスト
リームを復号化し、出力する。復元された量子化インデ
ックスは逆量子化器1508に出力される。逆量子化器
1508は入力した量子化インデックスおよびヘッダか
ら読み込まれた量子化テーブル1511から、離散コサ
イン変換係数を復元する。変換係数は後続の逆離散コサ
イン変換部1509に出力される。逆離散コサイン変換
部1509では、2次元の逆離散コサイン変換を実行
し、変換係数から最小符号化単位の原画像の信号を復元
する。原画像を構成する全ての最小符号化単位について
上記の処理を行い、原画像全体を復元する。画像出力部
1510は、復元された画像信号を出力する。以下、離
散コサイン変換をDCTと略して用いる。本実施の形態
では、ブロック単位画像はJPEG圧縮における最小符
号化単位に相当し、ロバストディジタル署名生成手段4
00内の特徴量算出手段402における特徴量の算出
は、JPEG圧縮における量子化後のDCT係数を用い
る。
【0072】図16は本実施の形態で用いるJPEG圧
縮における量子化テーブルである。 (量子化テーブルの係数値は省略してある)量子化テー
ブル1600は、マルチレベルロバストディジタル署名
を付加する前に、画像の圧縮に用いられた量子化テーブ
ルである。量子化テーブル1601、1602は、それ
ぞれ、中圧縮、高圧縮(低画質)を実現するための量子
化テーブルであり、量子化テーブル1601および16
02の黒枠で囲まれた部分の量子化ステップは、量子化
テーブル1600の量子化ステップと同一の値であると
する。本実施の形態では、ロバストディジタル署名生成
手段400の特徴量算出手段401では、署名対象のJ
PEG圧縮画像で圧縮に用いられた量子化テーブルと所
定の領域で共通の量子化ステップを持つ量子化テーブル
の対応する位置にある量子化後のDCT係数を抽出す
る。そして、後段のディジタル署名生成手段402で
は、前記所定領域の量子化後のDCT係数を処理し、デ
ィジタル署名を生成する。
【0073】以下、マルチレベルロバストディジタル署
名付加装置の処理を具体的に説明する。量子化テーブル
1600で量子化されたJPEG圧縮画像ファイルBに
対し、マルチレベルロバストディジタル署名生成手段8
00を用いて、ディジタル署名データを計算する。ま
ず、ディジタル署名生成手段801では、空間における
ブロック単位画像(またはブロック単位画像のJPEG
圧縮過程のDCT係数全体)を処理し、ディジタル署名
データ0を生成する。次に、第1ロバストディジタル署
名生成手段802では、JPEG圧縮画像ファイルBの
量子化DCT係数の内、量子化テーブル1601の黒枠
内に対応する量子化DCT係数を処理し、ディジタル署
名データ1を生成する。次に、第2ロバストディジタル
署名生成手段803では、JPEG圧縮画像ファイルB
の量子化DCT係数の内、量子化テーブル1602の黒
枠内に対応する量子化DCT係数を処理し、ディジタル
署名データ2を生成する。
【0074】上記のディジタル署名データ0、1、2は
画像ファイルの所定の位置に追加され、署名が付加され
た画像ファイルB'が得られる。次に、ディジタル署名
が付加された画像ファイルB'に対し、量子化テーブル
1603を用いて再圧縮することを考える。この圧縮
は、画像内容を大きく変更(改竄)する変更ではない。
量子化テーブル1603の黒枠内の量子化ステップは、
量子化テーブル1600の対応する位置の量子化ステッ
プと同一の値である。再圧縮の結果、圧縮された画像フ
ァイルB''が生成されるが、画像ファイルB'の所定位
置に付加されたマルチレベルロバストディジタル署名は
画像ファイルB''に引き継がれるとする。次に、量子化
テーブル1603を用いて再圧縮された画像ファイル
B''に対して、図9のマルチレベルロバストディジタル
署名検証装置を用いて、検証を行う。
【0075】ディジタル署名検証手段901内部におい
て、ブロック単位画像から計算されるハッシュ値とファ
イルの所定位置から読み込まれるディジタル署名から計
算されるハッシュ値は、異なる値を取る。なぜなら、再
圧縮で用いる量子化テーブルと再圧縮前の対応する位置
の量子化ステップが異なる値を取り、量子化後のDCT
係数が変化するためである。
【0076】第1ロバストディジタル署名生成手段90
2内部において、ブロック単位画像から計算されるハッ
シュ値とファイルの所定位置から読み込まれるディジタ
ル署名から計算されるハッシュ値は再圧縮によっても変
化しない。なぜなら、量子化テーブル1601の黒枠内
の量子化ステップは再圧縮前の対応する位置の量子化ス
テップと同一となり、量子化DCT係数が変化しないた
めである。
【0077】第2ロバストディジタル署名生成手段90
3内部において、ブロック単位画像から計算されるハッ
シュ値とファイルの所定位置から読み込まれるディジタ
ル署名から計算されるハッシュ値は再圧縮によっても変
化しない。なぜなら、量子化テーブル1602の黒枠内
の量子化ステップは再圧縮前の対応する位置の量子化ス
テップと同一となり、量子化DCT係数が変化しないた
めである。
【0078】したがって、信頼度換算手段904では、
上記の検証結果から、最も高い信頼度ではないが、中程
度の信頼度に換算することが可能である。信頼度表示手
段905では、既に述べたように信頼度のレベルを表示
してもよいし、「再圧縮された可能性があるが、画像の
内容は改竄されていない」等のメッセージを画像ファイ
ルの検証者に表示してもよい。
【0079】以降、本実施の形態における注意点につい
て述べる。JPEGの基本方式におけるDCTは完全な
可逆ではない。従って、圧縮された画像のDCT係数を
逆DCTして空間画像に戻し、再びDCTして得られる
DCT係数は、元のDCT係数と必ずしも同一になると
は限らない。従って、本実施の形態においては、再圧縮
にあたって、以下の2つの手法を利用するとよい。
(1)再圧縮前のJPEG圧縮符号化データから逆量子
化により量子化前のDCT係数を計算し、再び新しい量
子化テーブルで再量子化し、量子化後のDCT係数を得
る。(DCTと逆DCTを用いない)(2)完全に可逆
のDCTを用いる。上記は、第1の実施形態において不
可逆の離散ウェーブレットフィルタを用いる場合も同様
である。
【0080】<第3の実施形態>第1、2の実施形態で
はマルチレベルロバストディジタル署名が施された画像
に対して、圧縮や縮小画像の抽出を行った場合のマルチ
レベルロバストディジタル署名の検証について述べた。
第3の実施形態では、画像にγ補正を加えた場合にも原
本性の検証が可能なマルチレベルロバストディジタル署
名生成手段について述べる。
【0081】第3の実施形態では、ロバストディジタル
署名生成手段400内の特徴量算出手段401として、
図17の1700に示す特徴量算出手段を用いる。特徴
量算出手段1700は、微分フィルタ1701と量子化
手段1702から成る。まず特徴量算出手段1700に
入力されたブロック単位画像は、微分フィルタ1701
で処理される。微分フィルタは、周囲の画素値との差分
を計算するラプラシアンフィルタに代表されるようなフ
ィルタである。微分フィルタ1701は処理結果の微分
画像を後段の量子化手段1702に出力する。次に、量
子化手段1702では、前段で得られたエッジ強調され
た微分画像を量子化し、画像特徴量を出力する。
【0082】以下、図18を用いて、第3の実施形態に
おけるロバストディジタル署名生成手段400における
内部処理を説明する。画像1800はロバストディジタ
ル署名データを計算する対象の画像であり、画像180
0に対してγ補正を行い、画像特徴を把握しやすくした
画像が画像1801である。画像1800と1801の
画素値と空間的位置の関係を一次元でそれぞれ破線、実
線で簡潔に示したグラフを1804に示す。1804で
は、画像1800は画素値の変化が少なく画像特徴が把
握しにくいことを示している。
【0083】次に、画像1800および画像1801に
対し、微分フィルタを実行した結果の画像をそれぞれ、
1802、1803に示す。微分フィルタの結果、画素
値の変化が大きな箇所が強調されていることが分かる。
次に、微分画像1802と微分画像1803の微分値と
空間的位置の関係を一次元でそれぞれ破線、実線で簡潔
に示したグラフを1805に示す。微分画像1803の
ほうが、大きな微分値を持っている。最後に、1805
に対し、適当な量子化パラメータを用いて量子化を行う
と、同一の量子化データを得ることが可能であることが
分かる。すなわち、画像1800に対してγ補正した画
像1801に対しても変化しないようなロバストディジ
タル署名を生成することは可能である。特徴量算出手段
1700を用いてマルチレベルロバストディジタル署名
を生成する場合には、第1、第2の実施形態と同じく、
量子化手段で用いる量子化パラメータをロバストディジ
タル署名生成手段ごと異ならせてもよい。上記のような
構成をとれば、γ補正を施した画像に対しても、マルチ
レベルロバストディジタル署名により、画像データの原
本性や改竄の有無を検証することが可能となる。
【0084】<第4の実施形態>第4の実施形態では、
マルチレベルロバストディジタル署名データが付加され
た画像データに対し、原本性の維持が可能な加工編集を
行う画像編集ソフトウェアについて述べる。
【0085】図19は、マルチレベルロバストディジタ
ル署名が施されたJPEGおよびJPEG2000圧縮
符号化画像に対し、加工・編集するアプリケーションの
動作を示した図である。アプリケーションは、ユーザか
ら加工・編集の指示があるとステップ1901に移り、
以下の処理を実行する。ステップ1902で画像ファイ
ルの所定位置にマルチレベルロバストディジタル署名デ
ータがあることを認識し、マルチレベルロバストディジ
タル署名データを読み込む。次にステップ1903で原
本性を維持し、画像の加工・編集を行うかユーザに確認
する。原本性を維持する場合にはステップ1904に進
み、画像ファイルの所定位置から量子化テーブルを読み
出す。このとき更に、ロバストディジタル署名生成に用
いられた他の量子化テーブルも読み出す。
【0086】これは、マルチレベルロバストディジタル
署名が施された圧縮符号化画像を署名を維持したまま再
圧縮(縮小)するためには、ロバストディジタル署名が
変化しない範囲を知る必要があるためである。次にステ
ップ1905でアプリケーションは署名を失わないと考
えられる量子化テーブルを決定する。次にステップ19
06では決定した署名を失わない量子化テーブルをユー
ザに確認する。次にステップ1907では決定した量子
化テーブルに基づいて再圧縮(または縮小)を行う。そ
の後、ステップ1908へ進む。
【0087】ステップ1903でディジタル署名を維持
しない場合には、ステップ1909に進みユーザ指定の
パラメータを入力する。次にステップ1910に進みユ
ーザ指定のパラメータで再圧縮(または縮小)を行う。
【0088】次に、ステップ1908では署名を確認
し、マルチレベルロバストディジタル署名が依然として
維持されているか検証し、結果を表示する。最後に、ス
テップ1911で、新しい画像ファイルの所定の位置
に、マルチレベルロバストディジタル署名データを付加
する。ここで、ステップ1911におけるマルチレベル
ロバストディジタル署名データには、幾つか方法が考え
られる。例えば、画像ファイルの再圧縮であれば、再圧
縮前のマルチレベルロバストディジタル署名データをそ
のまま、再圧縮後の画像ファイルの所定位置に引き継ぐ
とよい。この場合、マルチレベルロバストディジタル署
名データの特性を生かして、信頼度のレベルを段階的に
判定することが出来る。
【0089】また、一方で、図14に示されるような縮
小画像1402、1403を得るために本実施の形態の
画像編集ソフトウェアを用いる場合には、マルチレベル
ロバストディジタル署名データの中から、縮小画像に相
当するロバストディジタル署名データのみを編集後の画
像ファイルの所定位置に引き継ぐ形をとっても良いし、
縮小画像に相当するロバストディジタル署名データとそ
れ以下の縮小画像のロバストディジタル署名データを引
き継ぐ形をとっても良い。この場合、信頼度のレベルを
段階的に判定することは出来なくなるが、縮小画像デー
タの原本性の検証を確認する目的には、十分有効で、画
像編集前の全てのマルチレベルロバストディジタル署名
データを引き継ぐ必要はないと考えられる。
【0090】また、本実施の形態の画像編集ソフトウェ
アでは、変更後のマルチレベルロバストディジタル署名
データ付きのディジタルファイルに、署名を維持する為
の変更を行ったことを示すコメントやフラグ、変更の内
容をファイルの所定位置に挿入してもよい。また、コメ
ントには、変更前のマルチレベルロバストディジタル署
名データが存在するネットワーク上のアドレス(URL
等)を記載してもよい。コメントは検証者にマルチレベ
ルロバストディジタル署名の変更前のデータが存在する
ことを明示する効果があり、検証者は必要に応じて、高
精細なマルチレベルロバストディジタル署名付きのデー
タ等を入手することも可能になる。
【0091】<第5の実施形態>第1の実施形態では、
JPEG2000圧縮符号化画像の量子化後のDWT係
数を入力してロバストディジタル署名データを生成する
場合について詳しく述べたが、本実施形態ではJPEG
2000圧縮符号化画像の符号化データを入力して、ロ
バストディジタル署名データを生成する場合について詳
しく述べる。
【0092】図21はJPEG2000における空間ス
ケーラブル/ROIなしの符号列の構成を表した概略図
である。同図(a)は符号列の全体の構成を示したもので
あり、MHはメインヘッダ、THはタイルヘッダ、BSはビッ
トストリームである。メインヘッダMHは同図(b)に示す
ように、符号化対象となる画像のサイズ(水平および垂
直方向の画素数)、画像を複数の矩形領域であるタイル
に分割した際のサイズ、各色成分数を表すコンポーネン
ト数、各成分の大きさ、ビット精度を表すコンポーネン
ト情報から構成されている。
【0093】次にタイルヘッダTHの構成を図6(c)に示
す。タイルヘッダTHには当該タイルのビットストリーム
長とヘッダ長を含めたタイル長および当該タイルに対す
る符号化パラメータから構成される。符号化パラメータ
には離散ウェーブレット変換のレベル、フィルタの種別
等が含まれている。
【0094】ビットストリームの構成を同図(d)に示
す。同図において、ビットストリームは各サブバンド毎
にまとめられ、解像度の小さいサブバンドを先頭として
順次解像度が高くなる順番に配置されている。さらに、
各サブバンド内は上位ビットプレーンから下位ビットプ
レーンに向かい、ビットプレーンを単位として符号が配
列されている。上記符号配列とすることにより、空間的
に解像度が上昇する階層的復号化を行うことが可能とな
る。
【0095】実際には上述のビットストリームは、パケ
ット単位で構成されている。パケットとは、各色におけ
る各レイヤーにおける各サブバンドレベルにおける各プ
リシンクトにより分けられたコーディングパスの集合で
あり、このパケットを単位としてビットストリーム(タ
イル符号化データ)が構成されている。
【0096】ここで、コードブロック、コーディングパ
ス、レイヤー、プリシンクトについて簡単に述べる。コ
ードブロックは、各サブバンドを矩形に分割した符号化
の単位である。コーディングパスは、ビットプレーンを
エントロピ符号化(2値算術符号化)する際の単位であ
る。レイヤーはサブバンドを横断した、1つ以上のコー
ドブロックに所属するコーディングパスの集合である。
プリシンクトは原画像中の同一領域を保持するデータの
集合である。JPEG2000の圧縮符号化方式は既に
よく知られており、ここでは詳しい説明を省く。
【0097】JPEG2000圧縮符号化データでは、
メインヘッダやタイルヘッダ等に存在するパケットのサ
イズを記述したパケットヘッダを調べることで、エント
ロピ符号化されたデータ中のLL、HH2、HH1に相
当するパケットのデータ領域を特定することが出来る。
従って、タイル毎のビットストリーム中のLLの符号化
データ、LL〜HH2までの符号化データ、LL〜HH
1までの符号化データに対し、それぞれディジタル署名
データを生成すれば、高速に1/16の縮小画像、1/
4の縮小画像、フルサイズ画像に対するマルチレベルロ
バストディジタル署名を生成することが出来る。
【0098】この場合、エントロピ符号化の方法が変化
すると画像内容が変わっていないにも関わらず、ロバス
トディジタル署名データが変化し改竄と判定されるとい
うデメリットもあるが、PCに比べてCPUが非力なデ
ィジタルカメラ/デジタルビデオカメラでも、高速にマ
ルチレベルロバストディジタル署名データを生成できる
というメリットがある。生成されたマルチレベルロバス
トディジタル署名データは、該当するタイル位置やサブ
バンド等の情報とともにファイルの所定位置に付加され
る。
【0099】本実施の形態では、符号化データが空間ス
ケーラブルで配列されている場合について述べたが、同
様に、SNRスケーラブル等でもマルチレベルロバスト
ディジタル署名データを生成することが可能である。ま
た、JPEG2000圧縮符号化データの特性を生か
し、縮小画像に対してだけでなく、それぞれの縮小画像
の輝度に対してもマルチレベルロバストディジタル署名
データを生成することも可能である。また、パケットヘ
ッダを解析することにより、符号化データがSNRスケ
ーラブルで配列されている場合にも、1/16の縮小画
像、1/4の縮小画像、フルサイズ画像のマルチレベル
ロバストディジタル署名データを生成することも可能で
あり、またその逆も可能である。
【0100】以上、第1、第2、第3、第4、第5の実
施形態では、ディジタル画像データに対するマルチレベ
ルロバストディジタル署名の付加・検証について述べて
きた。しかし、本実施形態はマルチレベルロバストディ
ジタル署名の付加・検証対象をディジタル画像データに
限定するものではない。動画像データは2次元画像デー
タを時間方向に集めたものとして考えられるため、本実
施形態の原理を適用することが可能である。また、音声
データについても、2次元画像データの処理を1次元に
置き換えることで、マルチロバストディジタル署名デー
タの付加・検証を適用することが出来る。
【0101】図20は、本実施形態による情報処理装置
においてマルチレベルロバストディジタル署名の検証を
行うためのコンピュータの構成を示すブロック図であ
る。図20において、本装置の構成要素であるCPU2
011、RAM2012、ROM2013、ディスプレ
イ制御部2014、デバイスキーボードやマウスなどの
操作入力デバイスの接続I/O2017、外部記憶装置
の接続I/O2019、ディジタルカメラ・ディジタル
ビデオカメラ・イメージスキャナなどの画像入力機器と
の接続I/O2022、他のコンピュータシステムとの
インタフェース部2023はバス2020に接続されて
いる。
【0102】また、ディジタルカメラ2021は、通信
ケーブル2003を介して、画像入力機器との接続I/
O2022に接続している。さらに、ディスプレイ20
15はディスプレイ制御部2014に接続している。さ
らにまた、キーボードやマウスなどの操作入力部201
6は、操作入力デバイスの接続I/O2017に接続し
ている。さらにまた、ハードディスク装置などの外部記
憶装置2018は、外部記憶装置の接続I/O2019
に接続している。
【0103】第1、第2、第3、第4、第5の実施形態
で説明されたマルチレベルロバストディジタル署名の検
証を行うための情報処理装置は、コンピュータ実行可能
なプログラムとして、あらかじめROM2013に格納
しておき、プログラムをRAM2012上の読み込んだ
後に、あるいは、あらかじめ外部記憶装置2019に格
納されているプログラムをRAM2012上の読み込ん
だ後に、あるいはネットワークなどの通信手段とのイン
タフェース部2023を通じてプログラムをダウンロー
ドし、RAM2012上の読み込んだ後に、CPU20
11により該プログラムを実行することにより本実施形
態を実施する。
【0104】マルチレベルロバストディジタル署名の検
証を行う対象が画像の場合、ディジタルカメラ202
1、あるいは、ディジタルカメラに代わるディジタルビ
デオカメラ等の入力機器を用いて入力される。そして、
入力画像は、接続I/O2022を通じて、RAM20
12内部に蓄積されるか、あるいは、外部記憶装置20
18を通じて、接続I/O2019を通じて、RAM2
012内部に蓄積されるか、あるいはネットワークなど
の通信手段2023を通じて、RAM2012内部に蓄
積される。
【0105】マルチレベルロバストディジタル署名の検
証を行う対象が音声信号の場合、図20におけるディジ
タルカメラ2021に代わるマイク等の音声入力機器を
用いて入力される。入力音声は、接続I/O2022を
通じて、RAM2012内部に蓄積されるか、あるい
は、外部記憶装置2018を通じて、接続I/O201
9を通じて、RAM2012内部に蓄積されるか、ある
いはネットワークなどの通信手段2023を通じて、R
AM2012内部に蓄積される。
【0106】マルチレベルロバストディジタル署名の検
証を行う対象が動画像データの場合、図20におけるデ
ィジタルカメラ2021に代わるディジタルビデオカメ
ラ等の入力機器を用いて入力される。入力された動画像
は、接続I/O2022を通じて、RAM2012内部
に蓄積されるか、あるいは、外部記憶装置2018から
接続I/O2019を通じて、RAM2012内部に蓄
積されるか、あるいはネットワークなどの通信手段20
23を通じて、RAM2012内部に蓄積される。尚、
マルチレベルロバストディジタル署名の検証は、キーボ
ード&マウス2016あるいは、ネットワークなどの通
信手段2023からの入力を通じて制御される。
【0107】本実施形態による情報処理装置においてマ
ルチレベルロバストディジタル署名の生成・付加は、デ
ィジタルカメラ・ディジタルビデオカメラ2021内部
で、専用のハードウェア回路を用いてディジタルデータ
の撮影直後に行ってもよい。または、ディジタルカメラ
・ディジタルビデオカメラ2021内部の図20と類似
の構成を持つコンピュータでマルチレベルロバストディ
ジタル署名の生成・付加を行ってもよい。尚、本実施形
態は、複数の機器(例えば、ホストコンピュータ、イン
タフェース機器、リーダ、プリンタ等)から構成される
システムに適用しても、一つの機器からなる装置(例え
ば、複写機、ファクシミリ装置等)に適用してもよい。
【0108】また、本発明の目的は、前述した実施形態
の機能を実現するソフトウェアのプログラムコードを記
録した記録媒体(または記憶媒体)を、システムあるい
は装置に供給し、そのシステムあるいは装置のコンピュ
ータ(またはCPUやMPU)が記録媒体に格納された
プログラムコードを読み出し実行することによっても、
達成されることは言うまでもない。この場合、記録媒体
から読み出されたプログラムコード自体が前述した実施
形態の機能を実現することになり、そのプログラムコー
ドを記録した記録媒体は本実施形態を構成することにな
る。また、コンピュータが読み出したプログラムコード
を実行することにより、前述した実施形態の機能が実現
されるだけでなく、そのプログラムコードの指示に基づ
き、コンピュータ上で稼働しているオペレーティングシ
ステム(OS)などが実際の処理の一部または全部を行
い、その処理によって前述した実施形態の機能が実現さ
れる場合も含まれることは言うまでもない。
【0109】さらに、記録媒体から読み出されたプログ
ラムコードが、コンピュータに挿入された機能拡張カー
ドやコンピュータに接続された機能拡張ユニットに備わ
るメモリに書込まれた後、そのプログラムコードの指示
に基づき、その機能拡張カードや機能拡張ユニットに備
わるCPUなどが実際の処理の一部または全部を行い、
その処理によって前述した実施形態の機能が実現される
場合も含まれることは言うまでもない。本実施形態を上
記記録媒体に適用する場合、その記録媒体には、先に説
明したフローチャートに対応するプログラムコードが格
納されることになる。
【0110】本実施形態によれば、ディジタルデータか
ら、複数の異なる特徴量を算出し、前記特徴量からディ
ジタル署名を生成し、前記ディジタルデータを格納する
ファイルの所定位置に前記ディジタル署名データを付加
し、ディジタルデータの内容が本質的に変化しない加工
編集には、原本性を証明することを可能にし、ディジタ
ル署名が付加されたディジタルファイルの利便性を高め
る。
【0111】なお、上記実施形態は、何れも本発明を実
施するにあたっての具体化の例を示したものに過ぎず、
これらによって本発明の技術的範囲が限定的に解釈され
てはならないものである。すなわち、本発明はその技術
思想、またはその主要な特徴から逸脱することなく、様
々な形で実施することができる。
【0112】
【発明の効果】以上説明したように、本発明によれば、
ディジタルデータから、複数の異なる特徴量を算出し、
前記特徴量からディジタル署名を生成する。また、前記
ディジタルデータを格納するファイルの所定位置に前記
ディジタル署名データを付加する。これにより、ディジ
タルデータの内容が本質的に変化しない加工編集には、
原本性を証明することが可能になり、ディジタル署名が
付加されたディジタルファイルの利便性を高めることが
できる。
【図面の簡単な説明】
【図1】ディジタル署名生成手段の内部処理を表すブロ
ック図である。
【図2】ディジタル署名検証装置の内部処理を表すブロ
ック図である。
【図3】ディジタルデータの一例を示す画像データを示
す図である。
【図4】ロバストディジタル署名生成手段の内部処理を
表すブロック図である。
【図5】ロバストディジタル署名付加装置の内部処理を
表すブロック図である。
【図6】ロバストディジタル署名検証装置の内部処理を
表すブロック図である。
【図7】マルチレベルロバストディジタル署名付加装置
の内部処理を表すブロック図である。
【図8】マルチレベルロバストディジタル署名生成手段
の内部処理を表すブロック図である。
【図9】マルチレベルロバストディジタル署名検証装置
の内部処理を表すブロック図である。
【図10】図9の信頼度表示手段の表示結果の一例を示
した図である。
【図11】JPEG2000の画像圧縮符号化・伸張復
号化の内部処理を示すブロック図である。
【図12】離散ウェーブレット変換の結果を表す図であ
る。
【図13】図11の量子化部で用いる量子化テーブルの
一例を示した図である。
【図14】JPEG2000の空間的スケーラビリティ
を表す図である。
【図15】JPEGの画像圧縮符号化・伸張復号化の内
部処理を示すブロック図である。
【図16】図16の量子化部で用いる量子化テーブルの
一例を示した図である。
【図17】第3の実施形態における特徴量算出手段の内
部構成を示すブロック図である。
【図18】第3の実施形態における特徴量算出手段の処
理を説明するための図である。
【図19】第4の実施形態における画像編集ソフトウェ
アの処理を説明するためのフローチャートである。
【図20】コンピュータの内部構成を示す図である。
【図21】JPEG2000における空間スケーラブル
/ROIなしの符号列の構成を表した概略図である。
【符号の説明】
400 ロバストディジタル署名生成手段 401 特徴量算出手段 402 ディジタル署名生成手段 800 マルチレベルロバストディジタル署名生成手段 801 ディジタル署名生成手段 802 第1ロバストディジタル署名生成手段 803 第2ロバストディジタル署名生成手段
フロントページの続き Fターム(参考) 5B057 CB19 CD05 CE08 CE09 CG01 CG07 CG09 5C076 AA14 BA06 5J104 AA09 LA03 NA12

Claims (22)

    【特許請求の範囲】
  1. 【請求項1】 ディジタルデータを検証するためにディ
    ジタルデータから複数の署名データを生成するための情
    報処理装置であって、 前記ディジタルデータに対し、複数の異なる特徴量を算
    出する特徴量算出手段と、 前記複数の異なる特徴量から複数のハッシュデータを計
    算するハッシュ関数生成手段と、 前記複数のハッシュデータに対して、所定の演算を行
    い、複数の署名データを生成する署名データ生成手段と
    を備えることを特徴とする情報処理装置。
  2. 【請求項2】 前記所定の演算は、公開鍵暗号方式にお
    ける秘密鍵を用いた演算であることを特徴とする請求項
    1に記載の情報処理装置。
  3. 【請求項3】 複数の署名データを用いて、ディジタル
    データを検証するための情報処理装置であって、 前記ディジタルデータから複数の異なる特徴量を算出す
    る特徴量算出手段と、 前記複数の異なる特徴量から複数の第1のハッシュデー
    タを計算するハッシュ関数生成手段と、 前記ディジタルデータに関する複数の初期生成署名デー
    タを入力する署名データ入力手段と、 前記複数の初期生成署名データに対して、所定の演算を
    行い、複数の第2のハッシュデータを生成する署名検証
    演算手段と、 前記複数の第1のハッシュデータと第2のハッシュデー
    タを比較し、比較結果を出力する比較手段と、 前記比較結果に基づき、前記ディジタルデータの検証結
    果を多段階のレベルで表示する多段階レベル表示手段と
    を備えることを特徴とする情報処理装置。
  4. 【請求項4】 前記所定の演算は、公開鍵暗号方式にお
    ける公開鍵を用いた演算であることを特徴とする請求項
    3に記載の情報処理装置。
  5. 【請求項5】 前記異なる特徴量は、前記ディジタルデ
    ータを周波数変換した周波数係数の異なる周波数帯域の
    係数値から得られることを特徴とする請求項1又は3に
    記載の情報処理装置。
  6. 【請求項6】 前記異なる特徴量は、前記ディジタルデ
    ータを周波数変換した周波数係数の異なる周波数帯域の
    量子化値から得られることを特徴とする請求項1又は3
    に記載の情報処理装置。
  7. 【請求項7】 前記異なる特徴量は、前記ディジタルデ
    ータを圧縮符号化した符号化データから得られることを
    特徴とする請求項1又は3に記載の情報処理装置。
  8. 【請求項8】 前記異なる特徴量は、前記ディジタルデ
    ータを微分した微分ディジタルデータの量子化値から得
    られることを特徴とする請求項1又は3に記載の情報処
    理装置。
  9. 【請求項9】 前記周波数変換は離散コサイン変換を含
    むことを特徴とする請求項5に記載の情報処理装置。
  10. 【請求項10】 前記周波数変換は離散ウェーブレット
    変換を含むことを特徴とする請求項5に記載の情報処理
    装置。
  11. 【請求項11】 ディジタルデータを検証するための署
    名データおよびディジタルデータを含むディジタルファ
    イルの、ディジタルデータに変更を加えるための情報処
    理装置であって、 前記ディジタルファイルの所定の位置から複数の署名デ
    ータを読み取る署名データ読み取り手段と、 前記ディジタルファイルの所定位置から前記ディジタル
    データのパラメータを読み取るためのパラメータ読み取
    り手段と、 前記パラメータを利用し、前記ディジタルデータの原本
    性を検証可能なパラメータを決める変更パラメータ決定
    手段と、 前記変更パラメータに従い、前記ディジタルデータの原
    本性を維持して、前記ディジタルデータに変更を加える
    変更手段と、 前記署名データの全てまたは一部を変更後のディジタル
    ファイルの所定位置に付加するための署名データ付加手
    段とを備えることを特徴とする情報処理装置。
  12. 【請求項12】 前記署名データ付加手段は、前記ディ
    ジタルファイルに変更が加えられたことを示すコメント
    またはフラグまたは変更内容の記述を変更後のディジタ
    ルファイルの所定位置に挿入することを含む請求項11
    に記載の情報処理装置。
  13. 【請求項13】 前記コメントには変更される前の前記
    ディジタルファイルの存在する場所を表すネットワーク
    アドレスを含む請求項12に記載の情報処理装置。
  14. 【請求項14】 ディジタルデータを検証するためにデ
    ィジタルデータから複数の署名データを生成するための
    情報処理方法であって、 前記ディジタルデータに対し、複数の異なる特徴量を算
    出する特徴量算出ステップと、 前記複数の異なる特徴量から複数のハッシュデータを計
    算するハッシュ関数生成ステップと、 前記複数のハッシュデータに対して、所定の演算を行
    い、複数の署名データを生成する署名データ生成ステッ
    プとを備えることを特徴とする情報処理方法。
  15. 【請求項15】 複数の署名データを用いて、ディジタ
    ルデータのを検証するための情報処理方法であって、 前記ディジタルデータから複数の異なる特徴量を算出す
    る特徴量算出ステップと、 前記複数の異なる特徴量から複数の第1のハッシュデー
    タを計算するハッシュ関数生成ステップと、 前記ディジタルデータに関する複数の初期生成署名デー
    タを入力する署名データ入力ステップと、 前記複数の初期生成署名データに対して、所定の演算を
    行い、複数の第2のハッシュデータを生成する署名検証
    演算ステップと、 前記複数の第1のハッシュデータと第2のハッシュデー
    タを比較し、比較結果を出力する比較ステップと、 前記比較結果に基づき、前記ディジタルデータの検証結
    果を多段階のレベルで表示する多段階レベル表示ステッ
    プとを備えることを特徴とする情報処理方法。
  16. 【請求項16】 署名データおよびディジタルデータを
    含むディジタルファイルの、ディジタルデータに変更を
    加えるための情報処理方法であって、 前記ディジタルファイルの所定の位置から複数の署名デ
    ータを読み取る署名データ読み取りステップと、 前記ディジタルファイルの所定位置から前記ディジタル
    データのパラメータを読み取るためのパラメータ読み取
    りステップと、 前記パラメータを利用し、前記ディジタルデータの原本
    性を検証可能なパラメータを決める変更パラメータ決定
    ステップと、 前記変更パラメータに従い、前記ディジタルデータの原
    本性を維持して、前記ディジタルデータに変更を加える
    変更ステップと、 前記署名データの全てまたは一部を変更後のディジタル
    ファイルの所定位置に付加するための署名データ付加ス
    テップとを備えることを特徴とする情報処理方法。
  17. 【請求項17】 ディジタルデータを検証するためにデ
    ィジタルデータから複数の署名データを生成するための
    情報処理装置を制御するためのコンピュータプログラム
    であって、 前記ディジタルデータに対し、複数の異なる特徴量を算
    出する特徴量算出ステップと、 前記複数の異なる特徴量から複数のハッシュデータを計
    算するハッシュ関数生成ステップと、 前記複数のハッシュデータに対して、所定の演算を行
    い、複数の署名データを生成する署名データ生成ステッ
    プとをコンピュータに実行させるためのプログラム。
  18. 【請求項18】 複数の署名データを用いて、ディジタ
    ルデータを検証するための情報処理装置を制御するため
    のコンピュータプログラムであって、 前記ディジタルデータから複数の異なる特徴量を算出す
    る特徴量算出ステップと、 前記複数の異なる特徴量から複数の第1のハッシュデー
    タを計算するハッシュ関数生成ステップと、 前記ディジタルデータに関する複数の初期生成署名デー
    タを入力する署名データ入力ステップと、 前記複数の初期生成署名データに対して、所定の演算を
    行い、複数の第2のハッシュデータを生成する署名検証
    演算ステップと、 前記複数の第1のハッシュデータと第2のハッシュデー
    タを比較し、比較結果を出力する比較ステップと、 前記比較結果に基づき、前記ディジタルデータの検証結
    果を多段階のレベルで表示する多段階レベル表示ステッ
    プとをコンピュータに実行させるためのプログラム。
  19. 【請求項19】 署名データおよびディジタルデータを
    含むディジタルファイルの、ディジタルデータに変更を
    加えるための情報処理装置を制御するためのコンピュー
    タプログラムであって、 前記ディジタルファイルの所定の位置から複数の署名デ
    ータを読み取る署名データ読み取りステップと、 前記ディジタルファイルの所定位置から前記ディジタル
    データのパラメータを読み取るためのパラメータ読み取
    りステップと、 前記パラメータを利用し、前記ディジタルデータの原本
    性を検証可能なパラメータを決める変更パラメータ決定
    ステップと、 前記変更パラメータに従い、前記ディジタルデータの原
    本性を維持して、前記ディジタルデータに変更を加える
    変更ステップと、 前記署名データの全てまたは一部を変更後のディジタル
    ファイルの所定位置に付加するための署名データ付加ス
    テップとをコンピュータに実行させるためのプログラ
    ム。
  20. 【請求項20】 請求項17記載のプログラムを記録し
    たコンピュータ読み取り可能な記録媒体。
  21. 【請求項21】 請求項18記載のプログラムを記録し
    たコンピュータ読み取り可能な記録媒体。
  22. 【請求項22】 請求項19記載のプログラムを記録し
    たコンピュータ読み取り可能な記録媒体。
JP2002104068A 2002-02-27 2002-04-05 情報処理装置、情報処理方法、プログラム及び記録媒体 Expired - Fee Related JP4454908B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2002104068A JP4454908B2 (ja) 2002-04-05 2002-04-05 情報処理装置、情報処理方法、プログラム及び記録媒体
US10/366,313 US7194630B2 (en) 2002-02-27 2003-02-14 Information processing apparatus, information processing system, information processing method, storage medium and program
US11/550,919 US8055900B2 (en) 2002-02-27 2006-10-19 Information processing apparatus, information processing system, information processing method, storage medium and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002104068A JP4454908B2 (ja) 2002-04-05 2002-04-05 情報処理装置、情報処理方法、プログラム及び記録媒体

Publications (3)

Publication Number Publication Date
JP2003298579A true JP2003298579A (ja) 2003-10-17
JP2003298579A5 JP2003298579A5 (ja) 2005-09-15
JP4454908B2 JP4454908B2 (ja) 2010-04-21

Family

ID=29389524

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002104068A Expired - Fee Related JP4454908B2 (ja) 2002-02-27 2002-04-05 情報処理装置、情報処理方法、プログラム及び記録媒体

Country Status (1)

Country Link
JP (1) JP4454908B2 (ja)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006235885A (ja) * 2005-02-23 2006-09-07 Ricoh Co Ltd 文書電子化方法、文書電子化装置及び文書電子化プログラム
JP2007060352A (ja) * 2005-08-25 2007-03-08 Fuji Xerox Co Ltd 文書管理システム、文書管理プログラム及び文書管理方法
JP2008124668A (ja) * 2006-11-09 2008-05-29 Canon Inc コンテンツ編集装置及びコンテンツ検証装置
JP2008520134A (ja) * 2004-11-11 2008-06-12 フラウンホッファー−ゲゼルシャフト ツァ フェルダールング デァ アンゲヴァンテン フォアシュンク エー.ファオ 情報信号の改ざんを検出するための装置及び方法
JP2008269032A (ja) * 2007-04-16 2008-11-06 Victor Co Of Japan Ltd デジタルコンテンツデータの管理システム、管理方法及び利用装置
JP2010081214A (ja) * 2008-09-25 2010-04-08 Hitachi Ltd 文書特徴量抽出装置及び方法
JP2010081039A (ja) * 2008-09-24 2010-04-08 Fuji Xerox Co Ltd 真正性検証システム、情報生成装置、真正性検証装置、情報生成プログラム、および真正性検証プログラム
JP2010251873A (ja) * 2009-04-13 2010-11-04 Nippon Telegr & Teleph Corp <Ntt> 改ざん検出用認証符号埋め込み方法および装置並びにそのプログラム、改ざん検出方法および装置並びにそのプログラム。
JP2011078121A (ja) * 2010-11-24 2011-04-14 Fujitsu Ltd 電子画像データ検証プログラム、電子画像データ検証方法及び電子画像データ検証装置
JP2012005149A (ja) * 2011-10-04 2012-01-05 Nikon Corp 検証プログラム
US8340347B2 (en) 2008-11-28 2012-12-25 Canon Kabushiki Kaisha Information processing apparatus and information processing method
JP2017505048A (ja) * 2013-12-31 2017-02-09 ヴァスコ データ セキュリティ インターナショナル ゲゼルシャフト ミット ベシュレンクテル ハフツング 電子署名方法、システムおよび装置
JP2020017173A (ja) * 2018-07-27 2020-01-30 株式会社ダイヘン 移動体
WO2021039055A1 (ja) * 2019-08-30 2021-03-04 ソニー株式会社 撮像装置、画像データ処理方法、プログラム
WO2023281811A1 (ja) * 2021-07-07 2023-01-12 ソニーセミコンダクタソリューションズ株式会社 ハッシュ生成装置、ハッシュ判定装置及びシステム

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7917763B2 (en) 2004-11-11 2011-03-29 Fraunhofer-Gesellschaft Zur Foerderung Der Angewandten Forschung E.V. Device and method for detecting a manipulation of an information signal
JP4689679B2 (ja) * 2004-11-11 2011-05-25 フラウンホッファー−ゲゼルシャフト ツァ フェルダールング デァ アンゲヴァンテン フォアシュンク エー.ファオ 情報信号の改ざんを検出するための装置及び方法
JP2008520134A (ja) * 2004-11-11 2008-06-12 フラウンホッファー−ゲゼルシャフト ツァ フェルダールング デァ アンゲヴァンテン フォアシュンク エー.ファオ 情報信号の改ざんを検出するための装置及び方法
US8135955B2 (en) 2004-11-11 2012-03-13 Fraunhofer-Gesellschaft Zur Foerderung Der Angewandten Forschung E.V. Device and method for detecting a manipulation of an information signal
JP2006235885A (ja) * 2005-02-23 2006-09-07 Ricoh Co Ltd 文書電子化方法、文書電子化装置及び文書電子化プログラム
JP2007060352A (ja) * 2005-08-25 2007-03-08 Fuji Xerox Co Ltd 文書管理システム、文書管理プログラム及び文書管理方法
JP4659721B2 (ja) * 2006-11-09 2011-03-30 キヤノン株式会社 コンテンツ編集装置及びコンテンツ検証装置
JP2008124668A (ja) * 2006-11-09 2008-05-29 Canon Inc コンテンツ編集装置及びコンテンツ検証装置
JP2008269032A (ja) * 2007-04-16 2008-11-06 Victor Co Of Japan Ltd デジタルコンテンツデータの管理システム、管理方法及び利用装置
JP2010081039A (ja) * 2008-09-24 2010-04-08 Fuji Xerox Co Ltd 真正性検証システム、情報生成装置、真正性検証装置、情報生成プログラム、および真正性検証プログラム
JP2010081214A (ja) * 2008-09-25 2010-04-08 Hitachi Ltd 文書特徴量抽出装置及び方法
US8340347B2 (en) 2008-11-28 2012-12-25 Canon Kabushiki Kaisha Information processing apparatus and information processing method
JP2010251873A (ja) * 2009-04-13 2010-11-04 Nippon Telegr & Teleph Corp <Ntt> 改ざん検出用認証符号埋め込み方法および装置並びにそのプログラム、改ざん検出方法および装置並びにそのプログラム。
JP2011078121A (ja) * 2010-11-24 2011-04-14 Fujitsu Ltd 電子画像データ検証プログラム、電子画像データ検証方法及び電子画像データ検証装置
JP2012005149A (ja) * 2011-10-04 2012-01-05 Nikon Corp 検証プログラム
JP2017505048A (ja) * 2013-12-31 2017-02-09 ヴァスコ データ セキュリティ インターナショナル ゲゼルシャフト ミット ベシュレンクテル ハフツング 電子署名方法、システムおよび装置
JP2020017173A (ja) * 2018-07-27 2020-01-30 株式会社ダイヘン 移動体
JP7063760B2 (ja) 2018-07-27 2022-05-09 株式会社ダイヘン 移動体
WO2021039055A1 (ja) * 2019-08-30 2021-03-04 ソニー株式会社 撮像装置、画像データ処理方法、プログラム
JP7409385B2 (ja) 2019-08-30 2024-01-09 ソニーグループ株式会社 撮像装置、画像データ処理方法、プログラム
US11889204B2 (en) 2019-08-30 2024-01-30 Sony Group Corporation Imaging device, image data processing method, and program
WO2023281811A1 (ja) * 2021-07-07 2023-01-12 ソニーセミコンダクタソリューションズ株式会社 ハッシュ生成装置、ハッシュ判定装置及びシステム

Also Published As

Publication number Publication date
JP4454908B2 (ja) 2010-04-21

Similar Documents

Publication Publication Date Title
US8055900B2 (en) Information processing apparatus, information processing system, information processing method, storage medium and program
US7167988B2 (en) Information processing method and information processing apparatus
Lin et al. Issues and solutions for authenticating MPEG video
US6275599B1 (en) Compressed image authentication and verification
US7360093B2 (en) System and method for authentication of JPEG image data
US7394573B1 (en) System for authenticating hardcopy documents
US7545938B2 (en) Digital watermarking which allows tampering to be detected on a block-specific basis
US7313696B2 (en) Method for authentication of JPEG image data
US20060117183A1 (en) Digital image data authenticity assuring method, and digital image data disclosure system
JP4454908B2 (ja) 情報処理装置、情報処理方法、プログラム及び記録媒体
JP2002325170A (ja) 画像処理装置及びその方法並びにプログラムコード、記憶媒体
US20030215111A1 (en) Image processing apparatus, image processing system, electronic information apparatus, image processing method, control program, and computer-readable recording medium
EP1316917A2 (en) Apparatus and method for embedding watermark into original information, transmitting watermarked information, and reconstructing the watermark
EP1518348B1 (en) Information processing method, information processing apparatus, program, and storage medium
US20070253592A1 (en) Method and System for Protecting and Authenticating a Digital Image
US7493489B2 (en) System and method for authentication of JPEG image data
Mandal et al. A genetic algorithm based steganography in frequency domain (GASFD)
JP2013126189A (ja) 画像処理装置、改竄防止方法及び改竄検知方法
US7627761B2 (en) System for authentication of JPEG image data
Tran et al. Lsb data hiding in digital media: a survey
JP2007074362A (ja) 符号化装置、復号化装置、符号化方法、復号化方法及びこれらのプログラム
JP2007060280A (ja) デジタルコンテンツ作成装置およびデジタルコンテンツ改変検出装置およびデジタルコンテンツ改変鑑定システム
JP3722470B2 (ja) 電子透かしの埋め込み方法およびその装置、並びに、オリジナルデータの検証方法およびその装置
JP4106311B2 (ja) 情報埋め込み装置、符号化装置、改ざん検出装置、その方法及び当該方法を実行するためのプログラムを記録した記録媒体
JP2008067309A (ja) 検証データ埋め込み方法、プログラムおよび装置、画像改竄検出方法、プログラムおよび装置ならびに画像改竄検出システム

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050401

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050401

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080212

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080411

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090407

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090603

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100126

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100203

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130212

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140212

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees