JP2003309554A - 情報処理装置、情報処理システム、情報処理方法、記憶媒体、及びプログラム - Google Patents
情報処理装置、情報処理システム、情報処理方法、記憶媒体、及びプログラムInfo
- Publication number
- JP2003309554A JP2003309554A JP2002111035A JP2002111035A JP2003309554A JP 2003309554 A JP2003309554 A JP 2003309554A JP 2002111035 A JP2002111035 A JP 2002111035A JP 2002111035 A JP2002111035 A JP 2002111035A JP 2003309554 A JP2003309554 A JP 2003309554A
- Authority
- JP
- Japan
- Prior art keywords
- data
- digital
- signature
- signature data
- digital data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32106—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title separate from the image data, e.g. in a different computer file
- H04N1/32122—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title separate from the image data, e.g. in a different computer file in a separate device, e.g. in a memory or on a display separate from image data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3225—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
- H04N2201/3233—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
- H04N2201/3235—Checking or certification of the authentication information, e.g. by comparison with data stored independently
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3225—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
- H04N2201/3233—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
- H04N2201/3236—Details of authentication information generation
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Editing Of Facsimile Originals (AREA)
- Image Processing (AREA)
- Television Systems (AREA)
Abstract
タを対象ディジタルデータに対して付加することなく、
対象ディジタルデータの一般ユーザが対象ディジタルデ
ータの改竄検出及び原本性検証を確実におこなえる情報
処理装置を提供する。 【解決手段】 ネットワーク610上に接続可能な情報
処理装置630(1)は、対象ディジタルデータのディ
ジタル署名データを生成し、当該ディジタル署名デー
タ、及び対象ディジタルデータに付加された識別情報
を、ネットワーク610上のデータ管理側620(2)
へ登録する。
Description
(映像)のディジタルデータから、当該ディジタルデー
タの改竄検出用データを生成し、当該改竄検出用データ
を用いて上記ディジタルデータの改竄を検出するための
装置或いはシステムに用いられる、情報処理装置、情報
処理システム、情報処理方法、それを実施するためのプ
ログラムを記憶したコンピュータ読出可能な記憶媒体、
及び当該プログラムに関するものである。
ルムに変わって、撮影して得られた画像情報をディジタ
ル化し、当該画像情報をディジタルデータとして記録媒
体等に記録するディジタルカメラ等の画像処理装置が実
用化されている。
を、パーソナルコンピュータを始めとする情報処理装置
に対して転送し、当該情報処理装置で表示させることが
できる。また、画像情報のディジタルデータ(映像デー
タ)を、通信回線を介してどこにでも瞬時に送信するこ
ともできる。
ば、事故処理で証拠写真を扱う保険会社や、建築現場の
進捗状況の記録を扱う建設会社において考えられてい
る。
り、画像データを始めとしたディジタルデータの編集
を、フォトレタッチツールや動画編集ツール等を使用す
ることで、容易に行うことが可能となっている。
容易となったことから、例えば、画像データ(画像のデ
ィジタルデータ)の信頼性が、従来の銀塩写真等と比較
して低く、証拠としての能力に乏しいという問題があ
る。
や偽造(以下、これらをまとめて「改竄」と言う)が行
われていた場合に、これを検出するような装置或いはシ
ステムが提案されている。
テムでは、映像入力装置に固有の秘密情報及び当該映像
入力装置に接続される外部装置に固有の秘密情報の少な
くとも一方の情報と、当該映像入力装置で得られた撮影
画像(映像)のディジタルデータとに基づき、所定の演
算を実行して、当該ディジタルデータを識別する情報、
すなわちディジタル署名データを生成し、当該ディジタ
ル署名データと上記映像入力装置で得られた撮影画像
(映像)のディジタルデータを上記映像入力装置の出力
とするように構成されている。
タルデータの送信側が、対象ディジタルデータと一緒に
対象ディジタルデータに対応するディジタル署名データ
を送信し、その受信側が、ディジタル署名データを検証
して対象ディジタルデータの正当性を確認するための情
報のことである。上記の装置或いはシステムでは、ディ
ジタル署名データ生成にハッシュ関数と公開鍵暗号を使
用している。
は、以下に説明するようにして、送信側においてハッシ
ュ(Hash)関数及び公開鍵暗号を用いてディジタル
署名データを生成し、このディジタル署名データの正当
性を受信側で確認する。
s」とし、公開鍵を「Kp」として、平文データMをハ
ッシュ関数により圧縮して、一定長の出力hを算出する
ための演算処理を実行する。
換し、その結果をディジタル署名データsとして生成す
るための演算処理、すなわち、 D(Ks,h) =s なる式に従った演算処理を実行する。そして、送信側
は、ディジタル署名データsと平文データMを送信す
る。
たディジタル署名データsを公開鍵Kpで変換する演算
処理、すなわち、 E(Kp,s)= E(Kp,D(Ks,h´´))= h´´ なる式に従った演算処理と、送信側から送信されてきた
平文データM´を、送信側で用いられたハッシュ関数と
同じ関数で圧縮してh´ を算出する演算処理とを実行
し、これらの演算処理の結果であるh´とh´´が一致
した場合、受信平分データM´が正当なデータであると
判断する。
んされた場合、K(Kp,s)= E(Kp,D(Ks,h´
´))= h´´と、受信平文データM´を発信者と同じハ
ッシュ関数で圧縮したh´とが一致しないため、当該改
ざんを検出できる。
て、ディジタル署名データsの改ざんも行われてしまう
と、改ざんの検出が行えなくなることが考えられるが、
これは、出力hから平文データMを求める必要があり、
また、詳細は後述するハッシュ関数の一方向性により、
その可能性はない。
ル署名の生成を高速化するため等に用いられる関数であ
り、任意の長さの平文データMに対して処理を施すこと
で、一定の長さのデータhを出力する機能を有する。こ
の出力データhを、平文データMのハッシュ値(又はメ
ッセージダイジェスト、又はディジタル指紋)と呼ぶ。
方向性及び衝突耐性が要求される性質が挙げられる。一
方向性とは、データhを与えた時、「h=H(M)」を満
たす平文データMの算出が計算量的に困難である、とい
う性質である。衝突耐性とは、平文データMを与えた
時、「H(M)=H(M´)」を満たす平文データM´(M≠
M´)の算出が計算量的に困難であること、及び「H
(M)=H(M´)且つM≠M´」を満たす平文データM,
M´の算出が計算量的に困難である、という性質であ
る。
や、MD−4、MD−5、SHA−1、RIPEMD−
128、或いはRIPEMD−160等が知られてお
り、これらのアルゴリズムは一般に公開されている。
鍵が異なり、暗号鍵を公開し、復号鍵を秘密に保持する
暗号方式である。このような公開鍵暗号方式の特徴とし
ては、例えば、次のような特徴(a)〜(c)が挙げら
れる。
鍵を公開できるため、暗号鍵を秘密に配送する必要がな
く、鍵配送が容易である。 (b) それぞれのユーザの暗号鍵が公開されているの
で、それぞれのユーザは自側の復号鍵のみを秘密に記憶
しておけばよい。 (c)通信文(平分データM)の送信側が偽者でないこ
と、及び当該通信文が改ざんされていないことを受信側
が確認できる認証機能を実現できる。
て、公開の暗号鍵(公開鍵)Kpを用いた暗号化操作を
「E(Kp,M)」で表し、秘密の復号鍵(秘密鍵)Ks
を用いた復号操作を「D(Ks,M)」で表すと、公開鍵
暗号アルゴリズムは、先ず、次の2つの条件(1)及び
(2)を満たす。 (1) 公開鍵Kpが与えられたとき、E(Kp,M) の
計算は容易であり、秘密鍵Ksが与えられたとき、D
(Ks,M) の計算は容易である。 (2) 秘密鍵Ksを知らないならば、公開鍵Kp及び
E(Kp,M)の計算手順と、C=E(Kp,M)とを知っ
ていたとしても、平分データMを決定することは計算量
の点で困難である。
条件(1)及び(2)に加えて、次の条件(3)が成立
することにより、秘密通信が実現可能となる。 (3) 全ての平文データMに対して、E(Kp,M) が
定義でき、D(Ks,E(Kp,M))=Mが成立する。す
なわち、公開鍵pは公開されているため、誰もがE(K
p,M) を計算することができるが、D(Ks,E(K
p,M)) を計算して平分データMを得ることができるの
は、秘密鍵Ksを有するユーザ本人だけである。
件(1)及び(2)に加えて、次の条件(4)が成立す
ることにより、認証通信が実現できる。 (4) 全ての平文データMに対して、D(Ks,M) が
定義でき、E(Kp,D(Ks,M))=Mが成立する。す
なわち、D(Ks,M) を計算できるのは秘密鍵Ksを
有するユーザ本人のみであり、他のユーザが、偽の秘密
鍵Ks´を用いてD(Ks´,M) を計算し、秘密鍵K
sを有するユーザ本人になりすましたとしても、E(K
p,D(Ks´,M))≠M となることにより、受信側は
受信データが不正なものであることを確認できる。ま
た、D(Ks,M) が改ざんされていたとしても、 E
(Kp,D(Ks,M)´)≠M となるため、受信側は受
信データが不正なものであることを確認できる。
暗号方式としては、例えば、RSA暗号や、R暗号、或
いはW暗号等が代表として挙げられる。
号方式における暗号化及び復号は、次ような式で示され
る。暗号化鍵(e,n)を用いた暗号化変換は、 C=Me(mod n) なる式で表され、これを復号鍵(d,n)で復号する変
換は、 M=Cd(mod n) なる式で表される。また、 n=p・q であり、p及びqはそれぞれ大きな異なる素数である。
ジタルデータ(対象データ)について、ハッシュ関数及
び公開鍵暗号方式を用いてディジタル署名データを生成
し、当該ディジタル署名データを対象データに付加して
送信する。一方、受信側は、受信データに付加されたデ
ィジタル署名データを用いて、検証時に算出したハッシ
ュ値と、上記ディジタル署名データから得られるハッシ
ュ値とを比較することで、データ改ざんの有無(データ
の正当性)を一回の判定で決定する。このとき、対象デ
ータ中の1ビットでも変更されている場合(平文データ
M中の1ビットでも変更されている場合)、これを改ざ
んとして検出する(データが正当でないと確認する)。
て、ハッシュ関数及び公開鍵暗号方式を用いてディジタ
ル署名データを生成し、これを対象ディジタルデータに
付加することで、画像や、音楽、文書、或いは動画像等
の対象ディジタルデータの原本性証明および改竄検出の
実現を可能にすることができる。
たような、ディジタルデータの改竄を検出するための当
該ディジタルデータのディジタル署名データを生成し、
これを当該ディジタルデータに対して付加する従来の装
置或いはシステムでは、対象ディジタルデータが、ディ
ジタル署名データを付加する適切な位置が存在しないフ
ァイルフォーマットのデータである場合、対象ディジタ
ルデータに対してディジタル署名データを付加すること
ができなかった。
ル署名データを付加することが可能なファイルフォーマ
ットのデータであったとしても、例えば、対象ディジタ
ルデータが画像データである場合、これを画像編集ソフ
トウェアを用いて画像フォーマット変換した際に、当該
画像データに付加されたディジタル署名データが失われ
てしまう場合があった。このため、画像内容を変更して
いないにも関わらず、原本性の検証が行えないという問
題があった。
ために成されたもので、対象ディジタルデータのディジ
タル署名データを対象ディジタルデータに対して付加す
ることなく、対象ディジタルデータの一般ユーザが対象
ディジタルデータの改竄検出及び原本性検証を確実にお
こなえる、情報処理装置、情報処理システム、情報処理
方法、それを実施するためのプログラムを記憶したコン
ピュータ読出可能な記憶媒体、及び当該プログラムを提
供することを目的とする。
本発明は、ネットワーク上に接続可能な情報処理装置で
あって、任意のディジタルデータを検証するための署名
データを生成する署名データ生成手段と、上記署名デー
タ生成手段で生成された署名データ、及び上記ディジタ
ルデータに付加された識別情報を、上記ネットワーク上
のデータ管理側へ登録する登録手段とを備えることを特
徴とする。
を検証するための署名データを管理する情報処理装置で
あって、上記署名データを、上記ディジタルデータに埋
め込まれた識別情報と関連付けて管理する管理手段を備
えることを特徴とする。
能な情報処理装置であって、任意のディジタルデータに
付加された識別情報を抽出する抽出手段と、上記抽出手
段により得られた識別情報を用いて、上記ディジタルデ
ータの署名データを、上記ネットワーク上のデータ管理
側から取得する署名データ取得手段と、上記署名データ
取得手段により得られた署名データにより上記ディジタ
ルデータを検証するディジタルデータ検証手段とを備え
ることを特徴とする。
を検証するために、当該ディジタルデータの署名データ
を生成する情報処理方法であって、上記ディジタルデー
タに対して所定IDを電子透かしにより埋め込んだディ
ジタルデータを生成する電子透かし埋め込みステップ
と、上記電子透かし埋め込みステップにより上記所定I
Dが埋め込まれたディジタルデータに対して、ハッシュ
関数を用いたハッシュデータを生成するハッシュデータ
生成ステップと、上記ハッシュデータ生成ステップによ
り得られたハッシュデータに対して、公開鍵暗号方式に
おける秘密鍵を用いた署名データを生成する署名データ
生成ステップと、ネットワーク上のサーバに対して、上
記所定のID、及び署名データ生成ステップにより得ら
れた署名データを登録する署名データ登録ステップとを
含むことを特徴とする。
ィジタルデータを検証するための情報処理方法であっ
て、上記ディジタルデータから所定IDを抽出する抽出
ステップと、上記所定IDを元に、公開鍵暗号方式にお
ける公開鍵、及び上記ディジタルデータに対応する上記
署名データを入手する署名データ入手ステップと、上記
公開鍵、上記署名データ、及び上記ディジタルデータか
ら、上記ディジタルデータを検証する署名データ検証ス
テップとを含むことを特徴とする。
段として機能させるためのプログラムであって、上記所
定の手段は、任意のディジタルデータを検証するための
署名データを生成する署名データ生成手段と、上記署名
データ生成手段で生成された署名データ、及び上記ディ
ジタルデータに付加された識別情報を、ネットワーク上
のデータ管理側へ登録する登録手段とを備えることを特
徴とする。
段として機能させるためのプログラムであって、上記所
定の手段は、任意のディジタルデータに付加された識別
情報を抽出する抽出手段と、上記抽出手段により得られ
た識別情報を用いて、上記ディジタルデータを検証する
ための署名データを、上記ネットワーク上のデータ管理
側から取得するディジタル署名データ取得手段と、上記
署名データ取得手段により得られた署名データにより上
記ディジタルデータを検証するディジタルデータ検証手
段とを備えることを特徴とする。
テップを実行させるためのプログラムであって、上記所
定のステップは、任意のディジタルデータを検証するた
めに、当該ディジタルデータの署名データを生成するた
めの処理ステップとして、上記ディジタルデータに対し
て所定IDを電子透かしにより埋め込んだディジタルデ
ータを生成する電子透かし埋め込みステップと、上記電
子透かし埋め込みステップにより上記所定IDが埋め込
まれたディジタルデータに対して、ハッシュ関数を用い
たハッシュデータを生成するハッシュデータ生成ステッ
プと、上記ハッシュデータ生成ステップにより得られた
ハッシュデータに対して、公開鍵暗号方式における秘密
鍵を用いた署名データを生成する署名データ生成ステッ
プと、ネットワーク上のサーバに対して、上記所定のI
D、及び署名データ生成ステップにより得られた署名デ
ータを登録する署名データ登録ステップとを含むことを
特徴とする。
テップを実行させるためのプログラムであって、上記所
定のステップは、署名データを用いて、ディジタルデー
タを検証するための処理ステップとして、上記ディジタ
ルデータから所定IDを抽出する抽出ステップと、上記
所定IDを元に、公開鍵暗号方式における公開鍵、及び
上記ディジタルデータに対応する上記署名データを入手
する署名データ入手ステップと、上記公開鍵、上記署名
データ、及び上記ディジタルデータから、上記ディジタ
ルデータを検証するディジタルデータ検証ステップとを
含むことを特徴とする。
かに記載のプログラムをコンピュータ読出可能な記憶媒
体に記録したことを特徴とする。
て図面を用いて説明する。
ジタル署名生成装置100、及び図2に示すようなディ
ジタル署名検証装置200に適用される。
置100(送信側)が、ハッシュ関数及び公開鍵暗号に
より対象ディジタルデータのディジタル署名データを生
成し、対象ディジタルデータと共に当該ディジタル署名
データを送信し、その受信側であるディジタル署名検証
装置200が、当該ディジタル署名データを検証して対
象ディジタルデータの正当性を確認する。
生成装置100において、ディジタル署名データ生成に
ハッシュ関数及び公開鍵暗号を用いている。
名生成装置100及びディジタル署名検証装置200の
構成及び動作についての具体的説明、さらに、これらの
ディジタル署名生成装置100及びディジタル署名検証
装置200を適用した装置或いはシステムについての具
体的説明を行う。
び動作>ディジタル署名生成装置100は、上記図1に
示すように、ハッシュ関数生成部101及び署名生成演
算部102を備えている。
えば、ディジタルカメラやディジタルビデオカメラ等か
ら処理対象となるディジタルデータ(対象ディジタルデ
ータ)が入力される。ハッシュ関数生成部101は、ハ
ッシュ関数を用いて、対象ディジタルデータからハッシ
ュ値を算出し、当該ハッシュ値を署名生成演算部102
に供給する。
における秘密鍵を用いて、ハッシュ関数生成部101か
ら供給されたハッシュ値に対して演算処理を行うこと
で、対象ディジタルデータのディジタル署名データを生
成する。
うに、対象ディジタルデータ302を格納するファイル
300内のヘッダ等の所定位置に対して、ディジタル署
名データ301を付加する構成であったので、ファイル
300内に、ディジタル署名データ301を付加する適
切な位置が存在しない場合、対象ディジタルデータ30
2に対してディジタル署名データを付加することができ
なかった。
ル署名データを、対象ディジタルデータに付加するので
はなく、詳細は後述するが、ネットワーク上に接続され
たサーバで保持するように構成する。
び動作>ディジタル署名検証装置200は、上記図2に
示すように、署名検証演算部201、ハッシュ関数生成
部202、及び比較部203を備えている。
な、ファイル300内の対象ディジタルデータ302に
付加されたディジタル署名データ301を取り込み、こ
れを用いて署名検証を行う構成であった。
ル署名検証装置200は、対象ディジタルデータのディ
ジタル署名データを、詳細は後述するが、ネットワーク
上に接続されたサーバから入手する。
0において、署名検証演算部201に対しては、ネット
ワーク上に接続されたサーバから、対象ディジタルデー
タのディジタル署名データが入力される。署名検証演算
部201は、公開鍵暗号方式における公開鍵により、デ
ィジタル署名データに対して演算処理を行うことで、ハ
ッシュ値を復元し、これを後段の比較部203に対して
入力する。
ディジタルデータが格納されたファイルの所定位置から
対象ディジタルデータを読み込み、ハッシュ関数を用い
て、対象ディジタルデータからハッシュ値を算出し、こ
れを後段の比較部203に対して入力する。
らのハッシュ値と、ハッシュ関数生成部202からのハ
ッシュ値とを比較し、これらの2つのハッシュ値が同一
である場合、検証結果として「真」を表す値(例えば
“1”)を出力し、一方これらの2つのハッシュ値が同
一でない場合、検証結果として「偽」を表す値(例え
ば、“0”)を出力する。
データを生成する」ということは、上記図1を用いて説
明したように、ディジタル署名生成装置100により、
対象ディジタルデータからディジタル署名データを算出
することを意味し、「ディジタル署名データを検証す
る」ということは、上記図2を用いて説明したように、
ディジタル署名検証部装置200により、ディジタル署
名された対象ディジタルデータを検証することを意味す
る。
たディジタルデータについて、原本性の検証を可能にす
るためには、ディジタル署名データは符号化されたディ
ジタルデータに対してではなく、空間上の標本値で表現
されるディジタルデータに対して、ディジタル署名デー
タを生成することが望ましい。
>図4は、上記ディジタル署名生成装置100の機能を
有する、ID参照ネットワーク保存型ディジタル署名デ
ータ生成装置400を示したものである。
名データ生成装置400は、上記図4に示すように、電
子透かし埋め込み部401、及び上記ディジタル署名生
成装置100の機能を有するディジタル署名生成部40
2を備えている。
ル署名データを生成する対象であるデータ)が、図5
(a)に示すような画像データ501である場合、当該
画像データ501は、電子透かし埋め込み部401に対
して入力される。電子透かし埋め込み部401は、電子
透かし技術を用いて、画像データ501に対して透かし
IDを埋め込む。
間に不感知で、且つ対象画像データ(ここでは、画像デ
ータ501)の内容を損なわないように、対象画像デー
タを変更し、副次的な情報(ここでは、透かしID)を
埋め込む技術であり、既に多数のアルゴリズムが知られ
ている。
401で用いる電子透かしのアルゴリズムは、特定のア
ルゴリズムに限定するものではなく、人間に不感知かつ
画像データの内容を損なわないようにディジタルデータ
を変更し、副次的な情報を埋め込むことが可能なアルゴ
リズムであれば、任意のものを適用可能である。
上記図5(a)に示した画像データ501に対して、透
かしIDを埋め込み、同図(b)に示すような画像デー
タ502を生成する。画像データ502は、上記図5
(a)及び(b)に示すように、透かしIDを埋め込む
前の画像データ501と、ほとんど違いが分からない状
態である。
1は、上記図5(a)に示した画像データ501に対し
て、画像内容を損なわない程度に可視の文字やマークを
埋め込み、同図(c)に示すような画像データ503を
生成する。この場合、当該可視の文字やマークにより、
ネットワークを通じて検証可能なディジタル署名データ
が入手可能であることを、画像データのユーザに対して
明示してもよい。
401は、透かしIDを埋め込んだ電子透かし埋込画像
データ(上記図5(b)の画像データ502、或いは同
図(c)の画像データ503等)を生成すると共に、電
子透かし埋込画像データをディジタル署名生成部402
に対して出力する。
に示したディジタル署名生成装置100と同様の機能に
より、公開鍵暗号方式における秘密鍵を用いて、電子透
かし埋め込み部401からの電子透かし埋込画像データ
のディジタル署名データを生成して出力する。
ディジタル署名データ生成装置400に対しては、対象
ディジタルデータ及び透かしIDが入力され、ID参照
ネットワーク保存型ディジタル署名データ生成装置40
0からは、電子透かし埋込画像データ及びディジタル署
名データが出力される。
ジタル署名検証装置200を適用したシステム>図6
は、ディジタル署名生成装置100或いはディジタル署
名検証装置200の機能を有する装置を含むネットワー
クシステム600を示したものである。ここでは、ネッ
トワークシステム600において、ディジタル署名デー
タの保存場所、及びディジタル署名データを用いた電子
透かし埋込画像データの検証に着目して説明する。
に示すように、複数のサーバ620(1),620
(2),…と、複数の端末装置630(1),630
(2),…とが、インターネット等のネットワーク61
0上に通信可能なように接続された構成としている。
のサーバ620(1),620(2),620(3)
と、2つの端末装置630(1),630(2)とが、
ネットワーク610上に接続された構成としているが、
これらの接続数に限られることはない。
れぞれ、パーソナルコンピュータ等から構成されたもの
である。端末装置630(1)には、例えば、上記図5
(a)に示した画像データ501を入力するディジタル
カメラ等のディジタルデータ入力機器640が接続され
ている。
1に示したディジタル署名生成装置100の機能を有
し、端末装置630(1)は、詳細は後述するが、例え
ば、上記図2に示したディジタル署名検証装置200の
機能を有する。
ーバであり、画像データ501に対する透かしIDを発
行する。サーバ620(2)は、透かしID管理サーバ
であり、詳細は後述するが、透かしID、公開鍵、及び
ディジタル署名データを対応付けるデータ(参照表デー
タ)を管理及び保存する。サーバ620(3)は、例え
ば、上記図4に示した電子透かし埋め込み部401の機
能を有する透かしID埋め込みサーバであり、電子透か
し技術を用いて、画像データ501に対して透かしID
を埋め込む処理を実行する。
において、先ず、ユーザ(署名者S)は、端末装置63
0(1)(コンピュータB)において、ディジタルデー
タ入力機器640から画像データ501(対象ディジタ
ルデータ)を入力する。
により、ウェブブラウザ等を介して、ネットワーク61
0上の透かしID発行サーバ620(1)に対して、画
像データ501に対応する透かしIDの発行をリクエス
ト(透かし依頼)する。
名者Sからのリクエストに応じて、画像データ501に
対応する透かしIDを発行する。
り、ネットワーク610を介して透かしID発行サーバ
620(1)からの透かしIDを入手すると、次に、透
かしID埋め込みサーバ620(3)に対して、ネット
ワーク610を介して、画像データ501及び透かしI
Dを送信すると共に、画像データ501への透かしID
の埋め込みを依頼する。
は、署名者Sからのリクエストに応じて、画像データ5
01に対して透かしIDを埋め込み、透かしIDを埋め
込んだ画像データ(電子透かし埋め込み画像データ)5
02を生成し、これをネットワーク610を介して端末
装置630(1)に対して送信する。
ID埋め込みサーバ620(3)が実施するのではな
く、例えば、署名者Sが、端末装置630(1)により
実施するようにしてもよい。
により、署名者Sの公開鍵暗号方式における秘密鍵を用
いて、電子透かし埋め込み画像データ502を処理する
ことで、ディジタル署名データを生成する。
により、透かしID管理サーバ620(2)に対して、
ネットワーク610を介して、透かしID、署名者Sが
用いる公開鍵暗号方式の公開鍵、及びディジタル署名デ
ータを送信する。
末装置630(1)から送信されてきた情報を、例え
ば、図7に示すような、透かしID、公開鍵、及びディ
ジタル署名データからなる参照表データとして、登録及
び管理する。
A)において、ユーザ(検証者V)が、ネットワーク6
10経由で、電子透かし埋め込み画像データ502を入
手したものとする。
り、電子透かし埋め込み画像データ502から公開鍵及
びディジタル署名データを入手する。
は、図8に示すようなディジタル署名データ入手機能を
有する。すなわち、端末装置630(2)は、電子透か
し抽出部801及びディジタル署名取得部802を備え
ている。
証者Vが入手した電子透かし埋め込み画像データ502
は、電子透かし抽出部801に対して入力される。電子
透かし抽出部801は、透かしID埋め込みサーバ62
0(3)が有する電子透かし技術に対応する技術を用い
て、電子透かし埋め込み画像データ502から透かしI
Dを抽出し、これを後段のディジタル署名データ取得部
802に対して入力する。
子透かし抽出部801からの透かしIDを用いて、ネッ
トワーク610経由で、透かしID管理サーバ620
(2)に問い合わせる。
末装置630(2)のディジタル署名データ取得部80
2からの問い合わせに応じて、上記図7に示したような
参照表データを調査し、当該問い合わせの透かしIDに
該当する、署名者Sの公開暗号鍵方式における公開鍵及
びディジタル署名データを取得し、これらの情報を、ネ
ットワーク610を介して、端末装置630(2)のデ
ィジタル署名データ取得部802に対して送信する。
(2)により、これが有する上記図2に示したディジタ
ル署名検証装置200の機能を用いて、ディジタル署名
データ取得部802で入手された公開鍵及びディジタル
署名データから、ディジタル署名データの検証を行う。
は、上記図2に示したディジタル署名検証装置200の
機能により、透かしIDが正しく抽出され、且つ電子透
かし埋め込み画像データ502に対して変更(改竄)が
加えられていない場合、「真」の値を出力し、一方、透
かしIDが正しく抽出され、且つ電子透かし埋め込み画
像データ502に対して変更(改竄)が加えられている
場合、「偽」の値を出力する。
合、元々ディジタル署名が存在しない画像データである
か、若しくは何らかの改竄が加えられたと判定してもよ
い。
ークシステム600では、ネットワーク610上の透か
しID発行サーバ620(1)及び透かしID管理サー
バ620(2)により、透かしIDと関連付けてディジ
タル署名データを保存することで、ディジタル署名デー
タを対象ディジタルデータに付加することなく、対象デ
ィジタルデータの改竄の有無を検証することができる。
620(1)、透かしID管理サーバ620(2)、及
び透かしID埋め込みサーバ620(3)をそれぞれ独
立したサーバとして構成したが、これに限られることは
なく、例えば、1つのサーバで、これら3つの機能を兼
ね備えるように構成してもよい。
末装置660(1)(コンピュータC)や端末装置66
0(2)(コンピュータD)からネットワーク610経
由でアップロードされるコンテンツを管理するオンライ
ンサーバ650であってもよい。オンラインサーバ上の
コンテンツは、端末装置630(2)(コンピュータ
A)から閲覧可能であってもよい。
は、既に述べたように、各々のコンテンツに対し、透か
しID発行サーバ620(1)への透かしIDの発行依
頼、透かしID埋め込みサーバ620(3)への透かし
IDの埋め込み依頼、ディジタル署名の生成、透かしI
D管理サーバ620(2)への透かしID・公開鍵・デ
ィジタル署名データの登録を行う。
てられたサーバの公開鍵暗号方式における秘密鍵を用い
て行う。
S、透かしID発行サーバ620(1)、透かしID管
理サーバ620(2)、透かしID埋め込みサーバ62
0(3)の役割を全て兼ね備えてもよいとする。
かしIDの発行依頼、透かしIDの埋め込み依頼を行っ
てから、オンラインサーバにコンテンツをアップロード
してもよい。このとき、オンラインサーバは、端末装置
660(1)、(2)からディジタル署名対象のコンテ
ンツの透かしIDの通知を受ける必要がある。また、デ
ィジタル署名データを生成した後には、透かしID管理
サーバ620(2)へディジタル署名データとサーバの
公開鍵の登録を行う必要がある。
で保持する参照表データとしては、上記図7に示したよ
うなデータに限られることはなく、例えば、図9に示す
ように、署名者Sの公開鍵の変わりに、署名者SのID
を登録及び保持したデータととしてもよい。この場合、
署名者SのIDを元に、公開鍵暗号方式の公開鍵を管理
するサーバに問い合わせ、間接的に署名者Sの用いる公
開鍵を入手することが可能となる。
ての価値を有する場合、透かしID管理サーバ620
(2)において、上記図7(又は図9)に示したような
参照表データだけでなく、画像データ501に関する著
作権情報を登録及び管理するようにしてもよい。この場
合、署名者Sは、ネットワーク610上の透かし埋め込
み画像データの入手者全てに対して、ネットワーク61
0に流通する透かし埋め込み画像データの変更の有無を
チェックする仕組みを与えることが可能となる。
像データに限定されるのではなく、例えば、動画像デー
タや音声データ等についても適用可能である。
ジタル署名検証装置200を適用した情報処理装置>図
10は、上記図1に示したディジタル署名生成装置10
0の機能、及び上記図2に示したディジタル署名検証装
置200の機能により、電子透かしの埋込及び抽出や、
ディジタル署名の生成及び検証を実施する情報処理装置
900(コンピュータ)の構成を示したものである。情
報処理装置900は、例えば、上記図6に示した端末装
置630(1),630(2)に適用される。
ように、CPU911、RAM912、ROM913、
ディスプレイ915のディスプレイ制御部914、デバ
イスキーボードやマウス等の操作入力デバイス916の
接続I/O917、外部記憶装置918の接続I/O9
19、ディジタルカメラや、ディジタルビデオカメラ、
或いはイメージスキャナ等の入力機器921との接続I
/O922、及び他のコンピュータシステム924との
インタフェース部923が、バス920に通信可能に接
続された構成としている。
M913又は外部記憶装置919には、予め、コンピュ
ータに対して、上記図1に示したディジタル署名生成装
置100の機能、及び上記図2に示したディジタル署名
検証装置200の機能を実現させるためのプログラム
が、コンピュータから読取及び実行可能なように格納さ
れている。
3から当該プログラムをRAM912上のロードした後
に、或いは、あらかじめ外部記憶装置919から当該プ
ログラムをRAM912上のロードした後に、当該プロ
グラムを実行することで、上記図1に示したディジタル
署名生成装置100の機能、及び上記図2に示したディ
ジタル署名検証装置200の機能を実施する。
装置100の機能、及び上記図2に示したディジタル署
名検証装置200の機能を実現させるためのプログラム
の格納先としては、ROM913や外部記憶装置919
に限られることはなく、例えば、ネットワーク上の装置
或いはシステム(他のコンピュータシステム924等)
としてもよい。この場合、CPU911は、インタフェ
ース部923を介して当該プログラムの格納先と通信す
ることで、当該プログラムをダウンロードしてRAM9
12上にロードした後に、当該プログラムを実行するこ
とで、上記図1に示したディジタル署名生成装置100
の機能、及び上記図2に示したディジタル署名検証装置
200の機能を実施する。
子透かしの埋込及び抽出、及びディジタル署名の生成及
び検証を行う対象のディジタルデータが画像データであ
る場合、情報処理装置900に対しては、ディジタルカ
メラやディジタルビデオカメラ等の入力機器921で得
られた画像データが入力される。
I/O922を介して、RAM912内部に蓄積する。
得られた画像データに限られることはなく、例えば、外
部記憶装置918に予め格納された画像データ、或いは
ネットワーク上の装置或いはシステム(他のコンピュー
タシステム924等)で得られた画像データであっても
よい。この場合、例えば、CPU911は、外部記憶装
置918の画像データを、接続I/O919を介してR
AM912内部に蓄積する、或いはネットワーク上の装
置或いはシステムの画像データを、インタフェース部9
23を介してRAM912内部に蓄積する。
て、電子透かしの埋込及び抽出、及びディジタル署名の
生成及び検証を行う対象のディジタルデータが音声デー
タである場合、情報処理装置900に対しては、マイク
等の入力機器921で得られた音声データが入力され
る。
I/O922を介して、RAM912内部に蓄積する。
得られた音声データに限られることはなく、例えば、外
部記憶装置918に予め格納された音声データ、或いは
ネットワーク上の装置或いはシステム(他のコンピュー
タシステム924等)で得られた音声データであっても
よい。この場合、例えば、CPU911は、外部記憶装
置918の音声データを、接続I/O919を介してR
AM912内部に蓄積する、或いはネットワーク上の装
置或いはシステムの音声データを、インタフェース部9
23を介してRAM912内部に蓄積する。
て、電子透かしの埋込及び抽出、及びディジタル署名の
生成及び検証を行う対象のディジタルデータが動画像デ
ータである場合、情報処理装置900に対しては、ディ
ジタルカメラやディジタルビデオカメラ等の入力機器9
21で得られた動画像データが入力される。
続I/O922を介して、RAM912内部に蓄積す
る。
で得られた動画像データに限られることはなく、例え
ば、外部記憶装置918に予め格納された動画像デー
タ、或いはネットワーク上の装置或いはシステム(他の
コンピュータシステム924等)で得られた動画像デー
タであってもよい。この場合、例えば、CPU911
は、外部記憶装置918の動画像データを、接続I/O
919を介してRAM912内部に蓄積する、或いはネ
ットワーク上の装置或いはシステムの動画像データを、
インタフェース部923を介してRAM912内部に蓄
積する。
ーボードやマウス等の操作入力デバイス916、或いは
ネットワーク等を介したインタフェース部923(通信
手段)からの入力を通じて制御される。
ル署名データの生成は、ディジタルカメラやディジタル
ビデオカメラ等の入力機器921内部において、専用の
ハードウェア回路等により、撮影直後に実施するように
してもよい。或いは、情報処理装置900と同様の機能
を実施するコンピュータ機能により、撮影直後に実施す
るようにしてもよい。
トコンピュータ、インタフェース機器、リーダ、プリン
タ等)から構成されるシステムに対しても、一つの機器
からなる装置(例えば、複写機、ファクシミリ装置等)
に対しても適用可能である。
スト及び端末の機能を実現するソフトウェアのプログラ
ムコードを記憶した記憶媒体を、システム或いは装置に
供給し、そのシステム或いは装置のコンピュータ(又は
CPUやMPU)が記憶媒体に格納されたプログラムコ
ードを読みだして実行することによっても、達成される
ことは言うまでもない。この場合、記憶媒体から読み出
されたプログラムコード自体が本実施の形態の機能を実
現することとなり、そのプログラムコードを記憶した記
憶媒体及び当該プログラムコードは本発明を構成するこ
ととなる。プログラムコードを供給するための記憶媒体
としては、ROM、フレキシブルディスク、ハードディ
スク、光ディスク、光磁気ディスク、CD−ROM、C
D−R、磁気テープ、不揮発性のメモリカード等を用い
ることができる。また、コンピュータが読みだしたプロ
グラムコードを実行することにより、本実施の形態の機
能が実現されるだけでなく、そのプログラムコードの指
示に基づき、コンピュータ上で稼動しているOS等が実
際の処理の一部又は全部を行い、その処理によって本実
施の形態の機能が実現される場合も含まれることは言う
までもない。さらに、記憶媒体から読み出されたプログ
ラムコードが、コンピュータに挿入された拡張機能ボー
ドやコンピュータに接続された機能拡張ユニットに備わ
るメモリに書き込まれた後、そのプログラムコードの指
示に基づき、その機能拡張ボードや機能拡張ユニットに
備わるCPUなどが実際の処理の一部又は全部を行い、
その処理によって本実施の形態の機能が実現される場合
も含まれることは言うまでもない。
憶媒体には、先に説明した動作に対応するプログラムコ
ードが格納されることになる。
ィジタルデータ(画像のディジタルデータ等)を検証す
るための署名データを生成し、当該署名データと、対象
ディジタルデータに付加された識別情報(ディジタルデ
ータに埋め込まれた電子透かし情報等)とを、ネットワ
ーク上のデータ管理側へ登録して管理するように構成し
た。これにより、署名データを、対象ディジタルデータ
のディジタルファイル内に保存することなく、当該ディ
ジタルファイルの一般の利用者が、当該ディジタルファ
イル中の対象ディジタルデータの改竄検出及び原本性検
証を確実に行うことができる。
成を示すブロック図である。
成を示すブロック図である。
る。
照ネットワーク保存型ディジタル署名データ生成装置の
構成を示すブロック図である。
ディジタルデータ(画像データ)の一例を説明するため
の図である。
ル署名検証装置の機能を有するネットワークシステムを
説明するための図である。
ーバが保持する参照表データの一例を説明するための図
である。
タル署名データ入手構成を説明するための図である。
である。
タル署名検証装置の機能をコンピュータに実現させるた
めのプログラムをコンピュータ読出可能な記憶媒体から
読み出して実行する当該コンピュータの構成を示すブロ
ック図である。
タル署名検証装置の機能を有するネットワークシステム
を説明するための図である。
ータ生成装置 401 電子透かし埋め込み部 402 ディジタル署名生成部 600 ネットワークシステム 610 ネットワーク 620(1)〜620(3) サーバ 630(1),630(2) 端末装置 640 ディジタルデータ入力機器
Claims (14)
- 【請求項1】 ネットワーク上に接続可能な情報処理装
置であって、 任意のディジタルデータを検証するための署名データを
生成する署名データ生成手段と、 上記署名データ生成手段で生成された署名データ、及び
上記ディジタルデータに付加された識別情報を、上記ネ
ットワーク上のデータ管理側へ登録する登録手段とを備
えることを特徴とする情報処理装置。 - 【請求項2】 上記ディジタルデータに対して上記識別
情報を電子透かし情報として埋め込む情報埋込手段と、 上記情報埋込手段により情報埋め込みされたディジタル
データのハッシュデー タをハッシュ関数により生成するハッシュデータ生成手
段とを備え、 上記署名データ生成手段は、上記ハッシュデータ生成手
段により得られたハッシュデータについて、公開鍵暗号
方式における秘密鍵を用いた署名データを生成すること
を特徴とする請求項1記載の情報処理装置。 - 【請求項3】 上記識別情報は、上記ネットワーク上の
データ管理側から発行されることを特徴とする請求項1
記載の情報処理装置。 - 【請求項4】 任意のディジタルデータを検証するため
の署名データを管理する情報処理装置であって、 上記署名データを、上記ディジタルデータに埋め込まれ
た識別情報と関連付けて管理する管理手段を備えること
を特徴とする情報処理装置。 - 【請求項5】 ネットワーク上に接続可能な情報処理装
置であって、 任意のディジタルデータに付加された識別情報を抽出す
る抽出手段と、 上記抽出手段により得られた識別情報を用いて、上記デ
ィジタルデータの署名データを、上記ネットワーク上の
データ管理側から取得する署名データ取得手段と、 上記署名データ取得手段により得られた署名データによ
り上記ディジタルデータを検証するディジタルデータ検
証手段とを備えることを特徴とする情報処理装置。 - 【請求項6】 上記抽出手段は、上記ディジタルデータ
に埋め込まれた電子透かし情報を上記識別情報として抽
出し、 上記署名データ取得手段は、上記電子透かし情報を元
に、公開鍵暗号方式における公開鍵及び上記署名データ
を、上記ネットワーク上のデータ管理側から取得し、 上記ディジタルデータ検証手段は、上記公開鍵及び上記
署名データから上記ディジタルデータを検証することを
特徴とする請求項5記載の情報処理装置。 - 【請求項7】 複数の機器が互いに通信可能に接続され
てなる情報処理システムであって、 上記複数の機器のうち少なくとも1つの機器は、請求項
1〜6の何れかに記載の情報処理装置の機能を有するこ
とを特徴とする情報処理システム。 - 【請求項8】 任意のディジタルデータを検証するため
に、当該ディジタルデータの署名データを生成する情報
処理方法であって、 上記ディジタルデータに対して所定IDを電子透かしに
より埋め込んだディジタルデータを生成する電子透かし
埋め込みステップと、 上記電子透かし埋め込みステップにより上記所定IDが
埋め込まれたディジタルデータに対して、ハッシュ関数
を用いたハッシュデータを生成するハッシュデータ生成
ステップと、 上記ハッシュデータ生成ステップにより得られたハッシ
ュデータに対して、公開鍵暗号方式における秘密鍵を用
いた署名データを生成する署名データ生成ステップと、 ネットワーク上のサーバに対して、上記所定のID、及
び署名データ生成ステップにより得られた署名データを
登録する署名データ登録ステップとを含むことを特徴と
する情報処理方法。 - 【請求項9】 署名データを用いて、ディジタルデータ
を検証するための情報処理方法であって、 上記ディジタルデータから所定IDを抽出する抽出ステ
ップと、 上記所定IDを元に、公開鍵暗号方式における公開鍵、
及び上記ディジタルデータに対応する上記署名データを
入手する署名データ入手ステップと、 上記公開鍵、上記署名データ、及び上記ディジタルデー
タから、上記ディジタルデータを検証する署名データ検
証ステップとを含むことを特徴とする情報処理方法。 - 【請求項10】 コンピュータに所定の手段として機能
させるためのプログラムであって、 上記所定の手段は、 任意のディジタルデータを検証するための署名データを
生成する署名データ生成手段と、 上記署名データ生成手段で生成された署名データ、及び
上記ディジタルデータに付加された識別情報を、ネット
ワーク上のデータ管理側へ登録する登録手段とを備える
ことを特徴とするプログラム。 - 【請求項11】 コンピュータに所定の手段として機能
させるためのプログラムであって、 上記所定の手段は、 任意のディジタルデータに付加された識別情報を抽出す
る抽出手段と、 上記抽出手段により得られた識別情報を用いて、上記デ
ィジタルデータを検証するための署名データを、上記ネ
ットワーク上のデータ管理側から取得するディジタル署
名データ取得手段と、 上記署名データ取得手段により得られた署名データによ
り上記ディジタルデータを検証するディジタルデータ検
証手段とを備えることを特徴とするプログラム。 - 【請求項12】 コンピュータに所定のステップを実行
させるためのプログラムであって、 上記所定のステップは、任意のディジタルデータを検証
するために、当該ディジタルデータの署名データを生成
するための処理ステップとして、 上記ディジタルデータに対して所定IDを電子透かしに
より埋め込んだディジタルデータを生成する電子透かし
埋め込みステップと、 上記電子透かし埋め込みステップにより上記所定IDが
埋め込まれたディジタルデータに対して、ハッシュ関数
を用いたハッシュデータを生成するハッシュデータ生成
ステップと、 上記ハッシュデータ生成ステップにより得られたハッシ
ュデータに対して、公開鍵暗号方式における秘密鍵を用
いた署名データを生成する署名データ生成ステップと、
ネットワーク上のサーバに対して、上記所定のID、及
び署名データ生成ステップにより得られた署名データを
登録する署名データ登録ステップとを含むことを特徴と
するプログラム。 - 【請求項13】 コンピュータに所定のステップを実行
させるためのプログラムであって、 上記所定のステップは、署名データを用いて、ディジタ
ルデータを検証するための処理ステップとして、 上記ディジタルデータから所定IDを抽出する抽出ステ
ップと、 上記所定IDを元に、公開鍵暗号方式における公開鍵、
及び上記ディジタルデータに対応する上記署名データを
入手する署名データ入手ステップと、 上記公開鍵、上記署名データ、及び上記ディジタルデー
タから、上記ディジタルデータを検証するディジタルデ
ータ検証ステップとを含むことを特徴とするプログラ
ム。 - 【請求項14】 請求項10〜13の何れかに記載のプ
ログラムを記録したことを特徴とするコンピュータ読出
可能な記憶媒体。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002111035A JP2003309554A (ja) | 2002-04-12 | 2002-04-12 | 情報処理装置、情報処理システム、情報処理方法、記憶媒体、及びプログラム |
US10/391,565 US20030196086A1 (en) | 2002-04-12 | 2003-03-20 | Information processing apparatus, information processing system, information processing method, storage medium and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002111035A JP2003309554A (ja) | 2002-04-12 | 2002-04-12 | 情報処理装置、情報処理システム、情報処理方法、記憶媒体、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003309554A true JP2003309554A (ja) | 2003-10-31 |
JP2003309554A5 JP2003309554A5 (ja) | 2005-04-21 |
Family
ID=28786639
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002111035A Pending JP2003309554A (ja) | 2002-04-12 | 2002-04-12 | 情報処理装置、情報処理システム、情報処理方法、記憶媒体、及びプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20030196086A1 (ja) |
JP (1) | JP2003309554A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005236442A (ja) * | 2004-02-17 | 2005-09-02 | Sanyo Electric Co Ltd | 電子透かし埋め込み装置と方法ならびに電子透かし抽出装置と方法 |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4717329B2 (ja) | 2003-03-14 | 2011-07-06 | キヤノン株式会社 | デジタル署名生成装置 |
JP2004310386A (ja) * | 2003-04-04 | 2004-11-04 | Canon Inc | 画像検証装置、画像検証方法、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体 |
WO2005006326A2 (en) * | 2003-07-11 | 2005-01-20 | Koninklijke Philips Electronics N.V. | Watermark embedding and detection |
US20050119945A1 (en) * | 2003-07-17 | 2005-06-02 | Andrew Van Luchene | Products and processes for regulation of network access and file sharing |
US6968478B1 (en) * | 2003-12-18 | 2005-11-22 | Xilinx, Inc. | Method and apparatus for data transfer validation |
US7809700B2 (en) | 2004-04-09 | 2010-10-05 | Capital One Financial Corporation | Methods and systems for verifying the accuracy of reported information |
CN100391144C (zh) * | 2004-11-26 | 2008-05-28 | 刘昕 | 一种数字证件的生成方法 |
US7996731B2 (en) * | 2005-11-02 | 2011-08-09 | Advanced Micro Devices, Inc. | Error detection in high-speed asymmetric interfaces |
US7559011B1 (en) | 2006-02-10 | 2009-07-07 | Xilinx, Inc. | Circuit having a programmable circuit and method of validating a bitstream loaded into a programmable device |
CN100518064C (zh) * | 2007-09-17 | 2009-07-22 | 吴建明 | 信用标识随机纹线生成方法 |
US8234496B1 (en) * | 2009-03-06 | 2012-07-31 | Trend Micro, Inc. | Image leak prevention using digital watermark |
US9258127B2 (en) * | 2012-07-09 | 2016-02-09 | Cisco Technology, Inc. | System and method for providing cryptographic video verification |
US9582843B2 (en) * | 2012-08-20 | 2017-02-28 | Tautachrome, Inc. | Authentication and validation of smartphone imagery |
JP2016122917A (ja) * | 2014-12-24 | 2016-07-07 | パナソニックIpマネジメント株式会社 | 署名生成装置、署名検証装置、署名生成方法及び署名検証方法 |
CN108595709B (zh) * | 2018-05-10 | 2020-02-18 | 阿里巴巴集团控股有限公司 | 基于区块链的音乐原创性分析方法和装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3623347B2 (ja) * | 1997-09-11 | 2005-02-23 | 三菱電機株式会社 | デジタルコンテンツ配布システム装置 |
JP2002007934A (ja) * | 2000-06-26 | 2002-01-11 | Fujitsu Ltd | 電子商取引システムおよび電子商取引方法 |
JP2002024177A (ja) * | 2000-07-10 | 2002-01-25 | Asia Shoken Insatsu Kk | 電子公証システムおよび電子公証方法 |
US20030012374A1 (en) * | 2001-07-16 | 2003-01-16 | Wu Jian Kang | Electronic signing of documents |
-
2002
- 2002-04-12 JP JP2002111035A patent/JP2003309554A/ja active Pending
-
2003
- 2003-03-20 US US10/391,565 patent/US20030196086A1/en not_active Abandoned
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005236442A (ja) * | 2004-02-17 | 2005-09-02 | Sanyo Electric Co Ltd | 電子透かし埋め込み装置と方法ならびに電子透かし抽出装置と方法 |
Also Published As
Publication number | Publication date |
---|---|
US20030196086A1 (en) | 2003-10-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8738917B2 (en) | Image data verification | |
US7594118B2 (en) | Data-processing system and method for controlling same, computer program, and computer-readable recording medium | |
JP4993674B2 (ja) | 情報処理装置、検証処理装置及びそれらの制御方法、コンピュータプログラム及び記憶媒体 | |
JP4097773B2 (ja) | デジタル画像編集システム | |
JP3884955B2 (ja) | 画像検証システムおよび画像検証装置 | |
JP3919673B2 (ja) | 透かしを使用してデータ・セットの配布と認証を行う装置および方法 | |
US7162637B2 (en) | Image verification system | |
US20020060736A1 (en) | Image data verification system | |
JP2003309554A (ja) | 情報処理装置、情報処理システム、情報処理方法、記憶媒体、及びプログラム | |
US8230216B2 (en) | Information processing apparatus, control method therefor, information processing system, and program | |
US7930544B2 (en) | Data processing apparatus and its method | |
JP2004180278A (ja) | 情報処理装置、サーバ装置、電子データ管理システム、情報処理システム、情報処理方法、コンピュータプログラム及びコンピュータ読み取り可能な記憶媒体 | |
JP2003309554A5 (ja) | 情報処理装置、情報処理システム、情報処理方法、プログラム及び記録媒体 | |
JPH11327438A (ja) | 電子透かしシステム及びその電子透かし挿入・検出方法並びにその制御プログラムを記録した記録媒体 | |
JP4632445B2 (ja) | 画像ファイル生成装置、画像ファイル生成方法、プログラム及び記憶媒体 | |
JP3854804B2 (ja) | 情報処理装置及びその制御方法及びコンピュータプログラム及び記憶媒体 | |
JP2005286823A (ja) | 画像入力装置、通信システム、制御方法、コンピュータプログラム及び記憶媒体 | |
JP4804075B2 (ja) | 登録局装置及びシステム | |
WO2024161895A1 (ja) | 真正性検証システム、コンテンツ管理装置、コンテンツ生成装置、これらの制御方法およびこれらのプログラム | |
JP2003066839A (ja) | 電子透かし検証システム、及びサーバ | |
JP2003304387A (ja) | 画像管理システム,電子透かし埋め込み装置,認証コード管理装置,電子透かし検出装置,及び,画像管理方法 | |
JP2006129080A (ja) | データ処理装置及びその方法 | |
JP2003107993A (ja) | 情報処理装置、ネットワークシステム、ディジタル情報保証方法、記憶媒体、及びプログラム | |
JP2004363826A (ja) | 情報処理装置、情報処理方法、検証装置、検証システム、プログラム及び記録媒体 | |
JP2005176270A (ja) | 画像検証システム、画像検証装置、画像検証方法、プログラム並びに記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040614 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040614 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060808 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061010 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070306 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070703 |