JP2003324418A - 画像処理装置、データ処理装置及びデータ処理方法 - Google Patents

画像処理装置、データ処理装置及びデータ処理方法

Info

Publication number
JP2003324418A
JP2003324418A JP2002157553A JP2002157553A JP2003324418A JP 2003324418 A JP2003324418 A JP 2003324418A JP 2002157553 A JP2002157553 A JP 2002157553A JP 2002157553 A JP2002157553 A JP 2002157553A JP 2003324418 A JP2003324418 A JP 2003324418A
Authority
JP
Japan
Prior art keywords
key
layer
image data
data
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002157553A
Other languages
English (en)
Other versions
JP2003324418A5 (ja
Inventor
Nobuhiro Tagashira
信博 田頭
Yuji Suga
祐治 須賀
Junichi Hayashi
淳一 林
Keiichi Iwamura
恵市 岩村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2002157553A priority Critical patent/JP2003324418A/ja
Priority to AU2003211584A priority patent/AU2003211584A1/en
Priority to EP03705354A priority patent/EP1487148A4/en
Priority to PCT/JP2003/001863 priority patent/WO2003073691A1/ja
Priority to US10/434,161 priority patent/US7463736B2/en
Publication of JP2003324418A publication Critical patent/JP2003324418A/ja
Publication of JP2003324418A5 publication Critical patent/JP2003324418A5/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
    • H04N21/2343Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving reformatting operations of video signals for distribution or compliance with end-user requests or end-user device requirements
    • H04N21/234327Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving reformatting operations of video signals for distribution or compliance with end-user requests or end-user device requirements by decomposing into layers, e.g. base layer and one or more enhancement layers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general

Abstract

(57)【要約】 【課題】 各階層毎のデータに対して各階層毎の鍵を用
いて暗号化する際に、鍵の管理を容易に行うことを課題
とする。 【解決手段】 階層構造をもつ画像データに対して、特
定の鍵を基に各階層毎に異なる鍵を生成する鍵変換手段
(103)と、階層毎の鍵を用いて所定の階層の画像デ
ータを暗号化する暗号化手段(102)とを有すること
を特徴とする画像処理装置が提供される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、データ処理に関
し、特に、階層構造のデータの暗号化技術に関する。
【0002】
【従来の技術】近年、パーソナルコンピュータ、PDA、
携帯電話等、さまざまなデジタル機器が開発され、用い
られるようになってきた。これらのデジタル機器は、画
像表示に関して、画面の大きさ、または解像度、色数
等、種々の機能を有する。これらの表示機能の多機能化
に対応するように、画像フォーマットも様々なものが存
在する。特に、フラッシュピクス、JPEG2000 によう
に、画像を階層的に有するフォーマットがある。これら
の階層的な構造を持つファーマットのいくつかは、階層
化画像データとして隣接する階層化画像データとの差分
データだけを保持することにより、画像データ量を削減
している。
【0003】一方、デジタル機器の高性能化による自由
なデジタルコンテンツの利用とデジタルコンテンツの品
質の向上により、デジタルコンテンツの著作権保護が問
題視されるようになってきた。
【0004】このような背景の下、階層的な画像に関し
て、階層毎のアクセス制御を実現するさまざまな発明が
行われてきた。
【0005】特開平 6-301754 は、少なくとも一つ以上
の低解像度画像と少なくとも一つ以上の高解像度画像か
らなるデジタル画像を記憶した記憶媒体であって、低解
像度画像は鍵を使用することなくアクセス可能であり、
高解像度画像は鍵を用いてのみアクセス可能であること
を特徴とする記憶媒体とある。画像を低解像度画像と高
解像度画像に分解し、高解像度画像に対して鍵を用いて
暗号化を行うことにより、この機能を実現している。
【0006】また、特許第 2606074 号は、画像データ
を複数の空間成分に分解し、各成分毎に符号化し、各符
号化データ毎に暗号化し、暗号化データを多重化する画
像符号化装置を送信側に備え、多重化データを分離し、
分離した各データを暗号化に対する復号し、各暗号に対
する復号データを符号化に対する復号し、各成分データ
から画像データを合成する画像復号装置を受信側に備え
ることを特徴とする画像暗号化伝送方式である。
【0007】
【発明が解決しようとする課題】特許第 2606074 号
は、暗号化の鍵の管理に関する記述はなく、鍵の管理方
法は不明である。
【0008】また、特開平 6-301754 は、暗号化の鍵は
ユーザ入力と書かれている。画像の各階層毎のアクセス
制御を実現することを目的であることを考えると、各階
層の暗号化に用いられている鍵を同じ鍵とすることはで
きない。さらに、階層化画像データが隣接する階層化画
像データとの差分データである場合であって、特定の階
層化画像データにアクセスしようとする場合、アクセス
しようとしている階層化画像データに対応する鍵だけで
なく、依存する階層化画像データに対応する全ての鍵も
必要となる。これに対して、特開平 6-301754 は、低階
層の画像データである低解像度画像データは暗号化しな
いとしている。しかし、この方法では、画像データの全
てに対してアクセス制御を行いたいという要求に答える
ことができない。
【0009】また、近年のデジタル機器の高機能化によ
る画像の品質の向上により、画像の高解像度側の上限は
どんどん高くなっている。一方、携帯電話、PDA 等のモ
バイル機器における画像の利用を考えると低解像度側の
下限は低くなることはなくても、大幅に高くなることは
ない。このことは、画像の解像度の幅が広くなることを
意味し、階層的な画像において、階層の数が多くなるこ
とを意味する。これに対して、従来の方式で鍵管理を行
うと、階層が増える毎に管理すべき鍵が増大し、鍵の管
理方法が問題となってくる。
【0010】さらに、暗号化の鍵の管理を考えた場合、
利用者の持つ鍵を利用すること等により、鍵の配送の問
題を軽減したいという要求もある。
【0011】本発明は、上記の実状をかんがみてなされ
たものであり、階層的なデータに対するアクセス制御に
おいて、アクセス制御に用いる鍵を削減し、鍵の管理を
容易にする技術を提供することを目的とする。さらに、
利用者への鍵の配送も容易にする技術を提供することを
目的とする。
【0012】
【課題を解決するための手段】本発明の一観点によれ
ば、階層構造をもつ画像データに対して、特定の鍵を基
に各階層毎に異なる鍵を生成する鍵変換手段と、前記階
層毎の鍵を用いて所定の階層の画像データを暗号化する
暗号化手段とを有することを特徴とする画像処理装置が
提供される。本発明の他の観点によれば、階層構造をも
つ画像データが各階層毎に異なる鍵で暗号化されている
画像データに対して、特定の鍵を基に各階層毎に異なる
鍵を生成する鍵変換手段と、前記階層毎の鍵を用いて所
定の階層の画像データを復号する復号手段とを有するこ
とを特徴とする画像処理装置が提供される。本発明のさ
らに他の観点によれば、階層構造をもつ画像データが各
階層毎に異なる鍵で暗号化されている画像データに対し
て、ある鍵を用いて該鍵の階層に対応する階層及びその
階層以下の階層の画像データを復号する復号手段を有す
ることを特徴とする画像処理装置が提供される。本発明
のさらに他の観点によれば、階層構造をもつ画像データ
が各階層毎に異なる鍵で暗号化されている画像データ及
び該階層毎の鍵のうちの1つの鍵が暗号化されている暗
号化鍵に対して、前記暗号化鍵を復号し、該復号した鍵
を用いて該鍵の階層に対応する階層及びその階層以下の
階層の画像データを復号する復号手段とを有することを
特徴とする画像処理装置が提供される。本発明のさらに
他の観点によれば、階層構造をもつマルチメディアデー
タに対して、特定の鍵を基に各階層毎に異なる鍵を生成
する鍵変換手段と、前記階層毎の鍵を用いて所定の階層
のマルチメディアデータを暗号化する暗号化手段とを有
することを特徴とするデータ処理装置が提供される。本
発明のさらに他の観点によれば、階層構造をもつマルチ
メディアデータが各階層毎に異なる鍵で暗号化されてい
るマルチメディアデータに対して、特定の鍵を基に各階
層毎に異なる鍵を生成する鍵変換手段と、前記階層毎の
鍵を用いて所定の階層のマルチメディアデータを復号す
る復号手段とを有することを特徴とするデータ処理装置
が提供される。本発明のさらに他の観点によれば、階層
構造をもつマルチメディアデータが各階層毎に異なる鍵
で暗号化されているマルチメディアデータに対して、あ
る鍵を用いて該鍵の階層に対応する階層及びその階層以
下の階層のマルチメディアデータを復号する復号手段を
有することを特徴とするデータ処理装置が提供される。
本発明のさらに他の観点によれば、階層構造をもつマル
チメディアデータが各階層毎に異なる鍵で暗号化されて
いるマルチメディアデータ及び及び該階層毎の鍵のうち
の1つの鍵を暗号化されている暗号化鍵に対して、前記
暗号化鍵を復号し、該復号した鍵を用いて該鍵の階層に
対応する階層及びその階層以下の階層のマルチメディア
データを復号する復号手段とを有することを特徴とする
データ処理装置が提供される。本発明のさらに他の観点
によれば、階層構造をもつマルチメディアデータに対し
て、特定の鍵を基に各階層毎に異なる鍵を生成する鍵変
換ステップと、前記階層毎の鍵を用いて所定の階層のマ
ルチメディアデータを暗号化する暗号化ステップとを有
することを特徴とするデータ処理方法が提供される。本
発明のさらに他の観点によれば、階層構造をもつマルチ
メディアデータが各階層毎に異なる鍵で暗号化されてい
るマルチメディアデータに対して、ある鍵を用いて該鍵
の階特定の鍵を基に各階層毎に異なる鍵を生成する鍵変
換ステップと、前記階層毎の鍵を用いて所定の階層のマ
ルチメディアデータを復号する復号ステップとを有する
ことを特徴とするデータ処理方法が提供される。本発明
のさらに他の観点によれば、階層構造をもつマルチメデ
ィアデータが各階層毎に異なる鍵で暗号化されているマ
ルチメディアデータに対して、ある鍵を用いて該鍵の階
層に対応する階層及びその階層以下の階層のマルチメデ
ィアデータを復号する復号ステップを有することを特徴
とするデータ処理方法が提供される。
【0013】本発明によれば、各階層毎のデータに対し
て各階層毎の鍵を用いて暗号化する際に、特定の鍵を基
に各階層毎に異なる鍵を生成するので、鍵の管理を容易
に行うことができる。また、暗号化されたデータと共に
暗号化された鍵を利用者に供給することにより、利用者
への鍵の配送も容易に行うことができる。
【0014】
【発明の実施の形態】以下、本発明の実施の形態につい
て図面を用いて説明する。図 1 は、本発明の実施の形
態による画像アクセス制御装置(画像処理装置)の概要
を示した構成図である。図 1 に示すように本実施の形
態は、階層化部101と複数の暗号化部102と複数の鍵変換
部103から構成される。
【0015】階層化部101は、画像データimgを入力し、
入力した画像データを階層毎に分離し、各階層化画像デ
ータを出力する。
【0016】暗号化部102は、階層化画像データを入力
し、鍵k0,k1,k2を用いて入力した階層化画像データを暗
号化し、暗号化階層化画像データencimg0, encimg1, en
cimg2を出力する。ここで用いる暗号化アルゴリズム
は、DES (Data Encryption Standard) や AES (Advance
d Encryption Standard) 等暗号アルゴリズムが利用可
能であるが、特に限定しない。
【0017】鍵変換部103は、鍵k0を入力し、入力した
鍵を変換し、鍵k1,k2を出力する。図2 に示すように、
鍵変換部103は、一方向性関数で構成され、鍵の変換は
一方向性関数を用いて変換される。一方向性関数とは、
入力データを変換して出力データを求めることは簡単で
あるが、逆変換である出力データを逆変換して入力デー
タを求めることが困難、もしくは不可能な関数である。
【0018】一方向性関数の一つに、一方向性ハッシュ
関数がある。一方向性ハッシュ関数H() は、異なる x
1、x2 に対して H(x1)=H(x2) となる衝突が起こりにく
い、任意の長さのデータをある長さのデータへ変換する
圧縮関数である。したがって、H(x1)=H(x2) を満たす x
1、x2 を容易に見出すことが困難である。このとき、任
意の y から y=H(x) となる x を容易に見出すことも困
難となり、一方向性関数となる。これらの一方向性ハッ
シュ関数には、MD5 (Message Digest 5)、SHA-1(Secure
Hash Algorithm 1) 等が知られている。
【0019】さらに別の一方向性関数の一つに、暗号化
関数を用いた方法がある。鍵 k を用いてデータ x を暗
号化し、暗号化データ y を得る場合を y=Enc_k(x) と
表す。ここで、入力データを x、出力データを y と
し、出力データ y を次式 y=Enc_x(x) で求めることに
より、一方向性関数を実現可能である。つまり、データ
x を保持している場合は、鍵 x を知っているためにデ
ータ x からデータ yを求めることが可能であるが、デ
ータ y だけを保持している場合は、鍵 x を知らないた
めにデータ y からデータ x を求めることが困難であ
る。さらにまた、CBC (Cipher Block Chaining) 等の暗
号化モードを利用することにより、任意の長さのデータ
をある長さのデータへ変換する圧縮関数を実現すること
も可能である。本実施の形態において、暗号化関数を用
いた方法で一方向性関数を実現することは、画像データ
の暗号化に用いる暗号化関数と共用することを可能と
し、実装時の回路やプログラムの小型化を実現する。た
だし、本実施の形態は、一方向性関数を上記の関数に限
定するものではない。
【0020】以上のように、階層化部101は階層構造
をもつ画像データを生成し、鍵変換部103は、特定の
鍵k0を基に各階層毎に異なる鍵を生成し、暗号化部10
2は各階層毎の画像データに対して前記各階層毎の鍵を
用いて暗号化する。
【0021】図 3 は、階層化画像データを暗号化する
鍵と階層化画像データの対応を示した図である。以下
は、画像の解像度に基づいて階層化画像データが構成さ
れており、最高解像度の階層化画像データは最高階層化
画像データであって、最低解像度の階層化画像データは
最低階層化画像データであるとする。
【0022】図 3 の左側に、階層化画像データを示
す。階層化画像データは、img0 から img2 で表現さ
れ、階層化画像データ img0 が最高解像度の階層化画像
データであって、階層化画像データ img2 が最低解像度
の階層化画像データであるとする。
【0023】図 3 の中央に、鍵を示す。最高解像度の
階層化画像データの暗号化に用いる鍵を k0 とし、最低
解像度の階層化画像データの暗号化に用いる鍵を k2 と
する。また、一方向性関数を H() と表し、図 3 に示す
ように、一方向性関数 H()を用いて、鍵を順次変換す
る。
【0024】図 3 の右側に、暗号化階層化画像データ
を示す。暗号化関数を Enc() と表し、添え字は鍵を表
す。つまり、最高解像度の階層化画像データは、鍵 k0
を鍵として暗号化し、最低解像度の階層化画像データ
は、鍵 k2 を鍵として暗号化する。
【0025】次に、図4を参照して、利用者毎の階層化
画像データを含む画像ファイルフォーマットの一例を示
す。図4に示すように、画像ファイルフォーマットは、
暗号化画像データの部分とヘッダの部分に分けられ、暗
号化階層化画像データの部分には階層化暗号化画像デー
タencimg0〜encimg2が含まれ、ヘッダの部分には鍵の暗
号化データが含まれる。以下に、画像データが図3に示
した3階層の階層化画像データである場合を想定し、説
明する。
【0026】利用者Aは鍵kAを予め保持し、最高解像度
の画像にアクセス可能な利用者とした場合の画像ファイ
ルフォーマットを図4の左側に示す。暗号化画像データ
の部分は、暗号化階層化画像データencimg0とencimg1と
encimg2を含み、また、ヘッダの部分は、鍵の暗号化デ
ータを含む。鍵の暗号化データは、利用者Aの鍵kAを用
いて、最高解像度の画像データにアクセスするための鍵
k0を暗号化したデータである。
【0027】また、利用者Bは鍵kBを予め保持し、最低
解像度の画像にアクセス可能な利用者とした場合の画像
ファイルフォーマットを図4の右側に示す。暗号化画像
データの部分は、利用者Aの暗号化画像データの部分と
同様、暗号化階層化画像データencimg0とencimg1とenci
mg2を含み、また、ヘッダの部分は、鍵の暗号化データ
を含む。鍵の暗号化データは、利用者Bの鍵kBを用い
て、最低解像度の画像データにアクセスするための鍵k2
を暗号化したデータである。
【0028】次に、図 3 を参照して、各階層化画像デ
ータにアクセスする場合を説明する。本実施の形態は、
画像データのアクセス制御を実現するため方法であっ
て、画像データの利用者は鍵を保持しているものとす
る。
【0029】まず、最高解像度の画像データにアクセス
可能な鍵 k0 を保持している利用者について説明する。
鍵 k0 を保持している利用者は、鍵 k0 を用いて、暗号
化階層化画像データ encimg0 を復号し、階層化画像デ
ータ img0 を得ることが可能である。さらに、一方向性
関数を用いて、鍵 k0 から鍵 k1 を得ることも可能であ
る。以下同様に、鍵 k1 を用いて、暗号化階層化画像デ
ータ encimg1 を復号し階層化画像データ img1 を得る
ことが可能であり、さらに、一方向性関数を用いて、鍵
k1 から鍵 k2 を得ることが可能である。さらに同様
に、階層化画像データ img2 も得ることが可能になり、
画像データを復元することが可能となる。
【0030】次に、最低解像度の画像データにアクセス
可能な鍵 k2 を保持している利用者について説明する。
鍵 k2 を保持している利用者は、鍵 k2 を用いて、暗号
化階層化画像データ encimg2 を復号し、階層化画像デ
ータ img2 を得ることが可能である。しかし、鍵の変換
は一方向性関数による変換なので、鍵 k2 から鍵 k1や
鍵 k0 を得ることはできない。したがって、暗号化階層
化画像データ encimg1や encimg0 を復号することもで
きず、階層化画像データ img1 や img0 を得ることがで
きない。つまり、鍵 k2 を保持する利用者は、鍵 k2 に
対応する階層化画像データとそれ以下の階層化画像デー
タしか得ることができない。これは、サムネイル画像デ
ータの利用のように最低解像度の画像データである最低
階層化画像データだけの自由なアクセスの実現を容易に
可能にする。つまり、本実施の形態は、最低階層化画像
データの暗号化に用いた鍵を常に公開することにより、
だれでも最低階層化画像データにアクセス可能とする一
方で、鍵の一方向性により、上位階層の階層化画像デー
タにはアクセス不可能とすることを実現可能である。
【0031】さらに、図4を参照して、各利用者が階層
化画像データにアクセスする場合を説明する。まず、鍵
kAを保持している最高解像度の画像データにアクセス可
能な利用者Aについて説明する。鍵kAを保持している利
用者Aは、図4の左側に示す画像ファイルフォーマット
のヘッダの部分から、鍵kAを用いて復号し、鍵k0を得
る。鍵k0を得た利用者Aは、図3に示すように、鍵k0を
用いて、暗号化階層化画像データencimg0を復号し、階
層化画像データimg0を得ることが可能である。さらに、
一方向性関数を用いて、鍵k0から鍵k1を得ることも可能
である。以下同様に、鍵k1を用いて、暗号化階層化画像
データencimg1を復号し階層化画像データimg1を得るこ
とが可能であり、さらに、一方向性関数を用いて、鍵k1
から鍵k2を得ることが可能である。さらに同様に、階層
化画像データimg2も得ることが可能になり、画像データ
を復元(復号)することが可能となる。
【0032】次に、鍵kBを保持している最低解像度の画
像データにアクセス可能な利用者Bについて説明する。
鍵kBを保持している利用者Bは、図4の右側に示す画像
ファイルフォーマットのヘッダの部分から、鍵kBを用い
て復号し、鍵k2を得る。鍵k2を得た利用者Bは、図3に
示すように、鍵k2を用いて、暗号化階層化画像データen
cimg2を復号し、階層化画像データimg2を得ることが可
能である。しかし、鍵の変換は一方向性関数による変換
なので、鍵k2から鍵k1や鍵k0を得ることはできない。し
たがって、暗号化階層化画像データencimg1やencimg0を
復号することもできず、階層化画像データimg1やimg0を
得ることができない。つまり、鍵k2を保持する利用者
は、鍵k2に対応する階層化画像データとそれ以下の階層
化画像データしか得ることができない。これは、サムネ
イル画像データの利用のように最低解像度の画像データ
である最低階層化画像データだけの自由なアクセスの実
現を容易に可能にする。つまり、本実施の形態は、最低
階層化画像データの暗号化に用いた鍵を常に公開するこ
とにより、だれでも最低階層化画像データにアクセス可
能とする一方で、鍵の一方向性により、上位階層の階層
化画像データにはアクセス不可能とすることを実現可能
である。
【0033】以上のように、暗号化部102は、各階層
毎の鍵のうちの1つの鍵を暗号化し、暗号化された各階
層の暗号化画像データencimg0〜encimg2と共に出力す
る。利用者の画像処理装置は、階層構造をもつ画像デー
タが各階層毎に異なる鍵で暗号化されている暗号化画像
データ及び該階層毎の鍵のうちの1つの鍵を暗号化した
鍵を入力する入力手段と、暗号化された鍵を復号し、該
復号した鍵を用いて該鍵の階層に対応する階層及びその
階層以下の階層の暗号化画像データを復号する復号手段
とを有する。
【0034】本実施の形態は、画像データを入力し、入
力した画像データを階層化し、各階層化画像データをそ
れぞれ暗号化することにより、階層化画像データ毎にア
クセス制御を実現する。つまり、暗号化を用いることに
より、鍵に対応する階層化画像データだけを利用可能に
なり、階層化画像データ毎のアクセス制御を実現する。
また、各階層毎の暗号化の鍵は、一方向性関数による変
換に基づいて鍵を連鎖させることを特徴とする。言い換
えると、特定の方向の鍵の連鎖だけを容易に計算可能で
あることである。さらに、鍵の連鎖の方向と階層化画像
データの階層の上位から下位への方向とを一致させるこ
とにより、上位階層の暗号化の鍵から下位階層の暗号化
の鍵を容易に求めることができるが、逆に下位階層の暗
号化の鍵から上位階層の暗号化の鍵を求めることは困
難、または不可能であることを実現する。つまり、上位
の階層化画像データヘアクセス可能であれば、下位の階
層化画像データヘアクセス可能であるが、逆に下位の階
層化画像データヘアクセス可能であっても、上位の階層
化画像データヘのアクセスは不可能であることを実現す
る。さらに、特定の階層化画像データに対応する鍵を利
用者の鍵を用いて暗号化することにより、利用者への鍵
の配送を容易にする。
【0035】また、画像データの階層化は、解像度に基
づいて階層化する方法や、重要度に基づいて階層化する
方法や、SNR(Signal-to-Noise Ratio)に基づいて階層
化する方法等あるが、特に限定しない。また、階層化画
像データは、対応する階層に対する画像データとする方
法や、隣接する階層化画像データとの差分データとする
方法があるが、特に限定しない。
【0036】さらにまた、サムネイル画像のように、最
低解像度の画像データである最低階層化画像データを自
由なアクセスとする方法において、最低階層化画像デー
タの暗号化に用いた鍵を公開する方法を前述した。しか
し、最低階層化画像データは暗号化を行わないことによ
っても、同様の機能を実現可能である。
【0037】さらにまた、図 5 に示すような鍵の連鎖
方法も考えられる。図 5 に示す鍵の連鎖方法では、乱
数 Seed を一方向性関数で変換して、最高の階層化画像
データの暗号化の k0 を生成する。例えば、乱数 Seed
を画像データの配信者と画像データに関連して生成する
ことが考えられる。例えば、配信者毎に異なる秘密鍵
(秘密情報)を Seed_Distributor、画像データを img
とし、乱数 Seed を Seed = H (Seed_Distributor |
img)とする。ただし、記号 | はデータの連結を表す。
【0038】図 3 に示す鍵の連鎖方法では、複数の画
像データを、異なるアクセス制御方法で配信する場合、
各画像データ毎に鍵 k0 を管理する必要がある。しか
し、図5 に示す鍵の連鎖方法であって、乱数 Seed を配
信者毎の秘密鍵と画像データに依存させて生成する場
合、配信者は秘密鍵を管理するだけで、複数の画像デー
タを、異なるアクセス制御方法で配信することを可能に
する。
【0039】暗号アルゴリズムは、共通鍵暗号方式、公
開鍵暗号方式に分類することができる。共通鍵暗号方式
とは、共通の情報を鍵とし、鍵を送信者と受信者で秘密
に共有し、それぞれ送信者側と受信者側でこの鍵を用い
てメッセージを変換する方式である。秘密に同じ鍵を共
有することから、秘密鍵暗号方式、対称鍵暗号方式、慣
用暗号方式とも呼ばれる。共通鍵暗号方式としては、D
ES(Data Encryption Standard)やAES(Advanced
Encryption Standard)等が知られている。また、公開
鍵暗号方式とは、暗号化する鍵と復号する鍵が異なり、
片方を公開することができる暗号方式である。公開する
鍵を公開鍵、他方を秘密鍵と呼び、秘密鍵は秘密に保持
する。公開鍵と秘密鍵は1対1に対応し、公開鍵で変換
したメッセージはそれに対応する秘密鍵でだけ復号可能
である。さらに、公開鍵から秘密鍵は分からないように
設計されている。公開鍵暗号方式としては、RSA暗号
やElGamal暗号等が知られている。さらに、公開
鍵暗号方式を利用したシステムは、認証機関(以下、C
Aという)と証明書と証明書失効リスト(以下、CRL
という)を利用した公開鍵インフラストラクチャ(以
下、PKIという)のもとで利用されることが多い。C
Aによって作成された利用者の公開鍵に対する証明書と
公開鍵を共に用いることにより、公開鍵の正当性を保証
している。また、証明書の検証過程において、CRLを
参照することにより、その証明書が取り消されていない
かどうかの検査を可能にしている。
【0040】本実施の形態における、画像データの配信
者と利用者間の暗号方式は、前述の秘密鍵暗号方式や公
開鍵暗号方式、さらにはPKIをベースとした公開鍵暗
号方式等が利用可能であり、鍵管理の厳密さ等によりそ
れぞれの方式を使い分けることが可能である。
【0041】以上に説明したように、本実施の形態によ
れば、階層的な構造をもつ画像データであって、各階層
毎の画像データに対して鍵を用いてアクセス制御を実現
する場合において、鍵の管理を容易に行える方法を提供
することができる。かつ、利用者への鍵の配送も容易に
行える方法を提供することができる。なお、本実施の形
態では画像データに限定されず、マルチメディアデータ
に適用することもできる。
【0042】(第2の実施の形態)以下に、本発明の第
2の実施の形態について説明する。第2の実施の形態は、
JPEG2000画像符号化方式に適応させた場合について具体
的に説明する。
【0043】JPEG2000符号化方式について説明する。図
6において、1は画像入力部、2は離散ウェーブレット変
換部、3は量子化部、4はエントロピ符号化部、5は符号
出力部、11は領域指定部である。
【0044】まず、画像入力部1に対して符号化対象と
なる画像を構成する画素信号がラスタ−スキャン順に入
力され、その出力は離散ウェーブレット変換部に入力さ
れる。以降の説明では画像信号はモノクロの多値画像を
表現しているが、カラー画像等、複数の色成分を符号化
するならば、RGB各色成分、或いは輝度、色度成分を
上記単色成分として圧縮すればよい。
【0045】離散ウェーブレット変換部2は、入力した
画像信号に対して2次元の離散ウェーブレット変換処理
を行い、変換係数を計算して出力するものである。図7
(a)は離散ウェーブレット変換部2の基本構成を表したも
のであり、入力された画像信号はメモリ201に記憶さ
れ、処理部202により順次読み出されて変換処理が行わ
れ、再びメモリ201に書きこまれており、本実施の形態
においては、処理部202における処理の構成は同図(b)に
示すものとする。同図において、入力された画像信号は
遅延素子およびダウンサンプラの組み合わせにより、偶
数アドレスおよび奇数アドレスの信号に分離され、2つ
のフィルタpおよびuによりフィルタ処理が施される。
同図sおよびdは、各々1次元の画像信号に対して1レベル
の分解を行った際のローパス係数およびハイパス係数を
表しており、次式により計算されるものとする。
【0046】 d(n) = x(2*n + 1) - floor((x(2*n) + x(2*n + 2))/2) (式1) s(n) = x(2*n) + floor((d(n - 1) + d(n))/4) (式2) ただし、x(n)は変換対象となる画像信号である。
【0047】以上の処理により、画像信号に対する1次
元の離散ウェーブレット変換処理が行われる。2次元の
離散ウェーブレット変換は、1次元の変換を画像の水平
・垂直方向に対して順次行うものであり、その詳細は公
知であるのでここでは説明を省略する。図7(c)は2次元
の変換処理により得られる2レベルの変換係数群の構成
例であり、画像信号は異なる周波数帯域の係数列HH1、H
L1、LH1、…、LLに分解される。なお、以降の説明では
これらの係数列をサブバンドと呼ぶ。各サブバンドの係
数は後続の量子化部3に出力される。
【0048】領域指定部11は符号化対象となる画像内
で、周囲部分と比較して高画質で復号化されるべき領域
(ROI:region of interesting)を決定し、対象画
像を離散ウェーブレット変換した際にどの係数が指定領
域に属しているかを示すマスク情報を生成する。図8(a)
はマスク情報を生成する際の一例を示したものである。
同図左側に示す様には所定の指示入力により画像内に星
型の領域が指定された場合に、領域指定部11は、この指
定領域を含む画像を離散ウェーブレット変換した際、該
指定領域が各サブバンドに占める部分を計算する。
【0049】このように計算されたマスク情報の例を図
8(a)の右側に示す。この例においては、同図左側の画像
に対し2レベルの離散ウェーブレット変換を施した際の
マスク情報が図のように計算される。図中において星型
の部分が指定領域であり、この領域内のマスク情報のビ
ットは1、それ以外のマスク情報のビットは0となって
いる。これらマスク情報全体は2次元離散ウェーブレッ
ト変換による変換係数の構成と同じであるため、マスク
情報内のビットを検査することで対応する位置の係数が
指定領域内に属しているかどうかを識別することができ
る。このように生成されたマスク情報は量子化部3に出
力される。
【0050】さらに、領域指定部11は指定領域に対する
画質を指定するパラメータを不図示の入力系から入力す
る。パラメータは指定領域に割り当てる圧縮率を表現す
る数値、あるいは画質を表す数値でもよい。領域指定部
11はこのパラメータから、指定領域における係数に対す
るビットシフト量Bを計算し、マスクと共に量子化部3に
出力する。
【0051】量子化部3は、入力した係数を所定の量子
化ステップにより量子化し、その量子化値に対するイン
デックスを出力する。ここで、量子化は次式により行わ
れる。 q = sign (c) floor(abs(c) / Δ) (式3) sign(c) = 1; c >= 0 (式4) sign(c) = -1; c < 0 (式5) ここで、cは量子化対象となる係数である。また、本実
施の形態においてはΔの値として1を含むものとする。
この場合実際に量子化は行われない。
【0052】次に量子化部3は、領域指定部11から入力
したマスクおよびシフト量Bに基づき、次式により量子
化インデックスを変更する。 q' = q * 2^B; m = 1 (式6) q' = q ; m = 0 (式7) ここで、mは当該量子化インデックスの位置におけるマ
スクの値である。以上の処理により、領域指定部11にお
いて指定された空間領域に属する量子化インデックスの
みがBビット上方にシフトアップされる。
【0053】図8(b)および(c)はこのシフトアップによ
る量子化インデックスの変化を示したものである。(b)
は、あるサブバンドの量子化インデックス群であり、網
掛けされた量子化インデックスにおけるマスクの値が1
でシフト数Bが2の場合、シフト後の量子化インデックス
は(c)のようになる。なお、このビットシフトにより生
じる各空欄には図の様にビット0が補完される。このよ
うに変更された後の量子化インデックス群は後続のエン
トロピ符号化部4に出力される。
【0054】なお、本実施の形態におけるマスクは、上
記シフトアップ処理だけでなく、エントロピ符号化部4
での符号化後に得られたデータから原画像を正確に復元
する為に用いられるべき役割を担うが、本発明はこれに
限らない。例えば、シフトアップの数Bをビットシフト
処理の対象となる各量子化インデックスのビット数と同
数(図8では4ビット)にすることを前提とすれば、マ
スクの情報は復号化側に送出せずともROIとそれ以外
を復号化側は容易に判断でき、正確な原画像の復元は可
能である。
【0055】エントロピ符号化部4は入力した量子化イ
ンデックスをビットプレーンに分解し、ビットプレーン
を単位に2値算術符号化を行ってコードストリームを出
力する。図9はエントロピ符号化部4の動作を説明する図
であり、この例においては4x4の大きさを持つサブバン
ド内の領域において非0の量子化インデックスが3個存在
しており、それぞれ+13、-6、+3の値を持っている。エ
ントロピ符号化部4はこの領域を走査して最大値Mを求
め、次式により最大の量子化インデックスを表現するた
めに必要なビット数Sを計算する。 S = ceil(log2( abs(M) )) (式8) ここでceil(x)はx以上の整数の中で最も小さい整数値を
表す。
【0056】図9においては、最大の係数値は13である
のでSは4であり、シーケンス中の16個の量子化インデッ
クスは同図(b)に示すように4つのビットプレーンを単位
として処理が行われる。最初にエントロピ符号化部4は
最上位ビットプレーン(同図MSBで表す)の各ビットをエ
ントロピ符号化(本実施の形態では2値算術符号化)
し、ビットストリームとして出力する。次にビットプレ
ーンを1レベル下げ、以下同様に対象ビットプレーンが
最下位ビットプレーン(同図LSBで表す)に至るまで、
ビットプレーン内の各ビットを符号化し符号出力部5に
出力する。なお上記エントロピ符号化時において、各量
子化インデックスの符号は、上位から下位へのビットプ
レーン走査において最初(最上位)に符号化されるべき
非0ビットが検出されるとそのすぐ後に当該量子化イン
デックスの正負符号を示す1ビットを続けて2値算術符
号化することとする。これにより、0以外の量子化イン
デックスの正負符号は効率良く符号化される。
【0057】図10は、このようにして生成され出力され
る符号列の構成を表した概略図である。同図(a)は符号
列の全体の構成を示したものであり、MHはメインヘッ
ダ、THはタイルヘッダ、BSはビットストリームである。
メインヘッダMHは同図(b)に示すように、符号化対象と
なる画像のサイズ(水平および垂直方向の画素数)、画
像を複数の矩形領域であるタイルに分割した際のサイ
ズ、各色成分数を表すコンポーネント数、各成分の大き
さ、ビット精度を表すコンポーネント情報から構成され
ている。なお、本実施の形態では画像はタイルに分割さ
れていないので、タイルサイズと画像サイズは同じ値を
取り、対象画像がモノクロの多値画像の場合コンポーネ
ント数は1である。
【0058】次にタイルヘッダTHの構成を図10(c)に示
す。タイルヘッダTHには当該タイルのビットストリーム
長とヘッダ長を含めたタイル長および当該タイルに対す
る符号化パラメータ、および指定領域を示すマスクと当
該領域に属する係数に対するビットシフト数から構成さ
れる。符号化パラメータには離散ウェーブレット変換の
レベル、フィルタの種別等が含まれている。本実施の形
態におけるビットストリームの構成を同図(d)に示す。
同図において、ビットストリームは各サブバンド毎にま
とめられ、解像度の小さいサブバンドを先頭として順次
解像度が高くなる順番に配置されている。さらに、各サ
ブバンド内は上位ビットプレーンから下位ビットプレー
ンに向かい、ビットプレーンを単位として符号が配列さ
れている。
【0059】図11は、このようにして生成され出力され
る符号列の構成を表した概略図である。同図(a)は符号
列の全体の構成を示したものであり、MHはメインヘッ
ダ、THはタイルヘッダ、BSはビットストリームである。
メインヘッダMHは同図(b)に示すように、符号化対象と
なる画像のサイズ(水平および垂直方向の画素数)、画
像を複数の矩形領域であるタイルに分割した際のサイ
ズ、各色成分数を表すコンポーネント数、各成分の大き
さ、ビット精度を表すコンポーネント情報から構成され
ている。なお、本実施の形態では画像はタイルに分割さ
れていないので、タイルサイズと画像サイズは同じ値を
取り、対象画像がモノクロの多値画像の場合コンポーネ
ント数は1である。
【0060】次にタイルヘッダTHの構成を図11(c)に示
す。タイルヘッダTHには当該タイルのビットストリーム
長とヘッダ長を含めたタイル長および当該タイルに対す
る符号化パラメータ、および指定領域を示すマスクと当
該領域に属する係数に対するビットシフト数から構成さ
れる。符号化パラメータには離散ウェーブレット変換の
レベル、フィルタの種別等が含まれている。本実施の形
態におけるビットストリームの構成を同図(d)に示す。
同図において、ビットストリームはビットプレーンを単
位としてまとめられ、上位ビットプレーンから下位ビッ
トプレーンに向かう形で配置されている。各ビットプレ
ーンには、各サブバンドにおける量子化インデックスの
当該ビットプレーンを符号化した結果が順次サブバンド
単位で配置されている。図においてSは最大の量子化イ
ンデックスを表現するために必要なビット数である。こ
のようにして生成された符号列は、符号出力部5に出力
される。
【0061】上述した実施の形態符号化装置においてよ
れば、符号化対象となる画像全体の圧縮率は量子化ステ
ップΔを変更することにより制御することが可能であ
る。また別の方法として本実施の形態では、または,エ
ントロピ符号化部4において符号化するビットプレーン
の下位ビットを必要な圧縮率に応じて制限(廃棄)する
ことも可能であるとしてもよい。この場合には、全ての
ビットプレーンは符号化されず上位ビットプレーンから
所望の圧縮率に応じた数のビットプレーンまでが符号化
され、最終的な符号列に含まれる。
【0062】上記下位ビットプレーンを制限する機能を
利用すると、図8に示した指定領域に相当するビットの
みが多く符号列に含まれることになる。即ち、上記指定
領域のみ低圧縮率で高画質な画像として符号化すること
が可能となる。
【0063】本実施の形態における画像データのひとつ
は、図10に示された符号列である。図10に示された符号
列は、図10(a)に示されるように、タイル単位、つまり
タイルヘッダTHnとビットストリームBSnの組の単位で符
号化されているとみなすことが可能である。つまり、TH
0とBS0の組、TH1とBS1の組のように、タイルヘッダとビ
ットストリームの組をそれぞれ階層化画像データとみな
すことが可能である。これらのTH0とBS0の組を第1の実
施の形態の階層化画像データimg0、TH1とBS1の組を階層
化画像データimg1、THnとBSnを階層化画像データimgnと
みなすことで、第1の実施の形態で説明した暗号化方式
が適応可能であり、適応例を図12に示す。図12(a)に示
すように、階層化画像データTH0とBS0の組は、鍵k0で暗
号化され、暗号化階層化画像データencimg0となる。階
層化画像データTH1とBS1の組は、鍵k0から変換された鍵
k1で暗号化され、暗号化階層化画像データencimg1とな
る。以下同様に、階層化画像データTH2とBS2、TH3とBS3
も暗号化される。最終的に、図10(a)に示された符号化
列は、図12(b)のように暗号化される。
【0064】また、図10に示された符号化列に含まれる
ビットストリームは、図10(d)に示されるようにサブバ
ンド単位で符号化されているとみなすことが可能であ
る。つまり、LL、HL2、LH2等のサブバンド符号化データ
をそれぞれ階層化画像データとみなすことが可能であ
り、第1の実施の形態の適応例を図13に示す。図13(a)に
示すように、階層化画像データLLは鍵k0で暗号化され、
暗号化階層化画像データencimg0となる。階層化画像デ
ータHL2は、鍵k0から変換された鍵k1で暗号化され、暗
号化階層化画像データencimg1となる。以下同様に、階
層化画像データLH2、HH2も暗号化される。最終的に、図
10(d)に示されたサブバンド単位の符号列は、図13(b)の
ように暗号化される。
【0065】さらに、図10に示された符号化列に含まれ
るサブバンド符号化データは、図10(d)に示されるよう
にビットプレーン単位で符号化されているとみなすこと
が可能である。つまり、ビットプレーン単位のデータBi
t Plane S-1、Bit Plane S-2をそれぞれ階層化画像デー
タとみなすことが可能であり、上記タイル単位の符号化
やサブバンド単位の符号化と同様に、第1の実施の形態
を適応することが可能である。
【0066】図11に示した符号列に対しても、前述の図
10に示した符号列と同様に第1の実施の形態を適応する
ことが可能である。つまり、第1に図11(a)に対応して各
タイル単位のデータを階層化画像データとみなす場合、
第2に図11(d)に対応して各ビットプレーン単位のデータ
を階層化画像データとみなす場合、第3に図11(d)に対応
して各サブバンド単位のデータを階層化画像データとみ
なす場合がそれぞれ可能であり、それぞれに対して、第
1の実施の形態を適応することが可能である。
【0067】図10の符号化列を対象にした場合、先に述
べたように、タイル単位、サブバンド単位、ビットプレ
ーン単位と3つのパラメータによる階層化画像データの
生成方法がある。本発明は、単一のパラメータによる階
層化画像データの暗号化も可能であるが、タイル単位の
階層化画像データに対する暗号化とサブバンド単位の階
層化画像データに対する暗号化とビットプレーン探知の
階層化画像データに対する暗号化を同時に行うことも可
能である。
【0068】さらに、各パラメータによる階層化画像デ
ータの暗号化に用いる鍵は、各パラメータによる階層化
画像データ毎に独立の鍵の連鎖を利用することも可能で
あるし、単一の鍵の連鎖を利用することも可能である。
【0069】上記の方法における、パケットの集合であ
る画像データの符号列と暗号鍵の対応を図14に示す。暗
号対象となるパケットは、符号列をタイル単位やサブバ
ンド単位やビットプレーン単位等による一般的なデータ
パケットを表しており、特定の単位に限定していない。
上述の方法は、図14に示すように、符号化列中のパケッ
トの順序と鍵の連鎖の順序が同一の方向である。鍵を保
持するユーザは、その鍵とその鍵から変換して得られる
鍵だけが利用可能である。つまり、図14において、key1
を保持するユーザAは、key2、key3、...、 keynを利用
可能であるが、key0を得ることはできない。つまり、ユ
ーザAはPacket1、Packet2、...、Packetnを利用可能と
なり、Packet0を利用することができず、JPEG2000符号
列を正しく復号できない可能性が生じる。
【0070】これに対して、図15に示す画像データの符
号列と暗号化鍵の対応を取ることで、上述の問題を対応
することが可能である。つまり、符号列の最初に現れる
パケット程、低い階層化データとして扱う方法である。
上述の方法と同じであるので、詳細の説明は省略する。
【0071】以上に説明したように、第2の実施の形態
によれば、JPEG2000画像符号化方式がもつ階層的な画像
データに適応に対して鍵を用いてアクセス制御を実現す
る場合において、鍵の管理を容易に行える方法を提供す
ることができる。
【0072】(本発明の他の実施の形態)本実施形態
は、コンピュータがプログラムを実行することによって
実現することができる。また、プログラムをコンピュー
タに供給するための手段、例えばかかるプログラムを記
録したCD−ROM等のコンピュータ読み取り可能な記
録媒体又はかかるプログラムを伝送するインターネット
等の伝送媒体も本発明の実施形態として適用することが
できる。また、上記のプログラムを記録したコンピュー
タ読み取り可能な記録媒体等のプログラムプロダクトも
本発明の実施形態として適用することができる。上記の
プログラム、記録媒体、伝送媒体及びプログラムプロダ
クトは、本発明の範疇に含まれる。記録媒体としては、
例えばフレキシブルディスク、ハードディスク、光ディ
スク、光磁気ディスク、CD−ROM、磁気テープ、不
揮発性のメモリカード、ROM等を用いることができ
る。
【0073】なお、上記実施形態は、何れも本発明を実
施するにあたっての具体化の例を示したものに過ぎず、
これらによって本発明の技術的範囲が限定的に解釈され
てはならないものである。すなわち、本発明はその技術
思想、またはその主要な特徴から逸脱することなく、様
々な形で実施することができる。
【0074】
【発明の効果】以上説明したように、各階層毎のデータ
に対して各階層毎の鍵を用いて暗号化する際に、特定の
鍵を基に各階層毎に異なる鍵を生成するので、鍵の管理
を容易に行うことができる。また、暗号化されたデータ
と共に暗号化された鍵を利用者に供給することにより、
利用者への鍵の配送も容易に行うことができる。
【図面の簡単な説明】
【図1】本発明の実施の形態における画像アクセス制御
装置の構成を示した構成図である。
【図2】本発明の第1の実施の形態における鍵変換部の
構成を示した構成図である。
【図3】本発明の第1の実施の形態における画像データ
と暗号化鍵の第1の対応を示した図である。
【図4】本発明の第1の実施の形態における画像ファイ
ルフォーマットを示した図である。
【図5】本発明の第1の実施の形態における画像データ
と暗号化鍵の第2の対応を示した図である。
【図6】本発明の第2の実施の形態におけるJPEG2000画
像符号化装置の構成を示した図である。
【図7】本発明の第2の実施の形態における離散ウェー
ブレット変換部の基本構成を示した図である。
【図8】本発明の第2の実施の形態における領域指定部
の処理を示した図である。
【図9】本発明の第2の実施の形態におけるエントロピ
符号化部の動作を説明する図である。
【図10】本発明の第2の実施の形態における生成され
出力される符号列の構成を表した概略図である。
【図11】本発明の第2の実施の形態における生成され
出力される他の符号列の構成を表した概略図である。
【図12】本発明の第2の実施の形態におけるタイルヘ
ッダとビットストリームを階層化画像データとした暗号
化方式を示した図である。
【図13】本発明の第2の実施の形態におけるサブバン
ド符号化データを階層化画像データとした暗号化方式を
示した図である。
【図14】本発明の第2の実施の形態におけるパケット
の集合である画像データの符号列と暗号鍵の対応を示し
た図である。
【図15】本発明の第2の実施の形態におけるパケット
の集合である画像データの符号列と暗号鍵の他の対応を
示した図である。
【符号の説明】
1 画像入力部 2 離散ウェーブレット変換部 3 量子化部 4 エントロピ符号化部 5 符号出力部 11 領域指定部 101 階層化部 102 暗号化部 103 鍵変換部 201 メモリ 202 処理部
フロントページの続き (72)発明者 林 淳一 東京都大田区下丸子3丁目30番2号 キヤ ノン株式会社内 (72)発明者 岩村 恵市 東京都大田区下丸子3丁目30番2号 キヤ ノン株式会社内 Fターム(参考) 5C064 BA01 BB02 BC16 BD09 5J104 AA16 EA04 EA06 JA01 NA02 NA11

Claims (25)

    【特許請求の範囲】
  1. 【請求項1】 階層構造をもつ画像データに対して、特
    定の鍵を基に各階層毎に異なる鍵を生成する鍵変換手段
    と、前記階層毎の鍵を用いて所定の階層の画像データを
    暗号化する暗号化手段とを有することを特徴とする画像
    処理装置。
  2. 【請求項2】 前記暗号化手段は、前記階層毎の鍵のう
    ちの1つの鍵を暗号化し、前記暗号化された各階層の画
    像データと共に出力する請求項1記載の画像処理装置。
  3. 【請求項3】 階層構造をもつ画像データが各階層毎に
    異なる鍵で暗号化されている画像データに対して、特定
    の鍵を基に各階層毎に異なる鍵を生成する鍵変換手段
    と、前記階層毎の鍵を用いて所定の階層の画像データを
    復号する復号手段とを有することを特徴とする画像処理
    装置。
  4. 【請求項4】 前記特定の鍵は、自己の階層に隣接する
    階層の変換に用いる鍵であって、前記鍵変換手段は、一
    方向性関数を用いて鍵を生成することを特徴とする請求
    項1〜3のいずれか1項に記載の画像処理装置。
  5. 【請求項5】 階層構造をもつ画像データが各階層毎に
    異なる鍵で暗号化されている画像データに対して、ある
    鍵を用いて該鍵の階層に対応する階層及びその階層以下
    の階層の画像データを復号する復号手段を有することを
    特徴とする画像処理装置。
  6. 【請求項6】 階層構造をもつ画像データが各階層毎に
    異なる鍵で暗号化されている画像データ及び該階層毎の
    鍵のうちの1つの鍵が暗号化されている暗号化鍵に対し
    て、前記暗号化鍵を復号し、該復号した鍵を用いて該鍵
    の階層に対応する階層及びその階層以下の階層の画像デ
    ータを復号する復号手段とを有することを特徴とする画
    像処理装置。
  7. 【請求項7】 前記復号手段は、前記鍵を一方向性関数
    によって変換することにより、隣接する階層の画像デー
    タの復号に用いる鍵を生成することを特徴とする請求項
    5または請求項6に記載の画像処理装置。
  8. 【請求項8】 前記暗号化鍵の暗号化方式は、秘密鍵暗
    号アルゴリズムであることを特徴とする請求項2または
    請求項6に記載の画像処理装置。
  9. 【請求項9】 前記暗号化鍵の暗号化方式は、公開鍵暗
    号アルゴリズムであることを特徴とする請求項2または
    請求項6に記載の画像処理装置。
  10. 【請求項10】 最上位階層の画像データの暗号化又は
    復号に用いる鍵は、特定の秘密情報に依存する情報であ
    ることを特徴とする請求項1〜9のいずれか1項に記載
    の画像処理装置。
  11. 【請求項11】 最上位階層の画像データの暗号化又は
    復号に用いる鍵は、画像データに依存する情報であるこ
    とを特徴とする請求項1〜9のいずれか1項に記載の画
    像処理装置。
  12. 【請求項12】 最上位階層の画像データの暗号化又は
    復号に用いる鍵は、特定の秘密情報及び画像データに依
    存する情報であることを特徴とする請求項1〜9のいず
    れか1項に記載の画像処理装置。
  13. 【請求項13】 前記階層構造は解像度に基づいた階層
    構造であって、上位階層になるにつれて解像度が高くな
    ることを特徴とする請求項1〜12のいずれか1項に記
    載の画像処理装置。
  14. 【請求項14】 前記階層構造は画像の重要度に基づい
    た階層構造であって、上位階層になるにつれて重要度が
    高くなることを特徴とする請求項1〜12のいずれか1
    項に記載の画像処理装置。
  15. 【請求項15】 階層的な構造はSNRに基づいた階層構
    造であって、上位階層になるにつれてSNRが低くなるこ
    とを特徴とする請求項1〜12のいずれか1項に記載の
    画像処理装置。
  16. 【請求項16】 階層構造をもつマルチメディアデータ
    に対して、特定の鍵を基に各階層毎に異なる鍵を生成す
    る鍵変換手段と、前記階層毎の鍵を用いて所定の階層の
    マルチメディアデータを暗号化する暗号化手段とを有す
    ることを特徴とするデータ処理装置。
  17. 【請求項17】 前記暗号化手段は、前記階層毎の鍵の
    うちの1つの鍵を暗号化し、前記暗号化された各階層の
    マルチメディアデータと共に出力する請求項16記載の
    データ処理装置。
  18. 【請求項18】 階層構造をもつマルチメディアデータ
    が各階層毎に異なる鍵で暗号化されているマルチメディ
    アデータに対して、特定の鍵を基に各階層毎に異なる鍵
    を生成する鍵変換手段と、前記階層毎の鍵を用いて所定
    の階層のマルチメディアデータを復号する復号手段とを
    有することを特徴とするデータ処理装置。
  19. 【請求項19】 前記特定の鍵は、自己の階層に隣接す
    る階層の変換に用いる鍵であって、前記鍵変換手段は、
    一方向性関数を用いて鍵を生成することを特徴とする請
    求項16〜18のいずれか1項に記載のデータ処理装
    置。
  20. 【請求項20】 階層構造をもつマルチメディアデータ
    が各階層毎に異なる鍵で暗号化されているマルチメディ
    アデータに対して、ある鍵を用いて該鍵の階層に対応す
    る階層及びその階層以下の階層のマルチメディアデータ
    を復号する復号手段を有することを特徴とするデータ処
    理装置。
  21. 【請求項21】 階層構造をもつマルチメディアデータ
    が各階層毎に異なる鍵で暗号化されているマルチメディ
    アデータ及び及び該階層毎の鍵のうちの1つの鍵を暗号
    化されている暗号化鍵に対して、 前記暗号化鍵を復号
    し、該復号した鍵を用いて該鍵の階層に対応する階層及
    びその階層以下の階層のマルチメディアデータを復号す
    る復号手段とを有することを特徴とするデータ処理装
    置。
  22. 【請求項22】 前記復号手段は、前記鍵を一方向性関
    数によって変換することにより、隣接する階層のマルチ
    メディアデータの復号に用いる鍵を生成することを特徴
    とする請求項20または請求項21に記載のデータ処理
    装置。
  23. 【請求項23】 階層構造をもつマルチメディアデータ
    に対して、特定の鍵を基に各階層毎に異なる鍵を生成す
    る鍵変換ステップと、前記階層毎の鍵を用いて所定の階
    層のマルチメディアデータを暗号化する暗号化ステップ
    とを有することを特徴とするデータ処理方法。
  24. 【請求項24】 階層構造をもつマルチメディアデータ
    が各階層毎に異なる鍵で暗号化されているマルチメディ
    アデータに対して、ある鍵を用いて該鍵の階特定の鍵を
    基に各階層毎に異なる鍵を生成する鍵変換ステップと、
    前記階層毎の鍵を用いて所定の階層のマルチメディアデ
    ータを復号する復号ステップとを有することを特徴とす
    るデータ処理方法。
  25. 【請求項25】 階層構造をもつマルチメディアデータ
    が各階層毎に異なる鍵で暗号化されているマルチメディ
    アデータに対して、ある鍵を用いて該鍵の階層に対応す
    る階層及びその階層以下の階層のマルチメディアデータ
    を復号する復号ステップを有することを特徴とするデー
    タ処理方法。
JP2002157553A 2002-02-27 2002-05-30 画像処理装置、データ処理装置及びデータ処理方法 Pending JP2003324418A (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2002157553A JP2003324418A (ja) 2002-02-27 2002-05-30 画像処理装置、データ処理装置及びデータ処理方法
AU2003211584A AU2003211584A1 (en) 2002-02-27 2003-02-20 Data processing apparatus and method thereof
EP03705354A EP1487148A4 (en) 2002-02-27 2003-02-20 DATA PROCESSING MACHINE AND METHOD RELATING THERETO
PCT/JP2003/001863 WO2003073691A1 (fr) 2002-02-27 2003-02-20 Machine de traitement de donnees et procede afferent
US10/434,161 US7463736B2 (en) 2002-02-27 2003-05-09 Data process apparatus and method therefor

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2002-51823 2002-02-27
JP2002051823 2002-02-27
JP2002157553A JP2003324418A (ja) 2002-02-27 2002-05-30 画像処理装置、データ処理装置及びデータ処理方法

Publications (2)

Publication Number Publication Date
JP2003324418A true JP2003324418A (ja) 2003-11-14
JP2003324418A5 JP2003324418A5 (ja) 2005-10-06

Family

ID=27767190

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002157553A Pending JP2003324418A (ja) 2002-02-27 2002-05-30 画像処理装置、データ処理装置及びデータ処理方法

Country Status (5)

Country Link
US (1) US7463736B2 (ja)
EP (1) EP1487148A4 (ja)
JP (1) JP2003324418A (ja)
AU (1) AU2003211584A1 (ja)
WO (1) WO2003073691A1 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005104552A1 (ja) * 2004-04-23 2005-11-03 Sumitomo Electric Industries, Ltd. 動画像データの符号化方法、復号化方法、これらを実行する端末装置、及び双方向対話型システム
WO2006028103A1 (en) * 2004-09-07 2006-03-16 Canon Kabushiki Kaisha Information processing method, information processing device, computer program for achieving the information processing method, and computer-readable storage medium of storing the computer program
JP2007088614A (ja) * 2005-09-20 2007-04-05 Mitsubishi Electric Corp コンテンツ暗号化装置およびコンテンツ復号化装置
US7391864B2 (en) 2002-08-29 2008-06-24 Samsung Electronics Co., Ltd. Apparatus and method for hierarchical encryption
WO2008081886A1 (ja) * 2006-12-27 2008-07-10 Panasonic Corporation 印刷媒体、画像形成装置、画像情報入力装置及びデジタル複合機
JP2009303211A (ja) * 2008-06-16 2009-12-24 Hitachi Ltd スライスベースの優先度付きセキュアビデオストリーミング
JP2010041112A (ja) * 2008-07-31 2010-02-18 Nippon Telegr & Teleph Corp <Ntt> 階層型マルチキャスト配信のためのコンテンツ暗号化方法及び復号化方法並びにコンテンツ暗号化装置及び復号装置
US7925097B2 (en) 2005-02-18 2011-04-12 Sanyo Electric Co., Ltd. Image display method, image coding apparatus, and image decoding apparatus
US8532287B2 (en) 2004-05-27 2013-09-10 Sony Corporation Information processing system and information processing method for use therewith, information processing apparatus and information processing method for use therewith, and program
CN114026876A (zh) * 2019-10-08 2022-02-08 索尼集团公司 多分辨率点云的安全分发

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4181802B2 (ja) * 2002-06-28 2008-11-19 キヤノン株式会社 情報処理装置、情報処理方法、プログラム、記憶媒体
US7783043B1 (en) 2002-08-05 2010-08-24 Nortel Networks Limited Secure group communications
JP2004242287A (ja) * 2003-01-14 2004-08-26 Canon Inc 情報処理方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
JP4227425B2 (ja) * 2003-01-23 2009-02-18 キヤノン株式会社 情報処理方法及び装置、並びに、コンピュータプログラム及びコンピュータ可読記憶媒体
FI20031816A0 (fi) * 2003-12-11 2003-12-11 Nokia Corp Menetelmä ja laite kuvan luomiseksi
US20050207569A1 (en) * 2004-03-16 2005-09-22 Exavio, Inc Methods and apparatus for preparing data for encrypted transmission
US7593532B2 (en) * 2004-04-22 2009-09-22 Netapp, Inc. Management of the retention and/or discarding of stored data
JP2006020292A (ja) 2004-06-03 2006-01-19 Canon Inc 情報処理方法、情報処理装置
JP2006025409A (ja) * 2004-06-11 2006-01-26 Canon Inc 画像処理装置及び画像処理方法
WO2008053545A1 (fr) * 2006-10-31 2008-05-08 Fujitsu Limited Dispositif de chiffrage/déchiffrage d'images, procédé et programme
CN101321053B (zh) * 2007-06-08 2011-09-14 华为技术有限公司 一种生成组密钥的方法、系统和设备
FR2923669B1 (fr) * 2007-11-09 2010-01-08 Viaccess Sa Procede de conditionnement et de controle d'acces a des contenus en codage hierarchique, processeur et emetteur pour ce procede
US7940280B2 (en) * 2007-12-06 2011-05-10 Seiko Epson Corporation System and method for color format conversion in a graphics environment
JP5346933B2 (ja) * 2008-06-04 2013-11-20 パナソニック株式会社 暗号化装置及び暗号化システム
US20110075537A1 (en) * 2009-09-25 2011-03-31 General Electric Company Holographic disc with improved features and method for the same
IT1403450B1 (it) * 2011-01-19 2013-10-17 Sisvel S P A Flusso video costituito da frame video combinati, e procedimento e dispositivi per la sua generazione, trasmissione, ricezione e riproduzione
US9674554B2 (en) 2014-10-28 2017-06-06 Sony Corporation Image processing system with coding mode and method of operation thereof
US9591330B2 (en) 2014-10-28 2017-03-07 Sony Corporation Image processing system with binary adaptive Golomb coding and method of operation thereof
US10063889B2 (en) 2014-10-28 2018-08-28 Sony Corporation Image processing system with conditional coding and method of operation thereof
US9357232B2 (en) * 2014-10-28 2016-05-31 Sony Corporation Image processing system with binary decomposition and method of operation thereof
US10356410B2 (en) 2014-10-28 2019-07-16 Sony Corporation Image processing system with joint encoding and method of operation thereof
WO2016147066A1 (en) * 2015-03-19 2016-09-22 Yuga Computing Solutions Inc. Method and apparatus for image privacy protection
ES2924347T3 (es) 2015-03-26 2022-10-06 Nagravision Sa Método y sistema para buscar al menos un dato específico en una unidad de usuario

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8704883D0 (en) * 1987-03-03 1987-04-08 Hewlett Packard Co Secure information storage
EP0611054B1 (en) * 1993-01-22 1998-04-08 Canon Kabushiki Kaisha Polynomial-set deriving apparatus and method
EP0614308A1 (en) 1993-03-05 1994-09-07 Eastman Kodak Company Method and apparatus for controlling access to selected image components in an image storage and retrieval system
JPH06259012A (ja) * 1993-03-05 1994-09-16 Hitachi Ltd 階層型鍵管理による暗号方法及び情報通信システム
JP2606074B2 (ja) 1993-06-15 1997-04-30 日本電気株式会社 画像暗号化伝送方式
JP3245290B2 (ja) * 1993-12-29 2002-01-07 キヤノン株式会社 復号方法とその装置
CA2184291A1 (en) * 1994-12-27 1996-07-04 Noriya Sakamoto Transmission apparatus, reception apparatus, and communication processing system and digital television broadcasting system that each integrate these apparatus
US6157721A (en) * 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
JPH0936755A (ja) * 1995-07-21 1997-02-07 Canon Inc 復号装置及びその方法
KR970024712A (ko) * 1995-10-16 1997-05-30 이데이 노부유키 암호화 방법 및 암호화 장치 및 기록 방법 및 복호 방법 및 복호 장치 및 기록 매체
GB2329497B (en) * 1997-09-19 2001-01-31 Ibm Method for controlling access to electronically provided services and system for implementing such method
JPH1198487A (ja) * 1997-09-24 1999-04-09 Mitsubishi Electric Corp 画像符号化装置及び画像復号化装置
JP3673664B2 (ja) * 1998-01-30 2005-07-20 キヤノン株式会社 データ処理装置、データ処理方法及び記憶媒体
CN1163891C (zh) * 1998-02-17 2004-08-25 松下电器产业株式会社 图像和/或声音记录装置
JP3609263B2 (ja) * 1998-08-25 2005-01-12 富士写真フイルム株式会社 画像暗号化方法および装置、画像復号化方法および装置並びに記録媒体
IL133753A (en) * 1999-12-27 2004-07-25 Nds Ltd Communication management system
JP2001359070A (ja) * 2000-06-14 2001-12-26 Canon Inc データ処理装置、データ処理方法及びコンピュータ可読記憶媒体
EP1170924A3 (en) * 2000-07-03 2003-12-17 Hitachi, Ltd. Data display method and system
JP2003078421A (ja) * 2001-09-04 2003-03-14 Canon Inc 符号系列の先頭位置検出方法とその装置、それを用いた復号方法とその装置

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7391864B2 (en) 2002-08-29 2008-06-24 Samsung Electronics Co., Ltd. Apparatus and method for hierarchical encryption
WO2005104552A1 (ja) * 2004-04-23 2005-11-03 Sumitomo Electric Industries, Ltd. 動画像データの符号化方法、復号化方法、これらを実行する端末装置、及び双方向対話型システム
US7983497B2 (en) 2004-04-23 2011-07-19 Sumitomo Electric Industries, Ltd. Coding method for motion-image data, decoding method, terminal equipment executing these, and two-way interactive system
US8532287B2 (en) 2004-05-27 2013-09-10 Sony Corporation Information processing system and information processing method for use therewith, information processing apparatus and information processing method for use therewith, and program
US7970139B2 (en) 2004-09-07 2011-06-28 Canon Kabushiki Kaisha Decrypting overlapping selected and encrypted image areas
KR100922052B1 (ko) * 2004-09-07 2009-10-19 캐논 가부시끼가이샤 정보 처리 방법, 정보 처리 장치, 정보 처리 방법을 달성하기 위한 컴퓨터 프로그램을 기억하는 컴퓨터 판독가능한 기억 매체
WO2006028103A1 (en) * 2004-09-07 2006-03-16 Canon Kabushiki Kaisha Information processing method, information processing device, computer program for achieving the information processing method, and computer-readable storage medium of storing the computer program
US7925097B2 (en) 2005-02-18 2011-04-12 Sanyo Electric Co., Ltd. Image display method, image coding apparatus, and image decoding apparatus
JP2007088614A (ja) * 2005-09-20 2007-04-05 Mitsubishi Electric Corp コンテンツ暗号化装置およびコンテンツ復号化装置
WO2008081886A1 (ja) * 2006-12-27 2008-07-10 Panasonic Corporation 印刷媒体、画像形成装置、画像情報入力装置及びデジタル複合機
JP2009303211A (ja) * 2008-06-16 2009-12-24 Hitachi Ltd スライスベースの優先度付きセキュアビデオストリーミング
JP2010041112A (ja) * 2008-07-31 2010-02-18 Nippon Telegr & Teleph Corp <Ntt> 階層型マルチキャスト配信のためのコンテンツ暗号化方法及び復号化方法並びにコンテンツ暗号化装置及び復号装置
CN114026876A (zh) * 2019-10-08 2022-02-08 索尼集团公司 多分辨率点云的安全分发
JP2022551515A (ja) * 2019-10-08 2022-12-09 ソニーグループ株式会社 マルチ解像度ポイントクラウドのセキュアな配信
US11756218B2 (en) 2019-10-08 2023-09-12 Sony Group Corporation Secure distribution of multi-resolution point cloud

Also Published As

Publication number Publication date
AU2003211584A1 (en) 2003-09-09
US20030190042A1 (en) 2003-10-09
EP1487148A4 (en) 2007-06-20
EP1487148A1 (en) 2004-12-15
WO2003073691A1 (fr) 2003-09-04
US7463736B2 (en) 2008-12-09

Similar Documents

Publication Publication Date Title
JP2003324418A (ja) 画像処理装置、データ処理装置及びデータ処理方法
Liu et al. Selective encryption of multimedia content in distribution networks: Challenges and new directions
US7457419B2 (en) Information processing method and apparatus for encrypting encoded data
Lian Multimedia content encryption: techniques and applications
Lian et al. A chaotic stream cipher and the usage in video protection
RU2518392C2 (ru) Способ и устройство для выборочного шифрования данных
Su et al. Multimedia security: a survey of chaos-based encryption technology
JP4128941B2 (ja) マルチメディアデータ暗号化圧縮方法及び装置
Zhang et al. Chaos-based partial encryption of SPIHT coded color images
JP2010004518A (ja) スケーラブルビデオ符号化コンテンツの保護方法及びその装置
JP2004040246A (ja) 情報処理装置、情報処理方法
Liu Efficient selective encryption for JPEG 2000 images using private initial table
JP5437073B2 (ja) 鍵を管理する方法及び装置並びに鍵を取得する方法及び装置
JP2004274358A (ja) 画像データの暗号化方法及び画像データ変換方法、及び、それらの装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
US20100095114A1 (en) Method and system for encrypting and decrypting data streams
JP4181802B2 (ja) 情報処理装置、情報処理方法、プログラム、記憶媒体
JP2003153228A (ja) 画像符号化装置及び画像復号化装置
Kulkarni et al. Multimedia encryption: a brief overview
Lian et al. Perceptual cryptography on JPEG2000 compressed images or videos
Rengarajaswamy et al. SPIRT compression on encrypted images
JP5116599B2 (ja) 階層型マルチキャスト配信のためのコンテンツ暗号化方法及び復号化方法並びにコンテンツ暗号化装置及び復号装置
JP2004032538A (ja) 情報処理装置及び情報処理方法
CN101207787A (zh) 支持用户分级的多媒体数据广播方法
Varalakshmi et al. An enhanced encryption algorithm for video based on multiple Huffman tables
Ravella et al. Secret encryption using (2, 2) visual cryptography scheme with DCT compression

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050530

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050530

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060516

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20061003