JP2004040246A - 情報処理装置、情報処理方法 - Google Patents
情報処理装置、情報処理方法 Download PDFInfo
- Publication number
- JP2004040246A JP2004040246A JP2002191281A JP2002191281A JP2004040246A JP 2004040246 A JP2004040246 A JP 2004040246A JP 2002191281 A JP2002191281 A JP 2002191281A JP 2002191281 A JP2002191281 A JP 2002191281A JP 2004040246 A JP2004040246 A JP 2004040246A
- Authority
- JP
- Japan
- Prior art keywords
- data
- compression
- normalization
- code stream
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 230000010365 information processing Effects 0.000 title claims description 49
- 238000003672 processing method Methods 0.000 title claims description 18
- 238000012545 processing Methods 0.000 claims abstract description 136
- 238000007906 compression Methods 0.000 claims abstract description 101
- 230000006835 compression Effects 0.000 claims abstract description 101
- 238000000034 method Methods 0.000 claims abstract description 79
- 238000010606 normalization Methods 0.000 claims description 177
- 238000004364 calculation method Methods 0.000 claims description 17
- 238000012795 verification Methods 0.000 abstract description 61
- 230000002441 reversible effect Effects 0.000 abstract description 2
- 230000006870 function Effects 0.000 description 31
- 238000010586 diagram Methods 0.000 description 30
- 238000013139 quantization Methods 0.000 description 22
- 238000004891 communication Methods 0.000 description 7
- 230000000750 progressive effect Effects 0.000 description 7
- 238000006243 chemical reaction Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 4
- 230000015556 catabolic process Effects 0.000 description 3
- 238000006731 degradation reaction Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000010276 construction Methods 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000032683 aging Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000000354 decomposition reaction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/30—Compression, e.g. Merkle-Damgard construction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3225—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
- H04N2201/3233—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
- H04N2201/3235—Checking or certification of the authentication information, e.g. by comparison with data stored independently
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3225—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
- H04N2201/3233—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
- H04N2201/3236—Details of authentication information generation
Abstract
【課題】夫々異なる圧縮符号化パラメータを用いて可逆圧縮符号化された圧縮符号化データに対する改竄の有無を検証すること。
【解決手段】正規化処理部21はコードストリームと、正規化方法を示すデータを入力し、コードストリームに対して正規化処理を行い、正規化コードストリームを生成する。次に、検証処理部22は署名データを入力すると、公開鍵Kpを用いて署名データに対する暗号復号処理を行い、ハッシュ値(第1のハッシュ値)を算出する一方、正規化コードストリームのハッシュ値(第2のハッシュ値)を算出する。次に、第1のハッシュ値と第2のハッシュ値を比較し、第1のハッシュ値と第2のハッシュ値が等しい場合には改竄されていないと判断する。一方、第1のハッシュ値と第2のハッシュ値が等しくない場合には改竄されていると判断する。
【選択図】 図2
【解決手段】正規化処理部21はコードストリームと、正規化方法を示すデータを入力し、コードストリームに対して正規化処理を行い、正規化コードストリームを生成する。次に、検証処理部22は署名データを入力すると、公開鍵Kpを用いて署名データに対する暗号復号処理を行い、ハッシュ値(第1のハッシュ値)を算出する一方、正規化コードストリームのハッシュ値(第2のハッシュ値)を算出する。次に、第1のハッシュ値と第2のハッシュ値を比較し、第1のハッシュ値と第2のハッシュ値が等しい場合には改竄されていないと判断する。一方、第1のハッシュ値と第2のハッシュ値が等しくない場合には改竄されていると判断する。
【選択図】 図2
Description
【0001】
【発明の属する技術分野】
本発明は、可逆圧縮符号化された圧縮符号化データに対する改竄の有無の検証を行う情報処理装置、情報処理方法に関するものである。
【0002】
【従来の技術】
近年、コンピュータやネットワークの急速な発達及び普及により、文字、画像、及び音声等の様々な情報がディジタル化されて用いられている。ディジタル化された情報(ディジタルデータ)は、経年変化等による劣化がなく、いつまでも完全な状態で保存できる一方で、容易に編集或いは加工を施すことが可能である、という特徴を有する。
【0003】
しかしながら、ディジタルデータの編集及び加工が容易であるという特徴はユーザにとって有益であることが多いが、例えば、事故処理のための証拠写真を扱う保険会社や、建築現場の進捗状況の記録を扱う建設会社等にとって、ディジタルデータの信頼性は従来のアナログデータと比較して低く、証拠としての能力に乏しいという問題につながる。
【0004】
そこで、ディジタルデータの改ざん或いは偽造が行われていた場合に、これを検出する装置或いはシステムが提案されている。例えば、ディジタル署名を利用するシステムは、ディジタルデータの改ざん及び偽造を検出するシステムとしてよく知られている。
【0005】
ここでディジタル署名とは、送信側が対象データと共に対象データに対応する署名データ(ディジタル署名データ)を送信し、受信側ではこの署名データを検証することで、対象データの正当性を確認する機能を意味する。
【0006】
例えば送信側において、ハッシュ(Hash)関数及び公開鍵暗号を用いてディジタル署名データを生成し、このディジタル署名データの正当性が受信側で確認されるまでの処理は、次のようにして実施される。
【0007】
先ず、送信側(発信側)は、秘密鍵をKsとし、公開鍵(復号鍵)をKpとして、平文データMをハッシュ関数により圧縮して、一定長の出力h(例えば、128ビット)を算出するための演算処理を実行する。
【0008】
次に送信側は秘密鍵Ksで出力hを変換し、その結果をディジタル署名データsとして生成するための演算処理、すなわち、
D(Ks,h)=s
なる式に従った演算処理を実行する。そして、送信側は、ディジタル署名データsと平文データMを受信側に送信する。
【0009】
受信側では、送信側から送信されてきたディジタル署名データsを公開鍵Kpで変換する演算処理、すなわち、
E(Kp,s)=E(Kp,D(Ks,h”))=h”
なる式に従った演算処理と、送信側から送信されてきた平文データM’(送信側で送信した平文Mが改竄されているかもしれないので、受信した平文をM’とする)を、送信側で用いられたハッシュ関数と同じ関数で圧縮してh’を算出する演算処理とを実行し、これらの演算処理の結果であるh’とh”が一致した場合、受信平分データM’が正当なデータであると判断する。すなわち、平文データMが送受信間で改ざんされた場合、h’とh”が一致しないことから、この改ざんを検出できる。
【0010】
このとき、平文データMの改ざんに合わせて、ディジタル署名データsの改ざんも行われてしまうと改ざんの検出が行えなくなることが考えられるが、これは、出力hから平文データMを求める必要があり、また、詳細は後述するハッシュ関数の一方向性により、その可能性はない。
【0011】
上述のような公開鍵暗号及びハッシュ関数を用いたディジタル署名により、正しくデータの認証を行うことが可能となる。
【0012】
公開鍵暗号及びハッシュ関数について説明すると、まず、ハッシュ関数は、ディジタル署名の生成を高速化するため等に用いられる関数であり、任意の長さの平文データMを一定の長さのデータhに変換する機能を有する。この出力データhを、平文データMのハッシュ値(又はメッセージダイジェスト、又はディジタル指紋)と呼ぶ。
【0013】
ハッシュ関数に要求される性質として、一方向性及び衝突耐性が要求される性質が挙げられる。
【0014】
一方向性とは、データhを与えた時、h=H(M)を満たす平文データMの算出が計算量的に困難である、という性質である。衝突耐性とは、平文データMを与えた時、H(M)=H(M’)を満たす平文データM’(M≠M’)の算出が計算量的に困難であること、及びH(M)=H(M’)且つM≠M’を満たす平文データM、M’の算出が計算量的に困難である、という性質である。
【0015】
ハッシュ関数としては、例えば、MD−2や、MD−4、MD−5、SHA−1、RIPEMD−128、或いはRIPEMD−160等が知られており、これらのアルゴリズムは一般に公開されている。
【0016】
一方、公開鍵暗号方式とは、暗号鍵と復号鍵が異なり、暗号鍵を公開し、復号鍵を秘密に保持する暗号方式である。このような公開鍵暗号方式の特徴としては、例えば、次のような特徴(a)〜(c)が挙げられる。
【0017】
(a) 暗号鍵と復号鍵とが異なり、暗号鍵を公開できるため、暗号鍵を秘密に配送する必要がなく、鍵配送が容易である。
【0018】
(b) それぞれのユーザの暗号鍵が公開されているので、それぞれのユーザは自側の復号鍵のみを秘密に記憶しておけばよい。
【0019】
(c) 通信文(平分データM)の送信側が偽者でないこと、及び当該通信文が改ざんされていないことを受信側が確認できる認証機能を実現できる。
【0020】
具体的には例えば、平文データMに対して公開の暗号鍵(公開鍵)Kpを用いた暗号化操作をE(Kp,M)で表し、この暗号化操作による平文データM’に対する秘密の復号鍵(秘密鍵)Ksを用いた復号操作をD(Ks,M’)で表すと、公開鍵暗号アルゴリズムは、先ず、次の2つの条件(1)及び(2)を満たす。
【0021】
(1) 公開鍵Kpが与えられたとき、E(Kp,M)の計算は容易であり、秘密鍵Ksが与えられたとき、D(Ks,M’)の計算は容易である。
【0022】
(2) 秘密鍵Ksを知らないならば、公開鍵Kp及びE(Kp,M)の計算手順と、M’(=E(Kp,M))とを知っていたとしても、平分データMを決定することは計算量の点で困難である。
【0023】
さらに、上記公開鍵暗号アルゴリズムは、条件(1)及び(2)に加えて、次の条件(3)が成立することにより、秘密通信が実現可能となる。
【0024】
(3) 全ての平文データMに対して、E(Kp,M)が定義でき、D(Ks、E(Hp、M))=Mが成立する。すなわち、公開鍵pは公開されているため、誰もがE(Kp,M)を計算することができるが、D(Ks、E(Hp、M))を計算して平分データMを得ることができるのは、秘密鍵Ksを有するユーザ本人だけである。
【0025】
また、上記公開鍵暗号アルゴリズムは、条件(1)及び(2)に加えて、次の条件(4)が成立することにより、認証通信が実現できる。
【0026】
(4) 全ての平文データM’に対して、D(Ks,M’)が定義でき、E(Kp、D(Ks,M’))=M’が成立する。すなわち、D(Ks,M’)を計算できるのは秘密鍵Ksを有するユーザ本人のみであり、他のユーザが偽の秘密鍵Ks’を用いてD(Ks’、M)を計算し、秘密鍵Ksを有するユーザ本人になりすましたとしても、E(Kp、D(Ks’、M’))≠M’となるので、受信側は受信データが不正なものであることを確認できる。また、D(Ks、M’)が改ざんされていたとしても、E(Kp、D(Ks、M’)’)≠M’となるため、受信側は受信データが不正なものであることを確認できる。
【0027】
上述のような秘密通信及び認証通信を実施可能な暗号方式としては、例えば、RSA暗号や、R暗号、或いはW暗号等が代表として挙げられる。例えば、現在最も使用されているRSA暗号方式における暗号化及び復号は、次ような式で示される。
【0028】
暗号化鍵(e,n)を用いた暗号化変換は、
C=M(e mod n)
なる式で表され、これを復号鍵(d,n)で復号する変換は、
M=C(d mod n)
なる式で表される。
【0029】
また、
n=p・q
であり、p及びqはそれぞれ大きな異なる素数である。
【0030】
ただし、上記の式に示されるようにRSA暗号方式は、暗号化と復号共に、べき乗演算及び剰余演算が必要であるため、DESをはじめとする共通鍵暗号と比較して、演算量が膨大なものとなり、その処理の高速化が難しい。
【0031】
以上説明したようなディジタル署名を利用して、例えば、画像データの改ざん及び偽造を検証するシステムが、USP5,499,294等において開示されている。このシステムは、次のような処理が実施されるように構成されている。
【0032】
先ず、対象となる画像データ(対象画像データ)のハッシュ値を算出し、ハッシュ値を秘密鍵で暗号化することで、対象画像データに対するディジタル署名を生成する。次に、対象画像データが改ざんされているか否かを検証するために、対象画像データに対するディジタル署名を公開鍵で復号することで、ハッシュ値を算出し、さらに、対象画像データからもハッシュ値を算出する。そして、対象画像データに対するディジタル署名を復号することで得られたハッシュ値と、対象画像データから得られたハッシュ値とを比較し、この比較の結果、両者が一致した場合に改ざん或いは偽造されていないと検証する。
【0033】
USP5,499、294に記載の技術は、署名対象となるデータが画像データではなく、前記画像データが圧縮符号化されたデータの場合にも適応可能である。署名処理は、入力されるデータ(被署名データ)の容量に比例して処理時間が大きくなるという性質を有すことから、圧縮符号化されたデータに対して署名処理を施した方が、署名処理時間を小さくという点でも良い。
【0034】
【発明が解決しようとする課題】
ところで、圧縮符号化は符号化前の画像データと復号後の画像データとを比較した場合、画質劣化が伴う非可逆符号化と、画質劣化が伴わない可逆符号化に分類できる。可逆符号化は画質劣化は伴わないが、符号化パラメータには自由度があり、ある画像データに対して、夫々異なる符号化パラメータを用いて可逆符号化処理を実行した場合、2つの異なる圧縮符号化された画像データが生成される(2つの画像データを復号して得られる画像は全く等しい)。このことは、可逆圧縮符号化されたデータを被署名データとした場合に、画像の内容が改竄されていない場合にも関わらず、改竄されているとみなされることがあり、問題であった。
【0035】
本発明は以上の問題に鑑みてなされたものであり、夫々異なる圧縮符号化パラメータを用いて可逆圧縮符号化された圧縮符号化データに対する改竄の有無を検証する情報処理装置、情報処理方法を提供することを目的とする。
【0036】
【課題を解決するための手段】
本発明の目的を達成するために、例えば本発明の情報処理装置は以下の構成を備える。
【0037】
すなわち、圧縮符号化対象データに対して、第1の圧縮符号化パラメータを用いて可逆圧縮符号化を行うことで得られる第1の圧縮符号化データに対する改竄の有無を検証する情報処理装置であって、
前記第1の圧縮符号化パラメータとは異なる第2の圧縮符号化パラメータを用いて、前記圧縮符号化対象データに対して所定の正規化方法による正規化を行うと共に可逆圧縮符号化を行うことで得られる第2の圧縮符号化データに基づいたデータと、前記所定の正規化方法を示すデータとを入力する入力手段と、
前記第1の圧縮符号化データに対して、前記所定の正規化方法を用いて正規化を行う正規化手段と、
前記正規化手段により正規化された前記第1の圧縮符号化データに基づいた第1の値を算出する第1の算出手段と、
前記第2の圧縮符号化データに基づいたデータと復号鍵とを用いて、第2の値を算出する第2の算出手段と、
前記第1の値と前記第2の値とを比較し、夫々の値が一致していない場合には、第1の圧縮符号化データに対する改竄があると判断する判断手段と
を備えることを特徴とする。
【0038】
本発明の目的を達成するために、例えば本発明の情報処理装置は以下の構成を備える。
【0039】
すなわち、対象データを所定の正規化方法で正規化を行い、正規化データを生成する正規化手段と、
当該正規化手段による正規化データに基づいたデータを求める算出手段と
を備えることを特徴とする情報処理装置。
【0040】
本発明の目的を達成するために、例えば本発明の情報処理装置は以下の構成を備える。
【0041】
すなわち、圧縮符号化対象データに対して所定の圧縮符号化パラメータを用いて可逆圧縮符号化を行う圧縮符号化手段と、
当該圧縮符号化手段による圧縮符号化データに基づいたデータを求める算出手段と、
当該圧縮符号化データに基づいたデータ、当該圧縮符号化データを外部の装置に出力すると共に、前記所定の圧縮パラメータを、他の圧縮符号化パラメータを用いて可逆圧縮符号化データ生成した場合に、当該圧縮符号化データを前記所定の圧縮パラメータを用いて生成したものに正規化するための正規化方法を示すデータとして前記外部の装置に出力する出力手段と
を備えることを特徴とする。
【0042】
本発明の目的を達成するために、例えば本発明の情報処理装置は以下の構成を備える。
【0043】
すなわち、入力された画像データに対して、指示された正規化方法を用いて正規化を行い、コードストリームを生成する第1の正規化手段と、
当該コードストリームに対して署名処理を行い、署名データを生成する署名手段と
を備えることを特徴とする。
【0044】
本発明の目的を達成するために、例えば本発明の情報処理装置は以下の構成を備える。
【0045】
すなわち、上記情報処理装置によるコードストリームに対する改竄の有無を検証する情報処理装置であって、
前記正規化処理で用いた正規化方法を示すデータ、前記コードストリーム、前記署名データを入力する入力手段と、
前記正規化方法を示すデータを用いて前記コードストリームを正規化する第2の正規化手段と、
当該第2の正規化手段による正規化されたデータに基づいた値と、前記署名データに基づいた値とを求め、夫々の値が一致していない場合には、前記コードストリームに対する改竄があると判断する判断手段と
を備えることを特徴とする。
【0046】
本発明の目的を達成するために、例えば本発明の情報処理装置は以下の構成を備える。
【0047】
すなわち、入力された画像データに対して、指示された正規化方法を用いて正規化を行い、コードストリームを生成する第1の正規化手段と、
当該コードストリームに対して署名処理を行い、署名データを生成する署名手段と、
前記正規化方法を示すデータを用いて前記コードストリームを正規化する第2の正規化手段と、
当該第2の正規化手段による正規化されたデータに基づいた値と、前記署名データに基づいた値とを求め、夫々の値が一致していない場合には、前記コードストリームに対する改竄があると判断する判断手段と
を備えることを特徴とする。
【0048】
本発明の目的を達成するために、例えば本発明の情報処理方法は以下の構成を備える。
【0049】
すなわち、圧縮符号化対象データに対して、第1の圧縮符号化パラメータを用いて可逆圧縮符号化を行うことで得られる第1の圧縮符号化データに対する改竄の有無を検証する情報処理方法であって、
前記第1の圧縮符号化パラメータとは異なる第2の圧縮符号化パラメータを用いて、前記圧縮符号化対象データに対して所定の正規化方法による正規化を行うと共に可逆圧縮符号化を行うことで得られる第2の圧縮符号化データに基づいたデータと、前記所定の正規化方法を示すデータとを入力する入力工程と、
前記第1の圧縮符号化データに対して、前記所定の正規化方法を用いて正規化を行う正規化工程と、
前記正規化工程で正規化された前記第1の圧縮符号化データに基づいた第1の値を算出する第1の算出工程と、
前記第2の圧縮符号化データに基づいたデータと復号鍵とを用いて、第2の値を算出する第2の算出工程と、
前記第1の値と前記第2の値とを比較し、夫々の値が一致していない場合には、第1の圧縮符号化データに対する改竄があると判断する判断工程と
を備えることを特徴とする。
【0050】
本発明の目的を達成するために、例えば本発明の情報処理方法は以下の構成を備える。
【0051】
すなわち、対象データを所定の正規化方法で正規化を行い、正規化データを生成する正規化工程と、
当該正規化工程による正規化データに基づいたデータを求める算出工程と
を備えることを特徴とする。
【0052】
本発明の目的を達成するために、例えば本発明の情報処理方法は以下の構成を備える。
【0053】
すなわち、圧縮符号化対象データに対して所定の圧縮符号化パラメータを用いて可逆圧縮符号化を行う圧縮符号化工程と、
当該圧縮符号化工程による圧縮符号化データに基づいたデータを求める算出工程と、
当該圧縮符号化データに基づいたデータ、当該圧縮符号化データを外部の方法に出力すると共に、前記所定の圧縮パラメータを、他の圧縮符号化パラメータを用いて可逆圧縮符号化データ生成した場合に、当該圧縮符号化データを前記所定の圧縮パラメータを用いて生成したものに正規化するための正規化方法を示すデータとして前記外部の方法に出力する出力工程と
を備えることを特徴とする。
【0054】
本発明の目的を達成するために、例えば本発明の情報処理方法は以下の構成を備える。
【0055】
すなわち、入力された画像データに対して、指示された正規化方法を用いて正規化を行い、コードストリームを生成する第1の正規化工程と、
当該コードストリームに対して署名処理を行い、署名データを生成する署名工程と
を備えることを特徴とする。
【0056】
本発明の目的を達成するために、例えば本発明の情報処理方法は以下の構成を備える。
【0057】
すなわち、上記情報処理方法によるコードストリームに対する改竄の有無を検証する情報処理方法であって、
前記正規化処理で用いた正規化方法を示すデータ、前記コードストリーム、前記署名データを入力する入力工程と、
前記正規化方法を示すデータを用いて前記コードストリームを正規化する第2の正規化工程と、
当該第2の正規化工程による正規化されたデータに基づいた値と、前記署名データに基づいた値とを求め、夫々の値が一致していない場合には、前記コードストリームに対する改竄があると判断する判断工程と
を備えることを特徴とする。
【0058】
本発明の目的を達成するために、例えば本発明の情報処理方法は以下の構成を備える。
【0059】
すなわち、入力された画像データに対して、指示された正規化方法を用いて正規化を行い、コードストリームを生成する第1の正規化工程と、
当該コードストリームに対して署名処理を行い、署名データを生成する署名工程と、
前記正規化方法を示すデータを用いて前記コードストリームを正規化する第2の正規化工程と、
当該第2の正規化工程による正規化されたデータに基づいた値と、前記署名データに基づいた値とを求め、夫々の値が一致していない場合には、前記コードストリームに対する改竄があると判断する判断工程と
を備えることを特徴とする。
【0060】
【発明の実施の形態】
以下添付図面を参照して、本発明を好適な実施形態に従って詳細に説明する。
【0061】
[第1の実施形態]
以下、本実施形態に係る署名装置、及び検証装置について説明する。
【0062】
<署名装置>
図1は本実施形態に係る署名装置の機能構成を示すブロック図である。同図に示すとおり、署名装置は画像入力部11、正規化処理部12、署名処理部13、画像符号化処理部14から構成される。なお、同図に示す各部の機能はソフトウェアプログラムにより実現されてもかまわない。すなわち、各部の機能を有するプログラムをコンピュータに読み込ませることで、このコンピュータがこの各部の機能を実現することが可能となるからである。
【0063】
まず、画像入力部11に対して署名処理対象となる画像を構成する画素信号がラスタ−スキャン順に入力され、その後各画素信号は、正規化処理部12、及び画像符号化部14に入力される。以降の説明では画像信号はモノクロの多値画像を表現しているが、カラー画像等、複数の色成分を符号化するならば、RGB各色成分、或いは輝度、色度成分を上記単色成分として処理すればよい。
【0064】
正規化処理部12は、前段の画像入力部11からの画像信号が入力されると共に、外部から所定の正規化方法を示すデータが入力される。そして正規化処理部12は、画像信号に対して所定の正規化方法に従って正規化処理を行い、正規化されたコードストリーム(圧縮符号化データ)を出力する。本実施形態においては、正規化の過程で画像圧縮符号化処理が実行される。更に、圧縮符号化の際には、入力された正規化方法が参照され、正規化方法に従って圧縮符号化処理が実行される。正規化処理部12で実行される圧縮符号化処理は、画像符号化部14における圧縮符号化処理と圧縮符号化パラメータが異なる他は等しい。圧縮符号化処理についての詳細は後述する。
【0065】
以上の処理により、正規化処理部12から出力されるコードストリームは正規化コードストリームとなる。
【0066】
正規化方法としては、符号化方法、及びパラメータのいくつかが指定される。例えば、後述する画像符号化方式の場合には、離散ウェーブレット変換の分割数、プログレッシブオーダーの種類、下位ビットプレーンの算術符号化の実行の有無、コードブロックのサイズなどが指定される。これらの圧縮符号化パラメータの詳細は後述する。尚、以下の説明はこれらの正規化方法、及び圧縮符号化パラメータに限定されることなく、種々の正規化方法、及び圧縮符号化パラメータを指定することが可能であることは明らかである。
【0067】
更に、本実施形態においては正規化方法は種々の圧縮符号化パラメータを含むように説明するが、これに限定されることなく、例えば、あらかじめ種々の圧縮符号化パラメータを記載した正規化方法のいくつかをクラスとして決めておくことも可能である。正規化方法をクラスとして決めておき、クラスの内容を予め署名処理部13と後述の検証装置の検証処理部において共有しておくことによって、正規化方法としてクラスを示す識別子を署名処理部13から後述の検証装置の検証処理部に送信するだけでよくなり、効率的である。
【0068】
これらの指定されるパラメータは、図14に示すようなデータとして、後述の検証装置の検証処理部に送信される。図14は、各圧縮符号化パラメータを示すテーブルデータを示す図である。図14に示すように、指定されたパラメータは正規化処理部12により画像符号化の手順の順に並べて記録される。このように各符号化パラメータを画像符号化の手順の順に並べて記録し、後述の検証装置に出力することで、後述する検証装置の検証処理部における正規化処理における処理を効率的に実行することが可能である。
【0069】
図1に戻って、正規化処理部12から出力された正規化コードストリームは署名処理部13に入力され、署名処理部13は入力された正規化コードストリームに対する署名データを生成する。本実施形態では、署名処理部13で実行される署名処理の方法として、公開鍵暗号方式を用いた場合の方式を説明するが、これに限定されることなく、秘密鍵方式を用いた署名方式など種々の方式が適用可能である。
【0070】
公開鍵暗号方式を用いた場合の署名処理部13の機能構成を図5に示す。図5に示すように本実施形態における署名処理部は、ハッシュ値算出部51、及び及び暗号化処理部52から構成される。ハッシュ値算出部51には、正規化コードストリームが入力され、入力された正規化コードストリームのハッシュ値が算出される。算出されたハッシュ値は暗号化処理部52に出力される。暗号化処理部52には、ハッシュ値、及び公開鍵システムにおける秘密鍵Ks(後述する公開鍵Kpに対応している)が入力され、秘密鍵Ksを用いてハッシュ値が暗号化処理されることで署名データを生成する。尚、生成された署名データ、そして上記テーブルデータは、後述する画像符号化部14において出力するコードストリームに含めても良いし、コードストリームとは別の手段を用いて後述の検証装置の検証処理部に送出しても良い。
【0071】
次に、画像符号化部14の機能について説明する。画像符号化部14は入力された画像データに対して圧縮符号化を行い、コードストリームを生成する。生成したコードストリームは後述の検証装置に入力される。画像圧縮符号化処理の詳細については後述する。
【0072】
以上説明した署名装置が行う署名処理のフローチャートを図17に示す。まず画像入力部11は署名対象の画像データ(圧縮符号化対象の画像データ)を入力し、画像符号化部14、正規化処理部12に画像データを送る(ステップS1601)。また、一方では、画像符号化部14は、ステップS1601で入力した画像データに対して、正規化処理部12が用いる圧縮符号化パラメータとは異なる圧縮符号化パラメータを用いて圧縮符号化を行い、コードストリームを生成する(ステップS1607)。次に正規化処理部12は、画像データに対して上述の正規化処理、そして圧縮符号化処理を行い、正規化コードストリームを生成する(ステップS1602)。また、図14に例示するように、各符号化パラメータを記録する(ステップS1603)。
【0073】
次に、署名処理部13は、正規化コードストリームのハッシュ値を算出し(ステップS1604)、更に算出したハッシュ値と秘密鍵を用いて正規化コードストリームの署名データを生成する(ステップS1605)。そして生成した署名データ、そしてステップS1607で生成したコードストリームを後述の検証装置に出力する(ステップS1606)。
【0074】
以上、本実施形態における署名装置について説明したが、署名装置には必ずしも画像符号化部14を備える必要なはい。すなわち画像符号化部14は、後述の検証装置の検証処理部にコードストリームを入力するためのものであって、この目的を達成できるのであれば、例えば、この画像符号化部14を検証装置にコードストリームを入力するための機能として検証装置に備えても良いし、署名装置、検証装置とは別の独立した装置として設け、この装置により生成したコードストリームを検証装置に入力してもよい。その場合は、ステップS1607における処理は、画像符号化部14に該当する部分が行い、更にステップS1606では、署名データのみを出力するとし、コードストリームは画像符号化部14に該当する部分が出力する。
【0075】
<検証装置>
図2は検証装置の機能構成を示すブロック図である。同図に示すとおり、検証装置は正規化処理部21、検証処理部22により構成されている。なお、同図に示す各部の機能はソフトウェアプログラムにより実現されてもかまわない。すなわち、各部の機能を有するプログラムをコンピュータに読み込ませることで、このコンピュータがこの各部の機能を実現することが可能となるからである。
【0076】
本実施形態に係る検証装置は、上記署名装置によるコードストリームに対して、改竄などの有無を検証する装置である。よって、正規化処理部21には検証の対象となるコードストリーム、そして上記正規化方法を示すデータが入力される。そして正規化処理部21は、入力された正規化方法に従ってコードストリームの正規化処理を行い、正規化コードストリームを生成し、出力する。入力される正規化方法を示すデータが、前述した署名装置において指定された正規化方法と等しい場合に、正しく正規化処理を行うことが可能である。ここで、図3を用いて正規化処理部21についてより詳細に説明する。
【0077】
図3は正規化処理部21の機能構成を示すブロック図である。同図に示すように、正規化処理部21は非正規化パラメータ判定部31、復号部32、符号化部33から構成される。
【0078】
非正規化パラメータ判定部31には、コードストリーム(正規化されていないコードストリームで、上記画像符号化部14等により生成され、出力されたものである)、及び正規化方法を示すデータが入力され、入力された正規化方法を示すデータを用いて、入力されたコードストリームのうち、どのパラメータが正規化されていないかを判定する。そして、正規化されていないと判定されたパラメータ(非正規化パラメータ)を後段の復号部32に出力する。
【0079】
ここで、非正規化パラメータ判定処理の具体例を示す。まず、入力されたコードストリームの圧縮符号化パラメータがコードストリームから求められる。圧縮符号化パラメータはヘッダなどに記述されており、ヘッダを解析することにより求めることが可能である。圧縮符号化パラメータとしては、前述したような離散ウェーブレット変換の分割数、プログレッシブオーダーの種類、下位ビットプレーンのエントロピ符号化の実行の有無、コードブロックのサイズなどが求められる。
【0080】
こうして算出された各圧縮符号化パラメータと、入力された正規化方法を示すデータを示すデータとを比較し、両者で異なるパラメータを求める。例えば、図15(a)、(b)に示すように各符号化パラメータ毎に比較された結果が出力される。図15(a)、(b)は、コードストリームの各圧縮符号化パラメータと、入力された正規化方法を示すデータに従った各圧縮符号化パラメータ(正規化方法を示すデータに含まれているデータ)とを比較した結果を示す図である。
【0081】
同図(a)は圧縮符号化パラメータのうちプログレッシブオーダの順序だけが異なる例を示し、同図(b)は符号化パラメータのうち下位ビットプレーンのエントロピ符号化の実行の有無だけが異なる例を示す。
【0082】
復号部32には、コードストリーム(正規化されていない)、及び非正規化パラメータが入力され、非正規化パラメータに基づいて、入力されたコードストリームを所定の段階まで復号し、復号されたデータが出力される。復号部32では、入力されたコードストリームは、必ずしも画像データとなるまで復号される必要はない。すなわち、非正規化パラメータが示す部分に係る部分を正規化できるようなレベルまで復号する。このように、圧縮符号化パラメータが圧縮符号化の手順の順に記録されていることによって、どの段階まで復号処理を実行すればよいかがわかりやすくなるというメリットがある。
【0083】
図3に戻って、符号化部33には、前段の復号部32で所定の段階まで復号されたデータと、非正規化パラメータが入力され、入力されたデータに対して、前記所定の段階以降の符号化処理が実行され、得られたコードストリームが正規化コードストリームとして出力される。符号化部33では、前段の復号部32で実行された復号処理に対応する符号化処理だけが実行される。例えば、前述した図14(a)に示すような非正規化パラメータが入力された場合、プログレッシブオーダをLRCPの順にしてコードストリームを生成するようにする。一方で、前述したような図14(b)に示すような非正規化パラメータが入力された場合、下位ビットプレーンのエントロピ符号化の実行の有無を「無し」として、エントロピ符号化処理を実行し、更にプログレッシブオーダがRLCPの順になるようにコードとストリームを生成するようにする。
【0084】
次に、検証処理部22における処理について説明する。検証処理部22に対して、正規化コードストリーム、及び署名データが入力され、署名装置から入力されたコードストリームが改竄されているか否かが検証される。ここで、図6を用いて検証処理部22について説明する。
【0085】
図6は検証処理部22の機能構成を示すブロック図である。同図に示すように、検証処理部22は暗号復号処理部53、ハッシュ値算出部54、比較部55から構成される。暗号復号処理部53には署名データ、及び公開鍵Kpが入力され、公開鍵Kpを用いて署名データが暗号復号処理され、ハッシュ値(第1のハッシュ値)を算出する。算出した第1のハッシュ値を示すデータ後段の比較部55に入力される。
【0086】
一方、ハッシュ値算出部54には正規化コードストリームが入力され、正規化コードストリームのハッシュ値(第2のハッシュ値)が算出される。算出された第2のハッシュ値を示すデータは後段の比較部55に入力される。
【0087】
比較部55は、第1のハッシュ値と第2のハッシュ値を比較することにより、コードストリームが改竄されているか否かを検証する。即ち、第1のハッシュ値と第2のハッシュ値が等しい場合には改ざんされていないと判断し、第1のハッシュ値と第2のハッシュ値が等しくない場合には改ざんされていると判断する。
【0088】
以上の検証装置が行う上記検証処理のフローチャートを図18に示す。まず、正規化処理部21は上記署名装置からのコードストリームと、正規化方法を示すデータを入力すると(ステップS1801)、上記方法により入力したコードストリームに対して正規化処理を行い、正規化コードストリームを生成する(ステップS1802)。次に、検証処理部22は署名データを入力すると(ステップS1803)、暗号復号処理部53は公開鍵Kpを用いて署名データに対する暗号復号処理を行い、ハッシュ値(第1のハッシュ値)を算出する(ステップS1804)。一方、ハッシュ値算出部54は正規化コードストリームのハッシュ値(第2のハッシュ値)を算出する(ステップS1805)。次に比較部55は、第1のハッシュ値と第2のハッシュ値を比較し(ステップS1806)、第1のハッシュ値と第2のハッシュ値が等しい場合には処理をステップS1807に進め、改竄されていないと判断する(ステップS1807)。一方、第1のハッシュ値と第2のハッシュ値が等しくない場合には処理をステップS1808に進め、改竄されていると判断する(ステップS1808)。
【0089】
以上説明したように、本実施形態に係る検証装置によって、同じ圧縮符号化対象データに対して夫々異なる圧縮符号化パラメータを用いて圧縮符号化することで得られるコードストリームであっても、全て正規化してからそのハッシュ値を求めるので、夫々のコードストリームのハッシュ値は全て同じ値となり、夫々異なる圧縮符号化パラメータを用いたコードストリームを用いても、圧縮符号化対象データに対する改竄の有無を検証することができる。
【0090】
<画像圧縮符号化処理>
上記画像符号化部14及び正規化処理部12の符号化部33が行う圧縮符号化処理について詳細に説明する。画像符号化部14及び符号化部33の機能構成を図7に示す。以下、画像符号化部14及び符号化部33を総称して符号化装置と呼称する。すなわち以下の説明で符号化装置について説明するが、この説明は画像符号化部14、符号化部33のいずれにも該当するものである。
【0091】
同図に示すように、本実施形態に係る画像符号化装置は離散ウェーブレット変換部61、量子化部62、エントロピ符号化部63、符号出力部64から構成される。
【0092】
離散ウェーブレット変換部61は、入力した画像信号に対して2次元の離散ウェーブレット変換処理を行い、変換係数を計算して出力するものである。図8(a)は離散ウェーブレット変換部61の基本構成を表したものであり、入力された画像信号はメモリ71に記憶され、処理部72により順次読み出されて変換処理が行われ、再びメモリ71に書きこまれており、本実施形態においては、処理部72における処理の構成は同図(b)に示すものとする。同図において、入力された画像信号は遅延素子およびダウンサンプラの組み合わせにより、偶数アドレスおよび奇数アドレスの信号に分離され、2つのフィルタpおよびuによりフィルタ処理が施される。同図sおよびdは、各々1次元の画像信号に対して1レベルの分解を行った際のローパス係数およびハイパス係数を表しており、次式により計算されるものとする。
【0093】
d(n)=x(2n+1)−floor((x(2n)+x(2n+2))/2) (式1)
s(n)=x(2n)+floor((d(n−1)+d(n))/4) (式2)
ここでx(n)は変換対象となるn番目の画像信号を示す。またfloor(x)は、xを越えない最大の整数を示す。
【0094】
以上の処理により、画像信号に対する1次元の離散ウェーブレット変換処理が行われる。2次元の離散ウェーブレット変換は、1次元の変換を画像の水平・垂直方向に対して順次行うものであり、その詳細は公知であるのでここでは説明を省略する。図8(c)は2次元の変換処理により得られる2レベルの変換係数群の構成例であり、画像信号は異なる周波数帯域の係数列HH1,HL1,LH1,…,LLに分解される。なお、以降の説明ではこれらの係数列をサブバンドと呼ぶ。各サブバンドの係数は後続の量子化部62に出力される。
【0095】
前述した正規化処理部12において用いられる正規化方法には、離散ウェーブレット変換部61における離散ウェーブレット変換のレベル数(分割数)が指定されても良い。
【0096】
量子化部62は、入力した係数を所定の量子化ステップにより量子化し、その量子化値に対するインデックスを出力する。ここで、量子化は次式により行われる。
【0097】
q=sign(c)floor(abs(c)/Δ) (式3)
sign(c)= 1; c≧0 (式4)
sign(c)= −1; c<0 (式5)
ここで、cは量子化対象となる係数である。また、本実施形態においてはΔの値として1を含むものとする。この場合実際に量子化は行われず、量子化部62に入力された変換係数はそのまま後続のエントロピ符号化部63に出力される。
【0098】
エントロピ符号化部63は入力した量子化インデックスをビットプレーンに分解し、ビットプレーンを単位に2値算術符号化を行ってビットプレーンコードストリームを出力する。エントロピ符号化部63で実行されるエントロピ符号化処理は、サブバンド内の係数をいくつかのブロックに分割し、分割したブロック毎に独立にエントロピ符号化処理を実行することも可能である。このブロックのことをコードブロックと呼ぶ。コードブロックの分割例を図12に示す。図12において111はサブバンドを、112はコードブロックを示す。
【0099】
前述した正規化処理部12において用いられる正規化方法には、エントロピ符号化部63におけるコードブロックの大きさが指定されても良い。
【0100】
図9はエントロピ符号化部63の動作を説明する図であり、この例においては4x4の大きさを持つコードブロック内の領域において非0の量子化インデックスが3個存在しており、それぞれ+13、−6、+3の値を持っている。エントロピ符号化部63はこの領域を走査して最大値Mを求め、次式により最大の量子化インデックスを表現するために必要なビット数Sを計算する。
【0101】
S=ceil(log2(abs(M))) (式8)
ここでceil(x)はx以上の整数の中で最も小さい整数値を表す。図9においては、最大の係数値は13であるのでSは4であり、シーケンス中の16個の量子化インデックスは同図(b)に示すように4つのビットプレーンを単位として処理が行われる。最初にエントロピ符号化部4は最上位ビットプレーン(同図MSBで表す)の各ビットをエントロピ符号化(本実施形態では2値算術符号化)し、ビットストリームとして出力する。次にビットプレーンを1レベル下げ、以下同様に対象ビットプレーンが最下位ビットプレーン(同図LSBで表す)に至るまで、ビットプレーン内の各ビットを符号化し符号出力部5に出力する。
【0102】
なお上記エントロピ符号化時において、各量子化インデックスの符号は、上位から下位へのビットプレーン走査において最初(最上位)に符号化されるべき非0ビットが検出されるとそのすぐ後にこの量子化インデックスの正負符号を示す1ビットを続けて2値算術符号化することとする。これにより、0以外の量子化インデックスの正負符号は効率良く符号化される。
【0103】
以上説明したように、本実施形態においてはビットプレーン毎にエントロピ符号化を行うが、下位のビットプレーンについてはエントロピ符号化を行わないようにすることも可能である。一般的に、上位のビットプレーンは比較的冗長度が大きいのに対し、下位のビットプレーンは比較的冗長度が小さい。本実施形態におけるエントロピ符号化処理は符号化対象となるビットプレーンの冗長度に基づいて実行されるため、下位のビットプレーンをエントロピ符号化したとしても、大きな圧縮効果は期待できない場合がある。更に、エントロピ符号化処理は比較的処理時間が大きな処理であるため、下位ビットプレーンのエントロピ符号化を実行しないことにより、比較的同程度の圧縮効果を得ると同時に、処理時間を小さくすることが可能である。
【0104】
前述した正規化処理部12において用いられる正規化方法には、エントロピ符号化部63における下位ビットプレーンのエントロピー符号化の有無が指定されても良い。
【0105】
図10は、符号出力部64で生成される符号列の概略構成を示す図である。同図(a)は符号列の全体の構成を示したものであり、MHはメインヘッダ、THはタイルヘッダ、BSはビットストリームである。メインヘッダMHは同図(b)に示すように、符号化対象となる画像のサイズ(水平および垂直方向の画素数)、画像を複数の矩形領域であるタイルに分割した際のサイズ、各色成分数を表すコンポーネント数、各成分の大きさ、ビット精度を表すコンポーネント情報から構成されている。なお、本実施形態では画像はタイルに分割されていないので、タイルサイズと画像サイズは同じ値を取り、対象画像がモノクロの多値画像の場合コンポーネント数は1である。
【0106】
次にタイルヘッダTHの構成を図9(c)に示す。タイルヘッダTHには当該タイルのビットストリーム長とヘッダ長を含めたタイル長および当該タイルに対する符号化パラメータから構成される。符号化パラメータには離散ウェーブレット変換のレベル、フィルタの種別等が含まれている。本実施形態におけるビットストリームの構成を同図(d)に示す。同図において、ビットストリームは各サブバンド毎にまとめられ、解像度の小さいサブバンドを先頭として順次解像度が高くなる順番に配置されている。さらに、各サブバンド内は上位ビットプレーンから下位ビットプレーンに向かい、ビットプレーンを単位として符号が配列されている。
【0107】
本実施形態においては、解像度に応じた階層的符号列の例を示したが、この他にも、画質に応じた階層的符号列、位置に応じた階層的符号列、コンポーネント(輝度成分や色成分)に応じた階層的符号列となるように符号列を構成することも可能である。このような階層的な順序をプログレッシブオーダと呼ぶ。前述した正規化処理部12において用いられる正規化方法には、符号出力部64におけるプログレッシブオーダの種類が指定されても良い。
【0108】
<画像復号処理>
次に以上述べた画像符号化装置によるビットストリームを復号する処理について説明する。図19に正規化処理部21の復号部32の機能構成を示す。
【0109】
復号部32は、符号入力部1901、エントロピ復号部1902、逆量子化部1903、逆離散ウェーブレット変換部1904、画像出力部1905により構成されている。
【0110】
符号入力部1901は上記符号列を入力し、それに含まれるヘッダを解析して後続の処理に必要なパラメータを抽出し、必要な場合は処理の流れを制御し、あるいは後続の処理ユニットに対して該当するパラメータを送出するものである。また、符号列に含まれるビットストリームはエントロピ復号部1902に出力される。
【0111】
エントロピ復号化部102はビットストリームをビットプレーン単位で復号し、出力する。この時の復号手順を図11に示す。図11(a)は復号対象となるサブバンドの一領域をビットプレーン単位で順次復号し、最終的に量子化インデックスを復元する処理の流れを示す図で、同図の矢印の順にビットプレーンが復号化される。復元された量子化インデックスは逆量子化部1903に出力される。
【0112】
逆量子化部1903は入力した量子化インデックスから、次式に基づいて離散ウェーブレット変換係数を復元する。
【0113】
c’=Δ×q ; q≠0 (式9)
c’= 0 ; q=0 (式10)
ここで、qは量子化インデックス、Δは量子化ステップであり、Δは符号化時に用いられたものと同じ値である。c’は復元された変換係数であり、符号化時ではsまたはdで表される係数を復元したものである。変換係数c’は後続の逆離散ウェーブレット変換部1904に出力される。
【0114】
図20は逆離散ウェーブレット変換部1904の構成および処理のブロック図であって、同図(a)において、入力された変換係数はメモリ2001に記憶される。処理部2002は1次元の逆離散ウェーブレット変換を行い、メモリ2001から順次変換係数を読み出して処理を行うことで、2次元の逆離散ウェーブレット変換を実行する。2次元の逆離散ウェーブレット変換は、順変換と逆の手順により実行されるが、詳細は公知であるので説明を省略する。また同図(b)は処理部2002の処理ブロックを示したものであり、入力された変換係数はuおよびpの2つのフィルタ処理を施され、アップサンプリングされた後に重ね合わされて画像信号x’が出力される。これらの処理は次式により行われる。
【0115】
x’(2n)=s’(n)−floor((d’(n−1)+d’(n))/4) (式15)
x’(2n+1)=d’(n)+floor((x’(2n)+x’(2n+2))/2) (式16)
ここで、(式1)、(式2)、および(式15)、(式16)による順方向および逆方向の離散ウェーブレット変換は完全再構成条件を満たしているため、本実施形態において量子化ステップΔが1で、ビットプレーン復号において全てのビットプレーンが復号されていれば、復元された画像信号x’は原画像の信号xと一致する。
【0116】
以上の処理により画像が復元されて画像出力部1905に出力される。画像出力部1905はモニタ等の画像表示装置であってもよいし、あるいは磁気ディスク等の記憶装置であってもよい。
【0117】
[第2の実施形態]
第1の実施形態では、署名対象となるデータは画像データであった。しかしながら、これに限定されることなく、署名対象となるデータはいかなるデータであってもよく、例えば圧縮符号化されたコードストリームであっても良い。本実施形態では、署名対象データが圧縮符号化されたコードストリームである場合について説明する。
【0118】
図4に本実施形態に係る署名装置の機能構成を示す。同図に示すように、本実施形態における署名装置は、正規化処理部41、及び署名処理部42から構成される。
【0119】
正規化処理部41は、署名処理対象となるコードストリーム、及び所定の正規化方法を示すデータが入力され、入力されたコードストリームは、入力された正規化方法に従って正規化処理が施され、正規化コードストリームが出力される。本実施形態における正規化処理部41は、前述した図3における正規化処理部と同様の処理を実行するので、詳細な説明は省略する。
【0120】
本実施形態を用いることにより、既に圧縮符号化が施されたコードストリームに対しても署名処理を実行することが可能となる。
【0121】
[第3の実施形態]
第1、2の実施形態では、署名処理の際に正規化方法を指定し、指定された正規化方法に従って正規化処理が施された正規化コードストリームに対して署名処理が実行された。
【0122】
しかしながら、署名の際には正規化方法を指定せずに、画像符号化部14において用いられた符号化パラメータを正規化方法を示すデータとして出力するようにすることも可能である。この場合の、署名装置の機能構成を図13に示す。同図に示すように、本実施形態の署名装置は、画像入力部121、画像符号化部122、及び署名処理部123から構成される。
【0123】
画像入力部121に対して、署名処理対象となる画像信号が入力され、その信号は画像符号化部122に出力される。画像入力部121における処理は前述した画像入力部11と同様であるので詳細な説明は省略する。
【0124】
画像符号化部122は、入力された画像データに対して圧縮符号化処理を行い、コードストリームを生成し、生成したコードストリームを署名処理部123及び検証装置に夫々出力する。更に、この圧縮符号化に用いた圧縮符号化パラメータを正規化方法を示すデータとして検証装置に出力する。署名処理部23では、コードストリームが入力され、入力されたコードストリームの署名データが算出され、算出された署名データを検証装置に出力する。
【0125】
以上の処理によって、コードストリーム、検証装置には正規化方法を示すデータ、そして署名データが出力される。検証装置はこれらを入力し、第1の実施形態で説明した処理に従って上記検証処理を行う。
【0126】
以上説明したような構成を用いることにより、署名装置において正規化処理を実行する必要がないため、署名処理を上記実施形態よりも高速に行うことができる。
【0127】
[第4の実施形態]
第1乃至3の実施形態では、署名装置、及び検証装置の夫々について説明したが、本実施形態では、これら署名装置、検証装置を用いたシステムについて説明する。
【0128】
本実施形態におけるシステムの機能構成を図16に示す。同図に示すように、本実施形態のシステムは署名装置131、及び検証装置132から構成され、署名装置131と検証装置132とはインターネットやLANなどのネットワーク133により接続されており、各装置間でデータ通信が可能となる。
【0129】
署名装置131には署名対象画像データが入力され、第1の鍵を用いて画像データに対して署名処理が施され、署名データが出力される。なお、本実施形態における署名装置としては上記実施形態のいずれの署名装置を用いてもよく、例えば第2の実施形態に係る署名装置を適用した場合、入力すべきデータはコードストリームとなる。また、本実施形態における署名装置においても上記実施形態と同様、正規化処理が行われるが、正規化方法は第1,2の実施形態のように外部から指定しても良いし、第3の実施形態のように画像符号化部14で用いた圧縮符号化パラメータを正規化方法を示すデータとして用いても良い。また本実施形態の署名装置からはコードストリームは出力されないものとする。
【0130】
よっていずれの場合でも、署名装置からネットワーク133を介して検証装置132に、署名データ、正規化方法を示すデータ、そして上記署名対象の画像データを送信する。
【0131】
検証装置132はこれらのデータを受信し、受信した画像データが改竄されているか否かを判定するための検証処理を第2の鍵を用いて行う。ここで、第2の鍵は第1の鍵と等しい鍵、或いは第1の鍵に対応する鍵である。また検証処理の内容については第1の実施形態で説明した処理方法と同じである。また本実施形態では検証装置に画像データを入力しているので、検証装置において、所定の圧縮符号化パラメータで画像データを圧縮符号化すると共に、受信した正規化方法を示すデータに基づいて正規化処理を行う、もしくは正規化方法を示すデータを用いて正規化処理を行うと共に圧縮符号化処理を行い、その結果得られるコードストリームに対して検証処理を行う。
【0132】
また署名装置から画像データではなく、コードストリームが送信された場合には、上記実施形態と同様の検証処理を行う。
【0133】
ネットワーク133は、不特定多数の利用者がアクセス可能であり、署名装置131に入力された画像データが検証装置132に入力されるまでに改竄される可能性がある。画像データが改竄されているか否かは、画像データが署名された時に出力された署名データと、署名データに対応する正規化方法を示すデータを検証装置132に入力することにより検証可能である。即ち、正しく検証するためには、署名時に用いられた正規化方法が必要であり、正規化方法を検証処理をするための第3の鍵としても利用可能である。
【0134】
[そのほかの実施形態]
本発明の目的は、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記録媒体(または記憶媒体)を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムコードを読み出し実行することによっても、達成されることは言うまでもない。この場合、記録媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記録した記録媒体は本発明を構成することになる。
【0135】
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているオペレーティングシステム(OS)などが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0136】
さらに、記録媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張カードやコンピュータに接続された機能拡張ユニットに備わるメモリに書込まれた後、そのプログラムコードの指示に基づき、その機能拡張カードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0137】
本発明を上記記録媒体に適用する場合、その記録媒体には、先に説明したフローチャートに対応するプログラムコードが格納されることになる。
【0138】
【発明の効果】
以上説明したように、本発明によって、夫々異なる圧縮符号化パラメータを用いて可逆圧縮符号化された圧縮符号化データに対する改竄の有無を検証することができる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態に係る署名装置の機能構成を示すブロック図である。
【図2】本発明の第1の実施形態に係る検証装置の機能構成を示すブロック図である。
【図3】正規化処理部21の機能構成を示すブロック図である。
【図4】本発明の第2の実施形態に係る署名装置の機能構成を示すブロック図である。
【図5】公開鍵暗号方式を用いた場合の署名処理部13の機能構成を示すブロック図である。
【図6】検証処理部22の機能構成を示すブロック図である。
【図7】画像符号化部14及び符号化部33の機能構成を示すブロック図である。
【図8】(a)は離散ウェーブレット変換部61の基本構成を示す図で、(b)は処理部72における処理の構成を示す図で、(c)は2次元の変換処理により得られる2レベルの変換係数群の構成例を示す図である。
【図9】エントロピ符号化部63の動作を説明する図である。
【図10】符号出力部64で生成される符号列の概略構成を示す図である。
【図11】(a)は復号対象となるサブバンドの一領域をビットプレーン単位で順次復号し、最終的に量子化インデックスを復号する処理の流れを示す図である。
【図12】コードブロックの分割例を示す図である。
【図13】本発明の第3の実施形態に係る署名装置の機能構成を示すブロック図である。
【図14】各圧縮符号化パラメータを示すテーブルデータを示す図である。
【図15】コードストリームの各圧縮符号化パラメータと、入力された正規化方法を示すデータに従った各圧縮符号化パラメータ(正規化方法を示すデータに含まれているデータ)とを比較した結果を示す図である。
【図16】本発明の第4の実施形態に係るシステムの機能構成を示すブロック図である。
【図17】本発明の第1の実施形態に係る署名装置が行う署名処理のフローチャートである。
【図18】本発明の第1の実施形態に係る検証装置が行う検証処理のフローチャートである。
【図19】正規化処理部21の復号部32の機能構成を示すブロック図である。
【図20】逆離散ウェーブレット変換部1904の構成及び処理のブロック図である。
【発明の属する技術分野】
本発明は、可逆圧縮符号化された圧縮符号化データに対する改竄の有無の検証を行う情報処理装置、情報処理方法に関するものである。
【0002】
【従来の技術】
近年、コンピュータやネットワークの急速な発達及び普及により、文字、画像、及び音声等の様々な情報がディジタル化されて用いられている。ディジタル化された情報(ディジタルデータ)は、経年変化等による劣化がなく、いつまでも完全な状態で保存できる一方で、容易に編集或いは加工を施すことが可能である、という特徴を有する。
【0003】
しかしながら、ディジタルデータの編集及び加工が容易であるという特徴はユーザにとって有益であることが多いが、例えば、事故処理のための証拠写真を扱う保険会社や、建築現場の進捗状況の記録を扱う建設会社等にとって、ディジタルデータの信頼性は従来のアナログデータと比較して低く、証拠としての能力に乏しいという問題につながる。
【0004】
そこで、ディジタルデータの改ざん或いは偽造が行われていた場合に、これを検出する装置或いはシステムが提案されている。例えば、ディジタル署名を利用するシステムは、ディジタルデータの改ざん及び偽造を検出するシステムとしてよく知られている。
【0005】
ここでディジタル署名とは、送信側が対象データと共に対象データに対応する署名データ(ディジタル署名データ)を送信し、受信側ではこの署名データを検証することで、対象データの正当性を確認する機能を意味する。
【0006】
例えば送信側において、ハッシュ(Hash)関数及び公開鍵暗号を用いてディジタル署名データを生成し、このディジタル署名データの正当性が受信側で確認されるまでの処理は、次のようにして実施される。
【0007】
先ず、送信側(発信側)は、秘密鍵をKsとし、公開鍵(復号鍵)をKpとして、平文データMをハッシュ関数により圧縮して、一定長の出力h(例えば、128ビット)を算出するための演算処理を実行する。
【0008】
次に送信側は秘密鍵Ksで出力hを変換し、その結果をディジタル署名データsとして生成するための演算処理、すなわち、
D(Ks,h)=s
なる式に従った演算処理を実行する。そして、送信側は、ディジタル署名データsと平文データMを受信側に送信する。
【0009】
受信側では、送信側から送信されてきたディジタル署名データsを公開鍵Kpで変換する演算処理、すなわち、
E(Kp,s)=E(Kp,D(Ks,h”))=h”
なる式に従った演算処理と、送信側から送信されてきた平文データM’(送信側で送信した平文Mが改竄されているかもしれないので、受信した平文をM’とする)を、送信側で用いられたハッシュ関数と同じ関数で圧縮してh’を算出する演算処理とを実行し、これらの演算処理の結果であるh’とh”が一致した場合、受信平分データM’が正当なデータであると判断する。すなわち、平文データMが送受信間で改ざんされた場合、h’とh”が一致しないことから、この改ざんを検出できる。
【0010】
このとき、平文データMの改ざんに合わせて、ディジタル署名データsの改ざんも行われてしまうと改ざんの検出が行えなくなることが考えられるが、これは、出力hから平文データMを求める必要があり、また、詳細は後述するハッシュ関数の一方向性により、その可能性はない。
【0011】
上述のような公開鍵暗号及びハッシュ関数を用いたディジタル署名により、正しくデータの認証を行うことが可能となる。
【0012】
公開鍵暗号及びハッシュ関数について説明すると、まず、ハッシュ関数は、ディジタル署名の生成を高速化するため等に用いられる関数であり、任意の長さの平文データMを一定の長さのデータhに変換する機能を有する。この出力データhを、平文データMのハッシュ値(又はメッセージダイジェスト、又はディジタル指紋)と呼ぶ。
【0013】
ハッシュ関数に要求される性質として、一方向性及び衝突耐性が要求される性質が挙げられる。
【0014】
一方向性とは、データhを与えた時、h=H(M)を満たす平文データMの算出が計算量的に困難である、という性質である。衝突耐性とは、平文データMを与えた時、H(M)=H(M’)を満たす平文データM’(M≠M’)の算出が計算量的に困難であること、及びH(M)=H(M’)且つM≠M’を満たす平文データM、M’の算出が計算量的に困難である、という性質である。
【0015】
ハッシュ関数としては、例えば、MD−2や、MD−4、MD−5、SHA−1、RIPEMD−128、或いはRIPEMD−160等が知られており、これらのアルゴリズムは一般に公開されている。
【0016】
一方、公開鍵暗号方式とは、暗号鍵と復号鍵が異なり、暗号鍵を公開し、復号鍵を秘密に保持する暗号方式である。このような公開鍵暗号方式の特徴としては、例えば、次のような特徴(a)〜(c)が挙げられる。
【0017】
(a) 暗号鍵と復号鍵とが異なり、暗号鍵を公開できるため、暗号鍵を秘密に配送する必要がなく、鍵配送が容易である。
【0018】
(b) それぞれのユーザの暗号鍵が公開されているので、それぞれのユーザは自側の復号鍵のみを秘密に記憶しておけばよい。
【0019】
(c) 通信文(平分データM)の送信側が偽者でないこと、及び当該通信文が改ざんされていないことを受信側が確認できる認証機能を実現できる。
【0020】
具体的には例えば、平文データMに対して公開の暗号鍵(公開鍵)Kpを用いた暗号化操作をE(Kp,M)で表し、この暗号化操作による平文データM’に対する秘密の復号鍵(秘密鍵)Ksを用いた復号操作をD(Ks,M’)で表すと、公開鍵暗号アルゴリズムは、先ず、次の2つの条件(1)及び(2)を満たす。
【0021】
(1) 公開鍵Kpが与えられたとき、E(Kp,M)の計算は容易であり、秘密鍵Ksが与えられたとき、D(Ks,M’)の計算は容易である。
【0022】
(2) 秘密鍵Ksを知らないならば、公開鍵Kp及びE(Kp,M)の計算手順と、M’(=E(Kp,M))とを知っていたとしても、平分データMを決定することは計算量の点で困難である。
【0023】
さらに、上記公開鍵暗号アルゴリズムは、条件(1)及び(2)に加えて、次の条件(3)が成立することにより、秘密通信が実現可能となる。
【0024】
(3) 全ての平文データMに対して、E(Kp,M)が定義でき、D(Ks、E(Hp、M))=Mが成立する。すなわち、公開鍵pは公開されているため、誰もがE(Kp,M)を計算することができるが、D(Ks、E(Hp、M))を計算して平分データMを得ることができるのは、秘密鍵Ksを有するユーザ本人だけである。
【0025】
また、上記公開鍵暗号アルゴリズムは、条件(1)及び(2)に加えて、次の条件(4)が成立することにより、認証通信が実現できる。
【0026】
(4) 全ての平文データM’に対して、D(Ks,M’)が定義でき、E(Kp、D(Ks,M’))=M’が成立する。すなわち、D(Ks,M’)を計算できるのは秘密鍵Ksを有するユーザ本人のみであり、他のユーザが偽の秘密鍵Ks’を用いてD(Ks’、M)を計算し、秘密鍵Ksを有するユーザ本人になりすましたとしても、E(Kp、D(Ks’、M’))≠M’となるので、受信側は受信データが不正なものであることを確認できる。また、D(Ks、M’)が改ざんされていたとしても、E(Kp、D(Ks、M’)’)≠M’となるため、受信側は受信データが不正なものであることを確認できる。
【0027】
上述のような秘密通信及び認証通信を実施可能な暗号方式としては、例えば、RSA暗号や、R暗号、或いはW暗号等が代表として挙げられる。例えば、現在最も使用されているRSA暗号方式における暗号化及び復号は、次ような式で示される。
【0028】
暗号化鍵(e,n)を用いた暗号化変換は、
C=M(e mod n)
なる式で表され、これを復号鍵(d,n)で復号する変換は、
M=C(d mod n)
なる式で表される。
【0029】
また、
n=p・q
であり、p及びqはそれぞれ大きな異なる素数である。
【0030】
ただし、上記の式に示されるようにRSA暗号方式は、暗号化と復号共に、べき乗演算及び剰余演算が必要であるため、DESをはじめとする共通鍵暗号と比較して、演算量が膨大なものとなり、その処理の高速化が難しい。
【0031】
以上説明したようなディジタル署名を利用して、例えば、画像データの改ざん及び偽造を検証するシステムが、USP5,499,294等において開示されている。このシステムは、次のような処理が実施されるように構成されている。
【0032】
先ず、対象となる画像データ(対象画像データ)のハッシュ値を算出し、ハッシュ値を秘密鍵で暗号化することで、対象画像データに対するディジタル署名を生成する。次に、対象画像データが改ざんされているか否かを検証するために、対象画像データに対するディジタル署名を公開鍵で復号することで、ハッシュ値を算出し、さらに、対象画像データからもハッシュ値を算出する。そして、対象画像データに対するディジタル署名を復号することで得られたハッシュ値と、対象画像データから得られたハッシュ値とを比較し、この比較の結果、両者が一致した場合に改ざん或いは偽造されていないと検証する。
【0033】
USP5,499、294に記載の技術は、署名対象となるデータが画像データではなく、前記画像データが圧縮符号化されたデータの場合にも適応可能である。署名処理は、入力されるデータ(被署名データ)の容量に比例して処理時間が大きくなるという性質を有すことから、圧縮符号化されたデータに対して署名処理を施した方が、署名処理時間を小さくという点でも良い。
【0034】
【発明が解決しようとする課題】
ところで、圧縮符号化は符号化前の画像データと復号後の画像データとを比較した場合、画質劣化が伴う非可逆符号化と、画質劣化が伴わない可逆符号化に分類できる。可逆符号化は画質劣化は伴わないが、符号化パラメータには自由度があり、ある画像データに対して、夫々異なる符号化パラメータを用いて可逆符号化処理を実行した場合、2つの異なる圧縮符号化された画像データが生成される(2つの画像データを復号して得られる画像は全く等しい)。このことは、可逆圧縮符号化されたデータを被署名データとした場合に、画像の内容が改竄されていない場合にも関わらず、改竄されているとみなされることがあり、問題であった。
【0035】
本発明は以上の問題に鑑みてなされたものであり、夫々異なる圧縮符号化パラメータを用いて可逆圧縮符号化された圧縮符号化データに対する改竄の有無を検証する情報処理装置、情報処理方法を提供することを目的とする。
【0036】
【課題を解決するための手段】
本発明の目的を達成するために、例えば本発明の情報処理装置は以下の構成を備える。
【0037】
すなわち、圧縮符号化対象データに対して、第1の圧縮符号化パラメータを用いて可逆圧縮符号化を行うことで得られる第1の圧縮符号化データに対する改竄の有無を検証する情報処理装置であって、
前記第1の圧縮符号化パラメータとは異なる第2の圧縮符号化パラメータを用いて、前記圧縮符号化対象データに対して所定の正規化方法による正規化を行うと共に可逆圧縮符号化を行うことで得られる第2の圧縮符号化データに基づいたデータと、前記所定の正規化方法を示すデータとを入力する入力手段と、
前記第1の圧縮符号化データに対して、前記所定の正規化方法を用いて正規化を行う正規化手段と、
前記正規化手段により正規化された前記第1の圧縮符号化データに基づいた第1の値を算出する第1の算出手段と、
前記第2の圧縮符号化データに基づいたデータと復号鍵とを用いて、第2の値を算出する第2の算出手段と、
前記第1の値と前記第2の値とを比較し、夫々の値が一致していない場合には、第1の圧縮符号化データに対する改竄があると判断する判断手段と
を備えることを特徴とする。
【0038】
本発明の目的を達成するために、例えば本発明の情報処理装置は以下の構成を備える。
【0039】
すなわち、対象データを所定の正規化方法で正規化を行い、正規化データを生成する正規化手段と、
当該正規化手段による正規化データに基づいたデータを求める算出手段と
を備えることを特徴とする情報処理装置。
【0040】
本発明の目的を達成するために、例えば本発明の情報処理装置は以下の構成を備える。
【0041】
すなわち、圧縮符号化対象データに対して所定の圧縮符号化パラメータを用いて可逆圧縮符号化を行う圧縮符号化手段と、
当該圧縮符号化手段による圧縮符号化データに基づいたデータを求める算出手段と、
当該圧縮符号化データに基づいたデータ、当該圧縮符号化データを外部の装置に出力すると共に、前記所定の圧縮パラメータを、他の圧縮符号化パラメータを用いて可逆圧縮符号化データ生成した場合に、当該圧縮符号化データを前記所定の圧縮パラメータを用いて生成したものに正規化するための正規化方法を示すデータとして前記外部の装置に出力する出力手段と
を備えることを特徴とする。
【0042】
本発明の目的を達成するために、例えば本発明の情報処理装置は以下の構成を備える。
【0043】
すなわち、入力された画像データに対して、指示された正規化方法を用いて正規化を行い、コードストリームを生成する第1の正規化手段と、
当該コードストリームに対して署名処理を行い、署名データを生成する署名手段と
を備えることを特徴とする。
【0044】
本発明の目的を達成するために、例えば本発明の情報処理装置は以下の構成を備える。
【0045】
すなわち、上記情報処理装置によるコードストリームに対する改竄の有無を検証する情報処理装置であって、
前記正規化処理で用いた正規化方法を示すデータ、前記コードストリーム、前記署名データを入力する入力手段と、
前記正規化方法を示すデータを用いて前記コードストリームを正規化する第2の正規化手段と、
当該第2の正規化手段による正規化されたデータに基づいた値と、前記署名データに基づいた値とを求め、夫々の値が一致していない場合には、前記コードストリームに対する改竄があると判断する判断手段と
を備えることを特徴とする。
【0046】
本発明の目的を達成するために、例えば本発明の情報処理装置は以下の構成を備える。
【0047】
すなわち、入力された画像データに対して、指示された正規化方法を用いて正規化を行い、コードストリームを生成する第1の正規化手段と、
当該コードストリームに対して署名処理を行い、署名データを生成する署名手段と、
前記正規化方法を示すデータを用いて前記コードストリームを正規化する第2の正規化手段と、
当該第2の正規化手段による正規化されたデータに基づいた値と、前記署名データに基づいた値とを求め、夫々の値が一致していない場合には、前記コードストリームに対する改竄があると判断する判断手段と
を備えることを特徴とする。
【0048】
本発明の目的を達成するために、例えば本発明の情報処理方法は以下の構成を備える。
【0049】
すなわち、圧縮符号化対象データに対して、第1の圧縮符号化パラメータを用いて可逆圧縮符号化を行うことで得られる第1の圧縮符号化データに対する改竄の有無を検証する情報処理方法であって、
前記第1の圧縮符号化パラメータとは異なる第2の圧縮符号化パラメータを用いて、前記圧縮符号化対象データに対して所定の正規化方法による正規化を行うと共に可逆圧縮符号化を行うことで得られる第2の圧縮符号化データに基づいたデータと、前記所定の正規化方法を示すデータとを入力する入力工程と、
前記第1の圧縮符号化データに対して、前記所定の正規化方法を用いて正規化を行う正規化工程と、
前記正規化工程で正規化された前記第1の圧縮符号化データに基づいた第1の値を算出する第1の算出工程と、
前記第2の圧縮符号化データに基づいたデータと復号鍵とを用いて、第2の値を算出する第2の算出工程と、
前記第1の値と前記第2の値とを比較し、夫々の値が一致していない場合には、第1の圧縮符号化データに対する改竄があると判断する判断工程と
を備えることを特徴とする。
【0050】
本発明の目的を達成するために、例えば本発明の情報処理方法は以下の構成を備える。
【0051】
すなわち、対象データを所定の正規化方法で正規化を行い、正規化データを生成する正規化工程と、
当該正規化工程による正規化データに基づいたデータを求める算出工程と
を備えることを特徴とする。
【0052】
本発明の目的を達成するために、例えば本発明の情報処理方法は以下の構成を備える。
【0053】
すなわち、圧縮符号化対象データに対して所定の圧縮符号化パラメータを用いて可逆圧縮符号化を行う圧縮符号化工程と、
当該圧縮符号化工程による圧縮符号化データに基づいたデータを求める算出工程と、
当該圧縮符号化データに基づいたデータ、当該圧縮符号化データを外部の方法に出力すると共に、前記所定の圧縮パラメータを、他の圧縮符号化パラメータを用いて可逆圧縮符号化データ生成した場合に、当該圧縮符号化データを前記所定の圧縮パラメータを用いて生成したものに正規化するための正規化方法を示すデータとして前記外部の方法に出力する出力工程と
を備えることを特徴とする。
【0054】
本発明の目的を達成するために、例えば本発明の情報処理方法は以下の構成を備える。
【0055】
すなわち、入力された画像データに対して、指示された正規化方法を用いて正規化を行い、コードストリームを生成する第1の正規化工程と、
当該コードストリームに対して署名処理を行い、署名データを生成する署名工程と
を備えることを特徴とする。
【0056】
本発明の目的を達成するために、例えば本発明の情報処理方法は以下の構成を備える。
【0057】
すなわち、上記情報処理方法によるコードストリームに対する改竄の有無を検証する情報処理方法であって、
前記正規化処理で用いた正規化方法を示すデータ、前記コードストリーム、前記署名データを入力する入力工程と、
前記正規化方法を示すデータを用いて前記コードストリームを正規化する第2の正規化工程と、
当該第2の正規化工程による正規化されたデータに基づいた値と、前記署名データに基づいた値とを求め、夫々の値が一致していない場合には、前記コードストリームに対する改竄があると判断する判断工程と
を備えることを特徴とする。
【0058】
本発明の目的を達成するために、例えば本発明の情報処理方法は以下の構成を備える。
【0059】
すなわち、入力された画像データに対して、指示された正規化方法を用いて正規化を行い、コードストリームを生成する第1の正規化工程と、
当該コードストリームに対して署名処理を行い、署名データを生成する署名工程と、
前記正規化方法を示すデータを用いて前記コードストリームを正規化する第2の正規化工程と、
当該第2の正規化工程による正規化されたデータに基づいた値と、前記署名データに基づいた値とを求め、夫々の値が一致していない場合には、前記コードストリームに対する改竄があると判断する判断工程と
を備えることを特徴とする。
【0060】
【発明の実施の形態】
以下添付図面を参照して、本発明を好適な実施形態に従って詳細に説明する。
【0061】
[第1の実施形態]
以下、本実施形態に係る署名装置、及び検証装置について説明する。
【0062】
<署名装置>
図1は本実施形態に係る署名装置の機能構成を示すブロック図である。同図に示すとおり、署名装置は画像入力部11、正規化処理部12、署名処理部13、画像符号化処理部14から構成される。なお、同図に示す各部の機能はソフトウェアプログラムにより実現されてもかまわない。すなわち、各部の機能を有するプログラムをコンピュータに読み込ませることで、このコンピュータがこの各部の機能を実現することが可能となるからである。
【0063】
まず、画像入力部11に対して署名処理対象となる画像を構成する画素信号がラスタ−スキャン順に入力され、その後各画素信号は、正規化処理部12、及び画像符号化部14に入力される。以降の説明では画像信号はモノクロの多値画像を表現しているが、カラー画像等、複数の色成分を符号化するならば、RGB各色成分、或いは輝度、色度成分を上記単色成分として処理すればよい。
【0064】
正規化処理部12は、前段の画像入力部11からの画像信号が入力されると共に、外部から所定の正規化方法を示すデータが入力される。そして正規化処理部12は、画像信号に対して所定の正規化方法に従って正規化処理を行い、正規化されたコードストリーム(圧縮符号化データ)を出力する。本実施形態においては、正規化の過程で画像圧縮符号化処理が実行される。更に、圧縮符号化の際には、入力された正規化方法が参照され、正規化方法に従って圧縮符号化処理が実行される。正規化処理部12で実行される圧縮符号化処理は、画像符号化部14における圧縮符号化処理と圧縮符号化パラメータが異なる他は等しい。圧縮符号化処理についての詳細は後述する。
【0065】
以上の処理により、正規化処理部12から出力されるコードストリームは正規化コードストリームとなる。
【0066】
正規化方法としては、符号化方法、及びパラメータのいくつかが指定される。例えば、後述する画像符号化方式の場合には、離散ウェーブレット変換の分割数、プログレッシブオーダーの種類、下位ビットプレーンの算術符号化の実行の有無、コードブロックのサイズなどが指定される。これらの圧縮符号化パラメータの詳細は後述する。尚、以下の説明はこれらの正規化方法、及び圧縮符号化パラメータに限定されることなく、種々の正規化方法、及び圧縮符号化パラメータを指定することが可能であることは明らかである。
【0067】
更に、本実施形態においては正規化方法は種々の圧縮符号化パラメータを含むように説明するが、これに限定されることなく、例えば、あらかじめ種々の圧縮符号化パラメータを記載した正規化方法のいくつかをクラスとして決めておくことも可能である。正規化方法をクラスとして決めておき、クラスの内容を予め署名処理部13と後述の検証装置の検証処理部において共有しておくことによって、正規化方法としてクラスを示す識別子を署名処理部13から後述の検証装置の検証処理部に送信するだけでよくなり、効率的である。
【0068】
これらの指定されるパラメータは、図14に示すようなデータとして、後述の検証装置の検証処理部に送信される。図14は、各圧縮符号化パラメータを示すテーブルデータを示す図である。図14に示すように、指定されたパラメータは正規化処理部12により画像符号化の手順の順に並べて記録される。このように各符号化パラメータを画像符号化の手順の順に並べて記録し、後述の検証装置に出力することで、後述する検証装置の検証処理部における正規化処理における処理を効率的に実行することが可能である。
【0069】
図1に戻って、正規化処理部12から出力された正規化コードストリームは署名処理部13に入力され、署名処理部13は入力された正規化コードストリームに対する署名データを生成する。本実施形態では、署名処理部13で実行される署名処理の方法として、公開鍵暗号方式を用いた場合の方式を説明するが、これに限定されることなく、秘密鍵方式を用いた署名方式など種々の方式が適用可能である。
【0070】
公開鍵暗号方式を用いた場合の署名処理部13の機能構成を図5に示す。図5に示すように本実施形態における署名処理部は、ハッシュ値算出部51、及び及び暗号化処理部52から構成される。ハッシュ値算出部51には、正規化コードストリームが入力され、入力された正規化コードストリームのハッシュ値が算出される。算出されたハッシュ値は暗号化処理部52に出力される。暗号化処理部52には、ハッシュ値、及び公開鍵システムにおける秘密鍵Ks(後述する公開鍵Kpに対応している)が入力され、秘密鍵Ksを用いてハッシュ値が暗号化処理されることで署名データを生成する。尚、生成された署名データ、そして上記テーブルデータは、後述する画像符号化部14において出力するコードストリームに含めても良いし、コードストリームとは別の手段を用いて後述の検証装置の検証処理部に送出しても良い。
【0071】
次に、画像符号化部14の機能について説明する。画像符号化部14は入力された画像データに対して圧縮符号化を行い、コードストリームを生成する。生成したコードストリームは後述の検証装置に入力される。画像圧縮符号化処理の詳細については後述する。
【0072】
以上説明した署名装置が行う署名処理のフローチャートを図17に示す。まず画像入力部11は署名対象の画像データ(圧縮符号化対象の画像データ)を入力し、画像符号化部14、正規化処理部12に画像データを送る(ステップS1601)。また、一方では、画像符号化部14は、ステップS1601で入力した画像データに対して、正規化処理部12が用いる圧縮符号化パラメータとは異なる圧縮符号化パラメータを用いて圧縮符号化を行い、コードストリームを生成する(ステップS1607)。次に正規化処理部12は、画像データに対して上述の正規化処理、そして圧縮符号化処理を行い、正規化コードストリームを生成する(ステップS1602)。また、図14に例示するように、各符号化パラメータを記録する(ステップS1603)。
【0073】
次に、署名処理部13は、正規化コードストリームのハッシュ値を算出し(ステップS1604)、更に算出したハッシュ値と秘密鍵を用いて正規化コードストリームの署名データを生成する(ステップS1605)。そして生成した署名データ、そしてステップS1607で生成したコードストリームを後述の検証装置に出力する(ステップS1606)。
【0074】
以上、本実施形態における署名装置について説明したが、署名装置には必ずしも画像符号化部14を備える必要なはい。すなわち画像符号化部14は、後述の検証装置の検証処理部にコードストリームを入力するためのものであって、この目的を達成できるのであれば、例えば、この画像符号化部14を検証装置にコードストリームを入力するための機能として検証装置に備えても良いし、署名装置、検証装置とは別の独立した装置として設け、この装置により生成したコードストリームを検証装置に入力してもよい。その場合は、ステップS1607における処理は、画像符号化部14に該当する部分が行い、更にステップS1606では、署名データのみを出力するとし、コードストリームは画像符号化部14に該当する部分が出力する。
【0075】
<検証装置>
図2は検証装置の機能構成を示すブロック図である。同図に示すとおり、検証装置は正規化処理部21、検証処理部22により構成されている。なお、同図に示す各部の機能はソフトウェアプログラムにより実現されてもかまわない。すなわち、各部の機能を有するプログラムをコンピュータに読み込ませることで、このコンピュータがこの各部の機能を実現することが可能となるからである。
【0076】
本実施形態に係る検証装置は、上記署名装置によるコードストリームに対して、改竄などの有無を検証する装置である。よって、正規化処理部21には検証の対象となるコードストリーム、そして上記正規化方法を示すデータが入力される。そして正規化処理部21は、入力された正規化方法に従ってコードストリームの正規化処理を行い、正規化コードストリームを生成し、出力する。入力される正規化方法を示すデータが、前述した署名装置において指定された正規化方法と等しい場合に、正しく正規化処理を行うことが可能である。ここで、図3を用いて正規化処理部21についてより詳細に説明する。
【0077】
図3は正規化処理部21の機能構成を示すブロック図である。同図に示すように、正規化処理部21は非正規化パラメータ判定部31、復号部32、符号化部33から構成される。
【0078】
非正規化パラメータ判定部31には、コードストリーム(正規化されていないコードストリームで、上記画像符号化部14等により生成され、出力されたものである)、及び正規化方法を示すデータが入力され、入力された正規化方法を示すデータを用いて、入力されたコードストリームのうち、どのパラメータが正規化されていないかを判定する。そして、正規化されていないと判定されたパラメータ(非正規化パラメータ)を後段の復号部32に出力する。
【0079】
ここで、非正規化パラメータ判定処理の具体例を示す。まず、入力されたコードストリームの圧縮符号化パラメータがコードストリームから求められる。圧縮符号化パラメータはヘッダなどに記述されており、ヘッダを解析することにより求めることが可能である。圧縮符号化パラメータとしては、前述したような離散ウェーブレット変換の分割数、プログレッシブオーダーの種類、下位ビットプレーンのエントロピ符号化の実行の有無、コードブロックのサイズなどが求められる。
【0080】
こうして算出された各圧縮符号化パラメータと、入力された正規化方法を示すデータを示すデータとを比較し、両者で異なるパラメータを求める。例えば、図15(a)、(b)に示すように各符号化パラメータ毎に比較された結果が出力される。図15(a)、(b)は、コードストリームの各圧縮符号化パラメータと、入力された正規化方法を示すデータに従った各圧縮符号化パラメータ(正規化方法を示すデータに含まれているデータ)とを比較した結果を示す図である。
【0081】
同図(a)は圧縮符号化パラメータのうちプログレッシブオーダの順序だけが異なる例を示し、同図(b)は符号化パラメータのうち下位ビットプレーンのエントロピ符号化の実行の有無だけが異なる例を示す。
【0082】
復号部32には、コードストリーム(正規化されていない)、及び非正規化パラメータが入力され、非正規化パラメータに基づいて、入力されたコードストリームを所定の段階まで復号し、復号されたデータが出力される。復号部32では、入力されたコードストリームは、必ずしも画像データとなるまで復号される必要はない。すなわち、非正規化パラメータが示す部分に係る部分を正規化できるようなレベルまで復号する。このように、圧縮符号化パラメータが圧縮符号化の手順の順に記録されていることによって、どの段階まで復号処理を実行すればよいかがわかりやすくなるというメリットがある。
【0083】
図3に戻って、符号化部33には、前段の復号部32で所定の段階まで復号されたデータと、非正規化パラメータが入力され、入力されたデータに対して、前記所定の段階以降の符号化処理が実行され、得られたコードストリームが正規化コードストリームとして出力される。符号化部33では、前段の復号部32で実行された復号処理に対応する符号化処理だけが実行される。例えば、前述した図14(a)に示すような非正規化パラメータが入力された場合、プログレッシブオーダをLRCPの順にしてコードストリームを生成するようにする。一方で、前述したような図14(b)に示すような非正規化パラメータが入力された場合、下位ビットプレーンのエントロピ符号化の実行の有無を「無し」として、エントロピ符号化処理を実行し、更にプログレッシブオーダがRLCPの順になるようにコードとストリームを生成するようにする。
【0084】
次に、検証処理部22における処理について説明する。検証処理部22に対して、正規化コードストリーム、及び署名データが入力され、署名装置から入力されたコードストリームが改竄されているか否かが検証される。ここで、図6を用いて検証処理部22について説明する。
【0085】
図6は検証処理部22の機能構成を示すブロック図である。同図に示すように、検証処理部22は暗号復号処理部53、ハッシュ値算出部54、比較部55から構成される。暗号復号処理部53には署名データ、及び公開鍵Kpが入力され、公開鍵Kpを用いて署名データが暗号復号処理され、ハッシュ値(第1のハッシュ値)を算出する。算出した第1のハッシュ値を示すデータ後段の比較部55に入力される。
【0086】
一方、ハッシュ値算出部54には正規化コードストリームが入力され、正規化コードストリームのハッシュ値(第2のハッシュ値)が算出される。算出された第2のハッシュ値を示すデータは後段の比較部55に入力される。
【0087】
比較部55は、第1のハッシュ値と第2のハッシュ値を比較することにより、コードストリームが改竄されているか否かを検証する。即ち、第1のハッシュ値と第2のハッシュ値が等しい場合には改ざんされていないと判断し、第1のハッシュ値と第2のハッシュ値が等しくない場合には改ざんされていると判断する。
【0088】
以上の検証装置が行う上記検証処理のフローチャートを図18に示す。まず、正規化処理部21は上記署名装置からのコードストリームと、正規化方法を示すデータを入力すると(ステップS1801)、上記方法により入力したコードストリームに対して正規化処理を行い、正規化コードストリームを生成する(ステップS1802)。次に、検証処理部22は署名データを入力すると(ステップS1803)、暗号復号処理部53は公開鍵Kpを用いて署名データに対する暗号復号処理を行い、ハッシュ値(第1のハッシュ値)を算出する(ステップS1804)。一方、ハッシュ値算出部54は正規化コードストリームのハッシュ値(第2のハッシュ値)を算出する(ステップS1805)。次に比較部55は、第1のハッシュ値と第2のハッシュ値を比較し(ステップS1806)、第1のハッシュ値と第2のハッシュ値が等しい場合には処理をステップS1807に進め、改竄されていないと判断する(ステップS1807)。一方、第1のハッシュ値と第2のハッシュ値が等しくない場合には処理をステップS1808に進め、改竄されていると判断する(ステップS1808)。
【0089】
以上説明したように、本実施形態に係る検証装置によって、同じ圧縮符号化対象データに対して夫々異なる圧縮符号化パラメータを用いて圧縮符号化することで得られるコードストリームであっても、全て正規化してからそのハッシュ値を求めるので、夫々のコードストリームのハッシュ値は全て同じ値となり、夫々異なる圧縮符号化パラメータを用いたコードストリームを用いても、圧縮符号化対象データに対する改竄の有無を検証することができる。
【0090】
<画像圧縮符号化処理>
上記画像符号化部14及び正規化処理部12の符号化部33が行う圧縮符号化処理について詳細に説明する。画像符号化部14及び符号化部33の機能構成を図7に示す。以下、画像符号化部14及び符号化部33を総称して符号化装置と呼称する。すなわち以下の説明で符号化装置について説明するが、この説明は画像符号化部14、符号化部33のいずれにも該当するものである。
【0091】
同図に示すように、本実施形態に係る画像符号化装置は離散ウェーブレット変換部61、量子化部62、エントロピ符号化部63、符号出力部64から構成される。
【0092】
離散ウェーブレット変換部61は、入力した画像信号に対して2次元の離散ウェーブレット変換処理を行い、変換係数を計算して出力するものである。図8(a)は離散ウェーブレット変換部61の基本構成を表したものであり、入力された画像信号はメモリ71に記憶され、処理部72により順次読み出されて変換処理が行われ、再びメモリ71に書きこまれており、本実施形態においては、処理部72における処理の構成は同図(b)に示すものとする。同図において、入力された画像信号は遅延素子およびダウンサンプラの組み合わせにより、偶数アドレスおよび奇数アドレスの信号に分離され、2つのフィルタpおよびuによりフィルタ処理が施される。同図sおよびdは、各々1次元の画像信号に対して1レベルの分解を行った際のローパス係数およびハイパス係数を表しており、次式により計算されるものとする。
【0093】
d(n)=x(2n+1)−floor((x(2n)+x(2n+2))/2) (式1)
s(n)=x(2n)+floor((d(n−1)+d(n))/4) (式2)
ここでx(n)は変換対象となるn番目の画像信号を示す。またfloor(x)は、xを越えない最大の整数を示す。
【0094】
以上の処理により、画像信号に対する1次元の離散ウェーブレット変換処理が行われる。2次元の離散ウェーブレット変換は、1次元の変換を画像の水平・垂直方向に対して順次行うものであり、その詳細は公知であるのでここでは説明を省略する。図8(c)は2次元の変換処理により得られる2レベルの変換係数群の構成例であり、画像信号は異なる周波数帯域の係数列HH1,HL1,LH1,…,LLに分解される。なお、以降の説明ではこれらの係数列をサブバンドと呼ぶ。各サブバンドの係数は後続の量子化部62に出力される。
【0095】
前述した正規化処理部12において用いられる正規化方法には、離散ウェーブレット変換部61における離散ウェーブレット変換のレベル数(分割数)が指定されても良い。
【0096】
量子化部62は、入力した係数を所定の量子化ステップにより量子化し、その量子化値に対するインデックスを出力する。ここで、量子化は次式により行われる。
【0097】
q=sign(c)floor(abs(c)/Δ) (式3)
sign(c)= 1; c≧0 (式4)
sign(c)= −1; c<0 (式5)
ここで、cは量子化対象となる係数である。また、本実施形態においてはΔの値として1を含むものとする。この場合実際に量子化は行われず、量子化部62に入力された変換係数はそのまま後続のエントロピ符号化部63に出力される。
【0098】
エントロピ符号化部63は入力した量子化インデックスをビットプレーンに分解し、ビットプレーンを単位に2値算術符号化を行ってビットプレーンコードストリームを出力する。エントロピ符号化部63で実行されるエントロピ符号化処理は、サブバンド内の係数をいくつかのブロックに分割し、分割したブロック毎に独立にエントロピ符号化処理を実行することも可能である。このブロックのことをコードブロックと呼ぶ。コードブロックの分割例を図12に示す。図12において111はサブバンドを、112はコードブロックを示す。
【0099】
前述した正規化処理部12において用いられる正規化方法には、エントロピ符号化部63におけるコードブロックの大きさが指定されても良い。
【0100】
図9はエントロピ符号化部63の動作を説明する図であり、この例においては4x4の大きさを持つコードブロック内の領域において非0の量子化インデックスが3個存在しており、それぞれ+13、−6、+3の値を持っている。エントロピ符号化部63はこの領域を走査して最大値Mを求め、次式により最大の量子化インデックスを表現するために必要なビット数Sを計算する。
【0101】
S=ceil(log2(abs(M))) (式8)
ここでceil(x)はx以上の整数の中で最も小さい整数値を表す。図9においては、最大の係数値は13であるのでSは4であり、シーケンス中の16個の量子化インデックスは同図(b)に示すように4つのビットプレーンを単位として処理が行われる。最初にエントロピ符号化部4は最上位ビットプレーン(同図MSBで表す)の各ビットをエントロピ符号化(本実施形態では2値算術符号化)し、ビットストリームとして出力する。次にビットプレーンを1レベル下げ、以下同様に対象ビットプレーンが最下位ビットプレーン(同図LSBで表す)に至るまで、ビットプレーン内の各ビットを符号化し符号出力部5に出力する。
【0102】
なお上記エントロピ符号化時において、各量子化インデックスの符号は、上位から下位へのビットプレーン走査において最初(最上位)に符号化されるべき非0ビットが検出されるとそのすぐ後にこの量子化インデックスの正負符号を示す1ビットを続けて2値算術符号化することとする。これにより、0以外の量子化インデックスの正負符号は効率良く符号化される。
【0103】
以上説明したように、本実施形態においてはビットプレーン毎にエントロピ符号化を行うが、下位のビットプレーンについてはエントロピ符号化を行わないようにすることも可能である。一般的に、上位のビットプレーンは比較的冗長度が大きいのに対し、下位のビットプレーンは比較的冗長度が小さい。本実施形態におけるエントロピ符号化処理は符号化対象となるビットプレーンの冗長度に基づいて実行されるため、下位のビットプレーンをエントロピ符号化したとしても、大きな圧縮効果は期待できない場合がある。更に、エントロピ符号化処理は比較的処理時間が大きな処理であるため、下位ビットプレーンのエントロピ符号化を実行しないことにより、比較的同程度の圧縮効果を得ると同時に、処理時間を小さくすることが可能である。
【0104】
前述した正規化処理部12において用いられる正規化方法には、エントロピ符号化部63における下位ビットプレーンのエントロピー符号化の有無が指定されても良い。
【0105】
図10は、符号出力部64で生成される符号列の概略構成を示す図である。同図(a)は符号列の全体の構成を示したものであり、MHはメインヘッダ、THはタイルヘッダ、BSはビットストリームである。メインヘッダMHは同図(b)に示すように、符号化対象となる画像のサイズ(水平および垂直方向の画素数)、画像を複数の矩形領域であるタイルに分割した際のサイズ、各色成分数を表すコンポーネント数、各成分の大きさ、ビット精度を表すコンポーネント情報から構成されている。なお、本実施形態では画像はタイルに分割されていないので、タイルサイズと画像サイズは同じ値を取り、対象画像がモノクロの多値画像の場合コンポーネント数は1である。
【0106】
次にタイルヘッダTHの構成を図9(c)に示す。タイルヘッダTHには当該タイルのビットストリーム長とヘッダ長を含めたタイル長および当該タイルに対する符号化パラメータから構成される。符号化パラメータには離散ウェーブレット変換のレベル、フィルタの種別等が含まれている。本実施形態におけるビットストリームの構成を同図(d)に示す。同図において、ビットストリームは各サブバンド毎にまとめられ、解像度の小さいサブバンドを先頭として順次解像度が高くなる順番に配置されている。さらに、各サブバンド内は上位ビットプレーンから下位ビットプレーンに向かい、ビットプレーンを単位として符号が配列されている。
【0107】
本実施形態においては、解像度に応じた階層的符号列の例を示したが、この他にも、画質に応じた階層的符号列、位置に応じた階層的符号列、コンポーネント(輝度成分や色成分)に応じた階層的符号列となるように符号列を構成することも可能である。このような階層的な順序をプログレッシブオーダと呼ぶ。前述した正規化処理部12において用いられる正規化方法には、符号出力部64におけるプログレッシブオーダの種類が指定されても良い。
【0108】
<画像復号処理>
次に以上述べた画像符号化装置によるビットストリームを復号する処理について説明する。図19に正規化処理部21の復号部32の機能構成を示す。
【0109】
復号部32は、符号入力部1901、エントロピ復号部1902、逆量子化部1903、逆離散ウェーブレット変換部1904、画像出力部1905により構成されている。
【0110】
符号入力部1901は上記符号列を入力し、それに含まれるヘッダを解析して後続の処理に必要なパラメータを抽出し、必要な場合は処理の流れを制御し、あるいは後続の処理ユニットに対して該当するパラメータを送出するものである。また、符号列に含まれるビットストリームはエントロピ復号部1902に出力される。
【0111】
エントロピ復号化部102はビットストリームをビットプレーン単位で復号し、出力する。この時の復号手順を図11に示す。図11(a)は復号対象となるサブバンドの一領域をビットプレーン単位で順次復号し、最終的に量子化インデックスを復元する処理の流れを示す図で、同図の矢印の順にビットプレーンが復号化される。復元された量子化インデックスは逆量子化部1903に出力される。
【0112】
逆量子化部1903は入力した量子化インデックスから、次式に基づいて離散ウェーブレット変換係数を復元する。
【0113】
c’=Δ×q ; q≠0 (式9)
c’= 0 ; q=0 (式10)
ここで、qは量子化インデックス、Δは量子化ステップであり、Δは符号化時に用いられたものと同じ値である。c’は復元された変換係数であり、符号化時ではsまたはdで表される係数を復元したものである。変換係数c’は後続の逆離散ウェーブレット変換部1904に出力される。
【0114】
図20は逆離散ウェーブレット変換部1904の構成および処理のブロック図であって、同図(a)において、入力された変換係数はメモリ2001に記憶される。処理部2002は1次元の逆離散ウェーブレット変換を行い、メモリ2001から順次変換係数を読み出して処理を行うことで、2次元の逆離散ウェーブレット変換を実行する。2次元の逆離散ウェーブレット変換は、順変換と逆の手順により実行されるが、詳細は公知であるので説明を省略する。また同図(b)は処理部2002の処理ブロックを示したものであり、入力された変換係数はuおよびpの2つのフィルタ処理を施され、アップサンプリングされた後に重ね合わされて画像信号x’が出力される。これらの処理は次式により行われる。
【0115】
x’(2n)=s’(n)−floor((d’(n−1)+d’(n))/4) (式15)
x’(2n+1)=d’(n)+floor((x’(2n)+x’(2n+2))/2) (式16)
ここで、(式1)、(式2)、および(式15)、(式16)による順方向および逆方向の離散ウェーブレット変換は完全再構成条件を満たしているため、本実施形態において量子化ステップΔが1で、ビットプレーン復号において全てのビットプレーンが復号されていれば、復元された画像信号x’は原画像の信号xと一致する。
【0116】
以上の処理により画像が復元されて画像出力部1905に出力される。画像出力部1905はモニタ等の画像表示装置であってもよいし、あるいは磁気ディスク等の記憶装置であってもよい。
【0117】
[第2の実施形態]
第1の実施形態では、署名対象となるデータは画像データであった。しかしながら、これに限定されることなく、署名対象となるデータはいかなるデータであってもよく、例えば圧縮符号化されたコードストリームであっても良い。本実施形態では、署名対象データが圧縮符号化されたコードストリームである場合について説明する。
【0118】
図4に本実施形態に係る署名装置の機能構成を示す。同図に示すように、本実施形態における署名装置は、正規化処理部41、及び署名処理部42から構成される。
【0119】
正規化処理部41は、署名処理対象となるコードストリーム、及び所定の正規化方法を示すデータが入力され、入力されたコードストリームは、入力された正規化方法に従って正規化処理が施され、正規化コードストリームが出力される。本実施形態における正規化処理部41は、前述した図3における正規化処理部と同様の処理を実行するので、詳細な説明は省略する。
【0120】
本実施形態を用いることにより、既に圧縮符号化が施されたコードストリームに対しても署名処理を実行することが可能となる。
【0121】
[第3の実施形態]
第1、2の実施形態では、署名処理の際に正規化方法を指定し、指定された正規化方法に従って正規化処理が施された正規化コードストリームに対して署名処理が実行された。
【0122】
しかしながら、署名の際には正規化方法を指定せずに、画像符号化部14において用いられた符号化パラメータを正規化方法を示すデータとして出力するようにすることも可能である。この場合の、署名装置の機能構成を図13に示す。同図に示すように、本実施形態の署名装置は、画像入力部121、画像符号化部122、及び署名処理部123から構成される。
【0123】
画像入力部121に対して、署名処理対象となる画像信号が入力され、その信号は画像符号化部122に出力される。画像入力部121における処理は前述した画像入力部11と同様であるので詳細な説明は省略する。
【0124】
画像符号化部122は、入力された画像データに対して圧縮符号化処理を行い、コードストリームを生成し、生成したコードストリームを署名処理部123及び検証装置に夫々出力する。更に、この圧縮符号化に用いた圧縮符号化パラメータを正規化方法を示すデータとして検証装置に出力する。署名処理部23では、コードストリームが入力され、入力されたコードストリームの署名データが算出され、算出された署名データを検証装置に出力する。
【0125】
以上の処理によって、コードストリーム、検証装置には正規化方法を示すデータ、そして署名データが出力される。検証装置はこれらを入力し、第1の実施形態で説明した処理に従って上記検証処理を行う。
【0126】
以上説明したような構成を用いることにより、署名装置において正規化処理を実行する必要がないため、署名処理を上記実施形態よりも高速に行うことができる。
【0127】
[第4の実施形態]
第1乃至3の実施形態では、署名装置、及び検証装置の夫々について説明したが、本実施形態では、これら署名装置、検証装置を用いたシステムについて説明する。
【0128】
本実施形態におけるシステムの機能構成を図16に示す。同図に示すように、本実施形態のシステムは署名装置131、及び検証装置132から構成され、署名装置131と検証装置132とはインターネットやLANなどのネットワーク133により接続されており、各装置間でデータ通信が可能となる。
【0129】
署名装置131には署名対象画像データが入力され、第1の鍵を用いて画像データに対して署名処理が施され、署名データが出力される。なお、本実施形態における署名装置としては上記実施形態のいずれの署名装置を用いてもよく、例えば第2の実施形態に係る署名装置を適用した場合、入力すべきデータはコードストリームとなる。また、本実施形態における署名装置においても上記実施形態と同様、正規化処理が行われるが、正規化方法は第1,2の実施形態のように外部から指定しても良いし、第3の実施形態のように画像符号化部14で用いた圧縮符号化パラメータを正規化方法を示すデータとして用いても良い。また本実施形態の署名装置からはコードストリームは出力されないものとする。
【0130】
よっていずれの場合でも、署名装置からネットワーク133を介して検証装置132に、署名データ、正規化方法を示すデータ、そして上記署名対象の画像データを送信する。
【0131】
検証装置132はこれらのデータを受信し、受信した画像データが改竄されているか否かを判定するための検証処理を第2の鍵を用いて行う。ここで、第2の鍵は第1の鍵と等しい鍵、或いは第1の鍵に対応する鍵である。また検証処理の内容については第1の実施形態で説明した処理方法と同じである。また本実施形態では検証装置に画像データを入力しているので、検証装置において、所定の圧縮符号化パラメータで画像データを圧縮符号化すると共に、受信した正規化方法を示すデータに基づいて正規化処理を行う、もしくは正規化方法を示すデータを用いて正規化処理を行うと共に圧縮符号化処理を行い、その結果得られるコードストリームに対して検証処理を行う。
【0132】
また署名装置から画像データではなく、コードストリームが送信された場合には、上記実施形態と同様の検証処理を行う。
【0133】
ネットワーク133は、不特定多数の利用者がアクセス可能であり、署名装置131に入力された画像データが検証装置132に入力されるまでに改竄される可能性がある。画像データが改竄されているか否かは、画像データが署名された時に出力された署名データと、署名データに対応する正規化方法を示すデータを検証装置132に入力することにより検証可能である。即ち、正しく検証するためには、署名時に用いられた正規化方法が必要であり、正規化方法を検証処理をするための第3の鍵としても利用可能である。
【0134】
[そのほかの実施形態]
本発明の目的は、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記録媒体(または記憶媒体)を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムコードを読み出し実行することによっても、達成されることは言うまでもない。この場合、記録媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記録した記録媒体は本発明を構成することになる。
【0135】
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているオペレーティングシステム(OS)などが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0136】
さらに、記録媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張カードやコンピュータに接続された機能拡張ユニットに備わるメモリに書込まれた後、そのプログラムコードの指示に基づき、その機能拡張カードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0137】
本発明を上記記録媒体に適用する場合、その記録媒体には、先に説明したフローチャートに対応するプログラムコードが格納されることになる。
【0138】
【発明の効果】
以上説明したように、本発明によって、夫々異なる圧縮符号化パラメータを用いて可逆圧縮符号化された圧縮符号化データに対する改竄の有無を検証することができる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態に係る署名装置の機能構成を示すブロック図である。
【図2】本発明の第1の実施形態に係る検証装置の機能構成を示すブロック図である。
【図3】正規化処理部21の機能構成を示すブロック図である。
【図4】本発明の第2の実施形態に係る署名装置の機能構成を示すブロック図である。
【図5】公開鍵暗号方式を用いた場合の署名処理部13の機能構成を示すブロック図である。
【図6】検証処理部22の機能構成を示すブロック図である。
【図7】画像符号化部14及び符号化部33の機能構成を示すブロック図である。
【図8】(a)は離散ウェーブレット変換部61の基本構成を示す図で、(b)は処理部72における処理の構成を示す図で、(c)は2次元の変換処理により得られる2レベルの変換係数群の構成例を示す図である。
【図9】エントロピ符号化部63の動作を説明する図である。
【図10】符号出力部64で生成される符号列の概略構成を示す図である。
【図11】(a)は復号対象となるサブバンドの一領域をビットプレーン単位で順次復号し、最終的に量子化インデックスを復号する処理の流れを示す図である。
【図12】コードブロックの分割例を示す図である。
【図13】本発明の第3の実施形態に係る署名装置の機能構成を示すブロック図である。
【図14】各圧縮符号化パラメータを示すテーブルデータを示す図である。
【図15】コードストリームの各圧縮符号化パラメータと、入力された正規化方法を示すデータに従った各圧縮符号化パラメータ(正規化方法を示すデータに含まれているデータ)とを比較した結果を示す図である。
【図16】本発明の第4の実施形態に係るシステムの機能構成を示すブロック図である。
【図17】本発明の第1の実施形態に係る署名装置が行う署名処理のフローチャートである。
【図18】本発明の第1の実施形態に係る検証装置が行う検証処理のフローチャートである。
【図19】正規化処理部21の復号部32の機能構成を示すブロック図である。
【図20】逆離散ウェーブレット変換部1904の構成及び処理のブロック図である。
Claims (25)
- 圧縮符号化対象データに対して、第1の圧縮符号化パラメータを用いて可逆圧縮符号化を行うことで得られる第1の圧縮符号化データに対する改竄の有無を検証する情報処理装置であって、
前記第1の圧縮符号化パラメータとは異なる第2の圧縮符号化パラメータを用いて、前記圧縮符号化対象データに対して所定の正規化方法による正規化を行うと共に可逆圧縮符号化を行うことで得られる第2の圧縮符号化データに基づいたデータと、前記所定の正規化方法を示すデータとを入力する入力手段と、
前記第1の圧縮符号化データに対して、前記所定の正規化方法を用いて正規化を行う正規化手段と、
前記正規化手段により正規化された前記第1の圧縮符号化データに基づいた第1の値を算出する第1の算出手段と、
前記第2の圧縮符号化データに基づいたデータと復号鍵とを用いて、第2の値を算出する第2の算出手段と、
前記第1の値と前記第2の値とを比較し、夫々の値が一致していない場合には、第1の圧縮符号化データに対する改竄があると判断する判断手段と
を備えることを特徴とする情報処理装置。 - 前記正規化手段は、前記第2の圧縮符号化パラメータにおいて前記第1の圧縮符号化パラメータとは異なるパラメータ部分に従って前記第1の圧縮符号化データを正規化することを特徴とする請求項1に記載の情報処理装置。
- 前記第1の算出手段は、前記正規化手段により正規化された前記第1の圧縮符号化データのハッシュ値を算出することを特徴とする請求項1に記載の情報処理装置。
- 前記第2の算出手段は、前記第2の圧縮符号化データのハッシュ値を秘密鍵を用いて暗号化した署名データと前記復号鍵とを用いて、当該ハッシュ値を算出することを特徴とする請求項1に記載の情報処理装置。
- 前記復号鍵は、秘密鍵システムにおける秘密鍵であることを特徴とする請求項1又は4に記載の情報処理装置。
- 前記復号鍵は、公開鍵システムにおける公開鍵であることを特徴とする請求項1又は4に記載の情報処理装置。
- 対象データを所定の正規化方法で正規化を行い、正規化データを生成する正規化手段と、
当該正規化手段による正規化データに基づいたデータを求める算出手段と
を備えることを特徴とする情報処理装置。 - 前記算出手段は、前記正規化データのハッシュ値を求め、更に当該ハッシュ値と秘密鍵を用いて、当該ハッシュ値を暗号化した署名データを生成することを特徴とする請求項7に記載の情報処理装置。
- 更に、前記正規化データに基づいたデータを外部の装置に出力する出力手段を備えることを特徴とする請求項7に記載の情報処理装置。
- 前記対象データは、すでに可逆圧縮符号化された圧縮符号化データであることを特徴とする請求項7乃至9のいずれか1項に記載の情報処理装置。
- 前記正規化手段は、前記対象データに対して所定の正規化方法で正規化を行うと共に、可逆圧縮符号化を行うことを特徴とする請求項7に記載の情報処理装置。
- 更に、前記正規化手段が前記正規化データを生成した際に用いた第1の圧縮符号化パラメータとは異なる第2の圧縮符号化パラメータを用いて、前記対象データを可逆圧縮符号化し、第2の圧縮符号化データを生成する圧縮符号化手段を備え、
前記出力手段は更に、当該第2の圧縮符号化データを前記外部の装置に出力することを特徴とする請求項11に記載の情報処理装置。 - 圧縮符号化対象データに対して所定の圧縮符号化パラメータを用いて可逆圧縮符号化を行う圧縮符号化手段と、
当該圧縮符号化手段による圧縮符号化データに基づいたデータを求める算出手段と、
当該圧縮符号化データに基づいたデータ、当該圧縮符号化データを外部の装置に出力すると共に、前記所定の圧縮パラメータを、他の圧縮符号化パラメータを用いて可逆圧縮符号化データ生成した場合に、当該圧縮符号化データを前記所定の圧縮パラメータを用いて生成したものに正規化するための正規化方法を示すデータとして前記外部の装置に出力する出力手段と
を備えることを特徴とする情報処理装置。 - 入力された画像データに対して、指示された正規化方法を用いて正規化を行い、コードストリームを生成する第1の正規化手段と、
当該コードストリームに対して署名処理を行い、署名データを生成する署名手段と
を備えることを特徴とする情報処理装置。 - 請求項14に記載の情報処理装置によるコードストリームに対する改竄の有無を検証する情報処理装置であって、
前記正規化処理で用いた正規化方法を示すデータ、前記コードストリーム、前記署名データを入力する入力手段と、
前記正規化方法を示すデータを用いて前記コードストリームを正規化する第2の正規化手段と、
当該第2の正規化手段による正規化されたデータに基づいた値と、前記署名データに基づいた値とを求め、夫々の値が一致していない場合には、前記コードストリームに対する改竄があると判断する判断手段と
を備えることを特徴とする情報処理装置。 - 入力された画像データに対して、指示された正規化方法を用いて正規化を行い、コードストリームを生成する第1の正規化手段と、
当該コードストリームに対して署名処理を行い、署名データを生成する署名手段と、
前記正規化方法を示すデータを用いて前記コードストリームを正規化する第2の正規化手段と、
当該第2の正規化手段による正規化されたデータに基づいた値と、前記署名データに基づいた値とを求め、夫々の値が一致していない場合には、前記コードストリームに対する改竄があると判断する判断手段と
を備えることを特徴とする情報処理装置。 - 圧縮符号化対象データに対して、第1の圧縮符号化パラメータを用いて可逆圧縮符号化を行うことで得られる第1の圧縮符号化データに対する改竄の有無を検証する情報処理方法であって、
前記第1の圧縮符号化パラメータとは異なる第2の圧縮符号化パラメータを用いて、前記圧縮符号化対象データに対して所定の正規化方法による正規化を行うと共に可逆圧縮符号化を行うことで得られる第2の圧縮符号化データに基づいたデータと、前記所定の正規化方法を示すデータとを入力する入力工程と、
前記第1の圧縮符号化データに対して、前記所定の正規化方法を用いて正規化を行う正規化工程と、
前記正規化工程で正規化された前記第1の圧縮符号化データに基づいた第1の値を算出する第1の算出工程と、
前記第2の圧縮符号化データに基づいたデータと復号鍵とを用いて、第2の値を算出する第2の算出工程と、
前記第1の値と前記第2の値とを比較し、夫々の値が一致していない場合には、第1の圧縮符号化データに対する改竄があると判断する判断工程と
を備えることを特徴とする情報処理方法。 - 対象データを所定の正規化方法で正規化を行い、正規化データを生成する正規化工程と、
当該正規化工程による正規化データに基づいたデータを求める算出工程と
を備えることを特徴とする情報処理方法。 - 圧縮符号化対象データに対して所定の圧縮符号化パラメータを用いて可逆圧縮符号化を行う圧縮符号化工程と、
当該圧縮符号化工程による圧縮符号化データに基づいたデータを求める算出工程と、
当該圧縮符号化データに基づいたデータ、当該圧縮符号化データを外部の方法に出力すると共に、前記所定の圧縮パラメータを、他の圧縮符号化パラメータを用いて可逆圧縮符号化データ生成した場合に、当該圧縮符号化データを前記所定の圧縮パラメータを用いて生成したものに正規化するための正規化方法を示すデータとして前記外部の方法に出力する出力工程と
を備えることを特徴とする情報処理方法。 - 入力された画像データに対して、指示された正規化方法を用いて正規化を行い、コードストリームを生成する第1の正規化工程と、
当該コードストリームに対して署名処理を行い、署名データを生成する署名工程と
を備えることを特徴とする情報処理方法。 - 請求項20に記載の情報処理方法によるコードストリームに対する改竄の有無を検証する情報処理方法であって、
前記正規化処理で用いた正規化方法を示すデータ、前記コードストリーム、前記署名データを入力する入力工程と、
前記正規化方法を示すデータを用いて前記コードストリームを正規化する第2の正規化工程と、
当該第2の正規化工程による正規化されたデータに基づいた値と、前記署名データに基づいた値とを求め、夫々の値が一致していない場合には、前記コードストリームに対する改竄があると判断する判断工程と
を備えることを特徴とする情報処理方法。 - 入力された画像データに対して、指示された正規化方法を用いて正規化を行い、コードストリームを生成する第1の正規化工程と、
当該コードストリームに対して署名処理を行い、署名データを生成する署名工程と、
前記正規化方法を示すデータを用いて前記コードストリームを正規化する第2の正規化工程と、
当該第2の正規化工程による正規化されたデータに基づいた値と、前記署名データに基づいた値とを求め、夫々の値が一致していない場合には、前記コードストリームに対する改竄があると判断する判断工程と
を備えることを特徴とする情報処理方法。 - コンピュータを請求項1乃至16のいずれか1項に記載の情報処理装置として機能させるプログラム。
- コンピュータに請求項17乃至22のいずれか1項に記載の情報処理方法を実行させるためのプログラム。
- 請求項23又は24に記載のプログラムを格納することを特徴とする記憶媒体。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002191281A JP2004040246A (ja) | 2002-06-28 | 2002-06-28 | 情報処理装置、情報処理方法 |
US10/465,615 US7167988B2 (en) | 2002-06-28 | 2003-06-20 | Information processing method and information processing apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002191281A JP2004040246A (ja) | 2002-06-28 | 2002-06-28 | 情報処理装置、情報処理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004040246A true JP2004040246A (ja) | 2004-02-05 |
Family
ID=29774396
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002191281A Withdrawn JP2004040246A (ja) | 2002-06-28 | 2002-06-28 | 情報処理装置、情報処理方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7167988B2 (ja) |
JP (1) | JP2004040246A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010074349A (ja) * | 2008-09-17 | 2010-04-02 | Sony Corp | 情報処理装置および方法、プログラム、記録媒体、並びに情報処理システム |
WO2011025331A2 (ko) * | 2009-08-31 | 2011-03-03 | 고려대학교 산학협력단 | 실시간 차량 데이터 무결성 보장 장치 및 방법과 이를 이용한 차량용 블랙박스 시스템 |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050120217A1 (en) * | 2000-06-05 | 2005-06-02 | Reallegal, Llc | Apparatus, System, and Method for Electronically Signing Electronic Transcripts |
JP2004297778A (ja) * | 2003-03-07 | 2004-10-21 | Canon Inc | 画像データ暗号化方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体 |
JP4612787B2 (ja) * | 2003-03-07 | 2011-01-12 | キヤノン株式会社 | 画像データの暗号化装置の制御方法及び画像データ変換装置の制御方法、及び、それらの装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体 |
JP2005123856A (ja) * | 2003-10-16 | 2005-05-12 | Ricoh Co Ltd | 画像処理システム、画像処理方法、プログラム及び情報記録媒体 |
EP1538509A1 (fr) * | 2003-12-04 | 2005-06-08 | Axalto S.A. | Procédé de sécurisation de l'éxécution d'un programme contre des attaques par rayonnement |
US7475061B2 (en) * | 2004-01-15 | 2009-01-06 | Microsoft Corporation | Image-based document indexing and retrieval |
US7707634B2 (en) * | 2004-01-30 | 2010-04-27 | Microsoft Corporation | System and method for detecting malware in executable scripts according to its functionality |
US7729538B2 (en) * | 2004-08-26 | 2010-06-01 | Microsoft Corporation | Spatial recognition and grouping of text and graphics |
US7574048B2 (en) * | 2004-09-03 | 2009-08-11 | Microsoft Corporation | Freeform digital ink annotation recognition |
JP2006080623A (ja) * | 2004-09-07 | 2006-03-23 | Canon Inc | 情報処理方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体 |
JP4310285B2 (ja) * | 2005-02-09 | 2009-08-05 | キヤノン株式会社 | 情報処理方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体 |
US7570816B2 (en) * | 2005-03-31 | 2009-08-04 | Microsoft Corporation | Systems and methods for detecting text |
US7526129B2 (en) * | 2005-06-23 | 2009-04-28 | Microsoft Corporation | Lifting ink annotations from paper |
JP5043421B2 (ja) | 2005-12-28 | 2012-10-10 | キヤノン株式会社 | 情報処理装置およびその方法 |
KR101375662B1 (ko) * | 2007-08-06 | 2014-03-18 | 삼성전자주식회사 | 이미지 데이터 압축 방법 및 장치 |
JP2009200595A (ja) * | 2008-02-19 | 2009-09-03 | Fujitsu Ltd | 署名管理プログラム、署名管理方法及び署名管理装置 |
EP2606605B1 (en) * | 2010-08-20 | 2017-06-28 | Nxp B.V. | Authentication device and system |
JP5921120B2 (ja) | 2011-09-07 | 2016-05-24 | キヤノン株式会社 | 情報処理装置、情報処理方法 |
US9743116B2 (en) | 2012-01-19 | 2017-08-22 | Huawei Technologies Co., Ltd. | High throughput coding for CABAC in HEVC |
US9654139B2 (en) | 2012-01-19 | 2017-05-16 | Huawei Technologies Co., Ltd. | High throughput binarization (HTB) method for CABAC in HEVC |
US9860527B2 (en) | 2012-01-19 | 2018-01-02 | Huawei Technologies Co., Ltd. | High throughput residual coding for a transform skipped block for CABAC in HEVC |
US8581753B2 (en) | 2012-01-19 | 2013-11-12 | Sharp Laboratories Of America, Inc. | Lossless coding technique for CABAC in HEVC |
US20130188736A1 (en) | 2012-01-19 | 2013-07-25 | Sharp Laboratories Of America, Inc. | High throughput significance map processing for cabac in hevc |
US10616581B2 (en) | 2012-01-19 | 2020-04-07 | Huawei Technologies Co., Ltd. | Modified coding for a transform skipped block for CABAC in HEVC |
US8552890B2 (en) * | 2012-01-19 | 2013-10-08 | Sharp Laboratories Of America, Inc. | Lossless coding with different parameter selection technique for CABAC in HEVC |
CN109960732B (zh) * | 2019-03-29 | 2023-04-18 | 广东石油化工学院 | 一种基于鲁棒监督的深度离散哈希跨模态检索方法及系统 |
CN113497936A (zh) * | 2020-04-08 | 2021-10-12 | Oppo广东移动通信有限公司 | 编码方法、解码方法、编码器、解码器以及存储介质 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0483391B1 (en) * | 1990-10-27 | 1998-08-05 | International Business Machines Corporation | Automatic signature verification |
US5636292C1 (en) * | 1995-05-08 | 2002-06-18 | Digimarc Corp | Steganography methods employing embedded calibration data |
US5499294A (en) | 1993-11-24 | 1996-03-12 | The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration | Digital camera with apparatus for authentication of images produced from an image file |
US5889868A (en) * | 1996-07-02 | 1999-03-30 | The Dice Company | Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data |
US5875249A (en) * | 1997-01-08 | 1999-02-23 | International Business Machines Corporation | Invisible image watermark for image verification |
JP4026933B2 (ja) | 1998-06-24 | 2007-12-26 | キヤノン株式会社 | 情報処理装置及び方法並びに記録媒体 |
US6535919B1 (en) * | 1998-06-29 | 2003-03-18 | Canon Kabushiki Kaisha | Verification of image data |
US6275599B1 (en) * | 1998-08-28 | 2001-08-14 | International Business Machines Corporation | Compressed image authentication and verification |
US6367019B1 (en) * | 1999-03-26 | 2002-04-02 | Liquid Audio, Inc. | Copy security for portable music players |
US6741758B2 (en) | 2000-04-07 | 2004-05-25 | Canon Kabushiki Kaisha | Image processor and image processing method |
ATE505905T1 (de) | 2001-02-09 | 2011-04-15 | Canon Kk | Informationsverarbeitungsgerät und seine steuerverfahren, computerprogramm, und speichermedium |
JP2002325170A (ja) | 2001-04-24 | 2002-11-08 | Canon Inc | 画像処理装置及びその方法並びにプログラムコード、記憶媒体 |
US20030043852A1 (en) * | 2001-05-18 | 2003-03-06 | Bijan Tadayon | Method and apparatus for verifying data integrity based on data compression parameters |
JP3977216B2 (ja) | 2001-09-27 | 2007-09-19 | キヤノン株式会社 | 情報処理装置及び方法及び情報処理プログラム及び記憶媒体 |
JP3937841B2 (ja) | 2002-01-10 | 2007-06-27 | キヤノン株式会社 | 情報処理装置及びその制御方法 |
-
2002
- 2002-06-28 JP JP2002191281A patent/JP2004040246A/ja not_active Withdrawn
-
2003
- 2003-06-20 US US10/465,615 patent/US7167988B2/en not_active Expired - Fee Related
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010074349A (ja) * | 2008-09-17 | 2010-04-02 | Sony Corp | 情報処理装置および方法、プログラム、記録媒体、並びに情報処理システム |
WO2011025331A2 (ko) * | 2009-08-31 | 2011-03-03 | 고려대학교 산학협력단 | 실시간 차량 데이터 무결성 보장 장치 및 방법과 이를 이용한 차량용 블랙박스 시스템 |
WO2011025331A3 (ko) * | 2009-08-31 | 2011-05-19 | 고려대학교 산학협력단 | 실시간 차량 데이터 무결성 보장 장치 및 방법과 이를 이용한 차량용 블랙박스 시스템 |
Also Published As
Publication number | Publication date |
---|---|
US7167988B2 (en) | 2007-01-23 |
US20040003261A1 (en) | 2004-01-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2004040246A (ja) | 情報処理装置、情報処理方法 | |
US7463736B2 (en) | Data process apparatus and method therefor | |
US7360093B2 (en) | System and method for authentication of JPEG image data | |
Zhang | Separable reversible data hiding in encrypted image | |
US7313696B2 (en) | Method for authentication of JPEG image data | |
Khelifi et al. | Secure and privacy-preserving data sharing in the cloud based on lossless image coding | |
JP4181802B2 (ja) | 情報処理装置、情報処理方法、プログラム、記憶媒体 | |
JP4454908B2 (ja) | 情報処理装置、情報処理方法、プログラム及び記録媒体 | |
JP2003153228A (ja) | 画像符号化装置及び画像復号化装置 | |
US7493489B2 (en) | System and method for authentication of JPEG image data | |
Hussein et al. | Medical Image Compression and Encryption Using Adaptive Arithmetic Coding, Quantization Technique and RSA in DWT Domain | |
US7627761B2 (en) | System for authentication of JPEG image data | |
Xiang et al. | Degradative encryption: An efficient way to protect SPIHT compressed images | |
JP4227425B2 (ja) | 情報処理方法及び装置、並びに、コンピュータプログラム及びコンピュータ可読記憶媒体 | |
JP2004032538A (ja) | 情報処理装置及び情報処理方法 | |
Lv et al. | Integration of data compression and cryptography: Another way to increase the information security | |
US11494866B2 (en) | Video watermarking | |
Pappa et al. | An optimal approach for watermarking using MRC4 encryption scheme | |
JP4719880B2 (ja) | アナログ符号化システム | |
Bermani | High Security Steganography Model Based on DWT, DCT and RSA | |
EP1452012A2 (en) | Method and apparatus for watermarking and authenticating data | |
JP2003258791A (ja) | 情報処理装置、情報処理システム、情報処理方法、記憶媒体、及びプログラム | |
Kaur et al. | Hybrid Approach For Improving Data Security And Size Reduction In Image Steganography | |
Umamageswari et al. | Novel algorithm for secure medical image communication using roi based digital lossless watermarking and ds | |
JP4019961B2 (ja) | 電子透かし埋め込み方法、電子透かし埋め込みプログラム、電子透かし埋め込み装置、画像符号化方法、画像符号化装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20050906 |