JP2004266646A - Data processing method and its device - Google Patents
Data processing method and its device Download PDFInfo
- Publication number
- JP2004266646A JP2004266646A JP2003056071A JP2003056071A JP2004266646A JP 2004266646 A JP2004266646 A JP 2004266646A JP 2003056071 A JP2003056071 A JP 2003056071A JP 2003056071 A JP2003056071 A JP 2003056071A JP 2004266646 A JP2004266646 A JP 2004266646A
- Authority
- JP
- Japan
- Prior art keywords
- data
- image data
- encrypted
- correlation
- generated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Television Signal Processing For Recording (AREA)
- Image Analysis (AREA)
- Processing Or Creating Images (AREA)
- Image Processing (AREA)
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、画像データの生成元および提供元を検証するデータ処理方法およびその装置に関する。
【0002】
【従来の技術】
例えば、デジタル方式のカメラで撮像したデジタル形式の画像データが、当該画像データの著作権者の許諾を受けずに、第三者によって不正に使用されることがある。
このような不正使用を防止するために、画像データに対して、当該画像データを生成したカメラ(生成元)を特定する情報を、電子透かし情報や、画像ファイルのヘッダとして付加する方法がある。
【0003】
【発明が解決しようとする課題】
しかしながら、上述した画像データに電子透かし情報を付加する方法では、付加する回路が複雑なためカメラにその回路を搭載することが難しいという問題がある。
また、上述した画像ファイルのヘッダとして付加する方法では、ヘッダの書き換えにより、カメラを特定する情報が容易に改竄されてしまうという問題がある。
また、1台のカメラを複数人が使用し、各自がサーバ装置にその画像データを提供する場合に、その生成元であるカメラの他に、当該画像データの提供元を検証したいという要請がある。
【0004】
本発明は上述した従来技術の問題点に鑑みてなされ、被検用の画像データと照合用の画像データとで、その生成元および提供元の双方が同じであるか否かを検証できるデータ処理方法およびその装置を提供することを目的とする。
【0005】
【課題を解決するための手段】
上記の目的を達成するため、第1の発明のデータ処理方法は、受光感度に固有のバラツキがある複数の受光素子の受光結果を基に生成された画像データの生成元および提供元を検証するデータ処理方法であって、第1の前記画像データを、その提供元のパスワードを用いて暗号化して第1の暗号データを生成する第1の工程と、前記第1の工程で生成された前記第1の暗号データと、第2の前記画像データをその提供元のパスワードを用いて暗号化した第2の暗号データとの相関を検出する第2の工程と、前記第1の画像データと前記第2の画像データとの間に前記受光感度の固有のバラツキに起因する差異があるか否かを前記第2の工程で検出した前記相関を基に判断し、前記第1の画像データと前記第2の画像データとが同じ前記生成元で生成されかつ同じ前記提供元から提供されたか否かを前記判断の結果を基に検証する第3の工程とを有する。
【0006】
第1の発明のデータ処理方法の作用は以下のようになる。
第1の工程において、第1の前記画像データを、その提供元のパスワードを用いて暗号化して第1の暗号データを生成する。
次に、第2の工程において、前記第1の工程で生成された前記第1の暗号データと、第2の前記画像データをその提供元のパスワードを用いて暗号化した第2の暗号データとの相関を検出する。
次に、第3工程において、前記第1の画像データと前記第2の画像データとの間に前記受光感度の固有のバラツキに起因する共通点があるか否かを前記第2の工程で検出した前記相関を基に判断し、前記第1の画像データと前記第2の画像データとが同じ前記生成元で生成されかつ同じ前記提供元から提供されたか否かを前記判断の結果を基に検証する。
【0007】
第1の発明のデータ処理方法は、好ましくは、前記第2の工程は、
前記第1の暗号データおよび前記第2の暗号データを直交変換してそれぞれ第1の周波数成分データおよび第2の周波数成分データを生成する第7の工程と、前記第1の周波数成分データを構成する各々の複素数データを、各複素数データの絶対値で除算して第1の複素数データを生成し、前記第2の周波数成分データを構成する各々の複素数データを、各複素数データの絶対値で除算して第2の複素数データを生成する第8の工程と、前記第1の複素数データおよび前記第2の複素数データの一方を構成する各々の複素数データを複素共役な複素数データに置き換えた第3の複素数データを生成する第9の工程と、前記第9の工程で置き換えが行われていない前記第1の複素数データまたは前記第2の複素数データと、前記第9の工程で生成された前記第3の複素数データとを乗算して第4の複素数データを生成する第10の工程と、前記第10の工程で生成した前記第4の複素数データを逆直交変換して相関データを生成する第11の工程とを有する。
【0008】
第2の発明のデータ処理方法は、受光感度に固有のバラツキがある複数の受光素子の受光結果を基に生成された画像データの生成元および提供元を検証するデータ処理方法であって、照合用の第1の前記画像データの暗号データをその提供元のパスワードを用いて復号して復号データを生成する第12の工程と、第12の工程で生成された前記復号データと、被検用の第2の前記画像データとの相関を検出する第2の工程と、前記第1の画像データと前記第2の画像データとの間に前記受光感度の固有のバラツキに起因する共通点があるか否かを前記第2の工程で検出した前記相関を基に判断し、前記第1の画像データと前記第2の画像データとが同じ前記生成元で生成されかつ同じ前記提供元から提供されたか否かを前記判断の結果を基に検証する第3の工程とを有する。
【0009】
第2の発明のデータ処理方法の作用は以下のようになる。
第1の工程において、照合用の第1の前記画像データの暗号データをその提供元のパスワードを用いて復号して復号データを生成する。
第2の工程において、前記第12の工程で生成された前記復号データと、被検用の第2の前記画像データとの相関を検出する。
第3の工程において、前記第12の工程と前記第2の画像データとの間に前記受光感度の固有のバラツキに起因する共通点があるか否かを前記第2の工程で検出した前記相関を基に判断し、前記第1の画像データと前記第2の画像データとが同じ前記生成元で生成されかつ同じ前記提供元から提供されたか否かを前記判断の結果を基に検証する。
【0010】
第3の発明のデータ処理方法は、受光感度に固有のバラツキがある複数の受光素子の受光結果を基に生成元で生成された画像データを保存するデータ処理方法であって、書き込み要求に係わる第1の前記画像データを、その提供元のパスワードを用いて暗号化して第1の暗号データを生成する第1の工程と、前記第1の工程で生成された前記第1の暗号データと、照合用の第2の前記画像データをその提供元のパスワードを用いて暗号化した第2の暗号データとの相関を検出する第2の工程と、前記第1の画像データと前記第2の画像データとの間に前記受光感度の固有のバラツキに起因する共通点があるか否かを前記第2の工程で検出した前記相関を基に判断し、前記第1の画像データと前記第2の画像データとが同じ前記生成元で生成されかつ同じ前記提供元から提供されたか否かを前記判断の結果を基に検証する第3の工程と、前記第3の工程で、前記生成元および前記提供元の双方が同一であると検証されると、前記第1の工程で生成した前記第1の暗号データを記録媒体に書き込む第4の工程とを有する。
【0011】
第4の発明のデータ処理方法は、受光感度に固有のバラツキがある複数の受光素子の受光結果を基に生成元で生成された画像データを記録媒体から読み出すデータ処理方法であって、照合用の第1の前記画像データの提供元のパスワードを用いて前記第1の画像データを暗号化した第1の暗号データを記録媒体から読み出す第1の工程と、前記第1の暗号データと対応付けられかつ前記パスワードを用いて第2の画像データを暗号化されており、読み出し要求に係わる第2の暗号データを記録媒体から読み出す第2の工程と、前記第1の工程で読み出された前記第1の暗号データと、前記第2の工程で読み出された前記第2の暗号データとの相関を検出する第3の工程と、前記第1の画像データと前記第2の画像データとの間に前記受光感度の固有のバラツキに起因する共通点があるか否かを前記第3の工程で検出した前記相関を基に判断し、前記第1の画像データと前記第2の画像データとが同じ前記生成元で生成されかつ同じ前記提供元から提供されたか否かを前記判断の結果を基に検証する第4の工程と、前記第4の工程で前記生成元および前記提供元の双方が同一であると検証されると、前記第2の工程で読み出された前記第2の暗号データを、前記読み出し要求の送信元から受けたパスワードを用いて復号する第5の工程とを有する。
【0012】
第5の発明のデータ処理装置は、受光感度に固有のバラツキがある複数の受光素子の受光結果を基に生成された画像データの生成元および提供元を検証するデータ処理装置であって、第1の前記画像データを、その提供元のパスワードを用いて暗号化して第1の暗号データを生成する暗号手段と、前記暗号手段で生成された前記第1の暗号データと、第2の前記画像データをその提供元のパスワードを用いて暗号化した第2の暗号データとの相関を検出する照合手段と、前記第1の画像データと前記第2の画像データとの間に前記受光感度の固有のバラツキに起因する共通点があるか否かを前記照合手段が検出した前記相関を基に判断し、前記第1の画像データと前記第2の画像データとが同じ前記生成元で生成されかつ同じ前記提供元から提供されたか否かを前記判断の結果を基に検証する検証手段とを有する。
【0013】
第5の発明のデータ処理装置の作用は以下のようになる。
暗号手段が、第1の前記画像データを、その提供元のパスワードを用いて暗号化して第1の暗号データを生成する。
次に、照合手段が、前記暗号手段で生成された前記第1の暗号データと、第2の前記画像データをその提供元のパスワードを用いて暗号化した第2の暗号データとの相関を検出する。
次に、検証手段が、前記第1の画像データと前記第2の画像データとの間に前記受光感度の固有のバラツキに起因する共通点があるか否かを前記照合手段が検出した前記相関を基に判断し、前記第1の画像データと前記第2の画像データとが同じ前記生成元で生成されかつ同じ前記提供元から提供されたか否かを前記判断の結果を基に検証する。
【0014】
第6の発明のデータ処理装置は、受光感度に固有のバラツキがある複数の受光素子の受光結果を基に生成された画像データの生成元および提供元を検証するデータ処理装置であって、照合用の第1の前記画像データの暗号データをその提供元のパスワードを用いて復号して復号データを生成する復号手段と、前記復号手段が生成した前記復号データと、被検用の第2の前記画像データとの相関を検出する照合手段と、前記第1の画像データと前記第2の画像データとの間に前記受光感度の固有のバラツキに起因する共通点があるか否かを前記照合手段が検出した前記相関を基に判断し、前記第1の画像データと前記第2の画像データとが同じ前記生成元で生成されかつ同じ前記提供元から提供されたか否かを前記判断の結果を基に検証する検証手段とを有する。
【0015】
第6の発明のデータ処理装置の作用は以下のようになる。
復号手段が、照合用の画像データの暗号データをその提供元のパスワードを用いて復号して復号データを生成する。
そして、照合手段が、前記復号手段が生成した前記復号データと、被検用の第2の前記画像データとの相関を検出する。
そして、検証手段が、前記第1の画像データと前記第2の画像データとの間に前記受光感度の固有のバラツキに起因する共通点があるか否かを前記照合手段が検出した前記相関を基に判断し、前記第1の画像データと前記第2の画像データとが同じ前記生成元で生成されかつ同じ前記提供元から提供されたか否かを前記判断の結果を基に検証する。
【0016】
【発明の実施の形態】
〔第1の実施形態〕
図1は、本発明の第1実施形態に係わる通信システム1の構成図である。
図1に示すように、通信システム1は、例えば、ネットワーク9を介して、PC3,PC4およびサーバ5が接続されている。PC3には、例えば、デジタルカメラ2が接続されている。
図1において、サーバ5が第5の発明のデータ処理装置に対応している。
また、デジタルカメラ2が本発明の画像データの生成元に対応している。
また、ユーザ103および104が本発明の画像データの提供元に対応している。
本実施形態は、サーバ5において、受光感度に固有のバラツキがある複数の受光素子の受光結果を基にデジタルカメラ2において生成された画像データの生成元および提供元の検証を行う。
サーバ5は、照合用画像データの提供元のパスワードを用いて暗号化して生成した照合用暗号データVEを登録する。
サーバ5は、被検用画像データを入力すると、その提供元のパスワードを用いそれを暗号化して被検用暗号データRCを生成する。
そして、サーバ5は、照合用暗号データVEと被検用暗号データRCとの相関を検出する。
サーバ5は、照合用画像データと被検用画像データとの間に上記受光感度の固有のバラツキに起因する共通点があるか否かを上記検出した相関を基に判断し、照合用画像データと被検用画像データとが同じ生成元で生成されかつ同じ提供元から提供されたか否かを上記判断の結果を基に検証する。
【0017】
〔デジタルカメラ2〕
デジタルカメラ2は、マトリクス状に配設された複数の受光素子を有し、被写体からの光がレンズを介して受光素子に入射する。
そして、デジタルカメラ2は、複数の受光素子の受光結果を基に画像データを生成する。
【0018】
ここで、上記受光素子は、例えば、CCD(Charge Coupled Device) 撮像素子であり、受光感度に製造上の固有のばらつきがある。当該ばらつきは、人為的に再現困難なものである。
図2は、図1に示すデジタルカメラが備える受光素子11の断面を模式的に示す図である。
図2に示すように、受光素子11は、シリコン基板12、開口部13が設けられた遮光層14、並びに集光レンズ15を有する。
シリコン基板12には、開口部13と対向する位置に光電変換領域が形成されている。
また、集光レンズ15は、遮光層14に対してシリコン基板12と反対側の位置から、遮光層14を介してシリコン基板12に達するように形成されている。
【0019】
開口部13は、例えば、紫外線の露光によってエッチングのマスクになるレジストに微細加工を施した後、遮光層14とその下部の絶縁層16をエッチングによって除去して形成される。
集光レンズ15は、ガラス層にフォトリソグラフィーにより微細加工を施した後、高温でガラス層を融解し球状に形成される。
上述した受光素子11の製造過程で、開口部13は、なるべく均一な形状が形成されるように制御されるが、様々な要因により形状にはばらつきが生じる。このため、複数の受光素子の各々の開口部13の形状にはばらつきがある。
ここで、各受光素子の開口部13の形状のばらつきによって、受光素子に入射する光(光束)の形状がばらつき、シリコン基板12の光電変換領域に入射する光量がばらつく。従って、各受光素子によって、受光感度のばらつきが生じる。このような受光感度のばらつきは、人為的なものではなく、しかも、指紋のようにそれぞれの受光素子に固有のものである。また、このような受光素子の受光感度のばらつきの影響が、上記受光素子を用いたカメラによって生成される画像データに生じる。
本実施形態では、上述したように、デジタルカメラ2によって生成された画像データに生じる、受光素子の受光感度の製造上のばらつきを利用して、被判定対象画像データが、所定のカメラで撮像されたものであるか否かを判定する。
【0020】
〔PC3〕
PC3は、ユーザ103の操作に応じて、デジタルカメラ2が生成した照合用の画像データを、ネットワーク9を介してサーバ5に送信する。
【0021】
〔PC4]
PC4は、ユーザ104の操作に応じて、被検用の画像データを、ネットワーク9を介してサーバ5に送信する。
【0022】
〔サーバ5〕
図3は、サーバ5の機能ブロック図である。
図3に示すように、サーバ5は、例えば、インタフェース21、暗号化部22、データベース23、照合部24および制御部25を有し、これらがデータ伝送路20を介して接続されている。
インタフェース21は、ネットワーク9を介して、PC3およびPC4とデータ授受を行う。
ここで、暗号化部22が第5の発明の暗号手段に対応し、データベース23が第5の発明の記録媒体に対応し、照合部24が第5の発明の照合手段に対応し、制御部25が第5の発明の検証手段に対応している。
【0023】
暗号化部22は、インタフェース21を介してPC3から入力した照合用画像データ(第1の発明および第5の発明の第2の画像データ)を、その提供元であるユーザ103のパスワード、並びにその属性データを用いて暗号化して照合用暗号データ(第1の発明および第5の発明の第2の暗号データ)を生成する。
また、暗号化部22は、インタフェース21を介してPC4から入力した被検用画像データ(第1の発明および第5の発明の第1の画像データ)を、その提供元であるユーザ104のパスワード、並びにその属性データを用いて暗号化して被検用暗号データ(第1の発明および第5の発明の第1の暗号データ)を生成する。
なお、上記属性データとしては、例えば、提供元であるユーザ103,104の名前、住所および電話番号、あるいはデジタルカメラ2の識別データなどが用いられる。
上記属性データは、例えば、PC3やPC4の半導体メモリなどに暗号化されあるいは暗号化されずに記憶され、サーバ5のアクセス時に自動的に読み出されてサーバ5に送信されるようにしてもよい。当該属性データの暗号化は、例えば、PC3やPC4などに機器IDをキーとして行われる。当該半導体メモリは、携帯型のものでもよい。
【0024】
また、上記パスワードの代わりに、提供元であるユーザ103,104の生体情報を用いてもよい。
データベース23は、上記照合用暗号データを記憶する。なお、データベース23の記憶データは、ミラーサーバなどにも保管してもよい。
照合部24は、照合用暗号データと被検用暗号データとの相関を検出する。
【0025】
以下、SPOMF(Symmetrical Phase Only Matched Filtering)方式を採用した照合部24について説明する。
SPOMFは、文献”Symmetric Phase−Only Matched Filtering of Fourier−Mellin Transforms for Image Registration and Recognition” IEEE Transaction on Pattern analysis and Machine Intelligence, VOL.16 No.12 December1994などに記載されている。
図4は、図3に示す照合部24の機能ブロック図である。
図4に示すように、照合部24は、例えば、FFT回路(Fast Fourier Transforms) 31、ホワイトニング回路32、FFT回路33、ホワイトニング回路34、複素共役化回路35、乗算回路36およびIFFT回路37を有する。
FFT回路31およびFFT回路33が本発明の変換手段に対応し、ホワイトニング回路32およびホワイトニング回路34が本発明の除算手段に対応し、複素共役化回路35が本発明の置換手段に対応し、乗算回路36が本発明の乗算回路に対応し、IFFT回路37が本発明の逆変換回路に対応している。
【0026】
FFT回路31は、例えば、図3に示すインタフェース21を介して入力した被検用暗号データRCにフーリエ変換を施して第1の周波数成分データS31を生成し、これをホワイトニング回路32に出力する。
ホワイトニング回路32は、第1の周波数成分データS31を構成する各々の複素数データを、各複素数データの絶対値で除算して(すなわち、各要素データの絶対値を等しくする)第1の複素数データS32を生成し、これを乗算回路36に出力する。
【0027】
FFT回路33は、例えば、図3に示すデータベース23から読み出した照合用暗号データVEにフーリエ変換を施して第2の周波数成分データS33を生成し、これをホワイトニング回路34に出力する。
ホワイトニング回路34は、第2の周波数成分データS33を構成する各々の複素数データを、各複素数データの絶対値で除算して第2の複素数データS34を生成し、これを複素共役化回路35に出力する。
【0028】
複素共役化回路35は、第2の複素数データS34を構成する各々の複素数データを、複素共役な複素数データに置き換えた第3の複素数データS35を生成し、これを乗算回路36に出力する。
乗算回路36は、第1の複素数データS32と第3の複素数データS35とを乗算して第4の複素数データS36を生成し、これをIFFT回路37に出力する。
IFFT回路37は、第4の複素数データS36に逆フーリエ変換を施して相関データS24を生成し、これを図3に示す制御部25に出力する。
ここで、相関データは、被検用暗号データRCと照合用暗号データVEとの相対位置を2次元上で循環的にずらして相関をとった全ての値を示している。
【0029】
ところで、図5(A)に示すように、自然画像では、画像のエネルギーは低域に集中している。これに対して、受光素子のピクセルの感度ばらつきはランダムな現象なので感度ばらつきによって画像に重畳されている成分は、図5(B)に示すように、ホワイトノイズのように広い周波数成分にわたってほぼ均等なエネルギーをもつ。
上述したSPOMFによる照合では、周波数領域に変換後、各要素の絶対値を等しくする。このため、自然画像の低域の信号にかく乱されることなくピクセル感度ばらつきのパターンの照合が可能となる。
【0030】
制御部25は、サーバ5の各構成要素の動作を統括的に制御する。
制御部25は、照合部24が生成した相関データS24を基に、照合用画像データと検証用画像データとの間にデジタルカメラ2の受光素子の受光感度の固有のバラツキに起因する共通点があるか否かを判断し、その判断結果を基に、照合用画像データと検証用画像データとが同じ生成元で生成されかつ同じ提供元から提供されたか否かを検証する。
ところで、照合用暗号データVEとしては、例えば、被検用暗号データRCを基に表示される絵柄と相関の無い絵柄を表示するものが用いられる。
そのため、被検用暗号データRCと照合用暗号データVEとでそれらの生成したカメラが異なる場合には、被検用暗号データRCと照合用暗号データVEとは無相関なものになる。すなわち、相関データS24の原点には大きな値は生じない。
一方、被検用暗号データRCと照合用暗号データVEとでそれらの生成したカメラが同じであり、しかもそれらの提供元が同じである場合には、被検用暗号データRCと照合用暗号データVEとは、前述した受光素子の固有の受光感度の影響で相関を有する。
制御部25は、照合部24が検出した相関データS24を基に、当該相関データS24が示す相関値が所定の値を越えた場合に、被検用暗号データRCに対応する被検用画像データと照合用暗号データVEに対応する照合用画像データとが同じカメラで生成(撮像)され、かつそれらの提供元が同じであると判定する。
【0031】
以下、制御部25による上記判定の基準に用いられる値の決定方法について説明する。
前述したように、相関データS24は、被検用暗号データRCと照合用暗号データVEとの間の相対位置を2次元上循環的にずらして相関をとった値の全ての値を示している。
ここで、被検用暗号データRCと照合用暗号データVEとでは、絵柄については無相関なので、相関データS24の原点以外の値は、無相関なデータ間の偶発的な相関値を示している。
制御部25は、相関データS24の標準偏差σを求め、相関データS5の原点の値C00が標準偏差の所定数倍を越えるか否かを基準として、上記判定を行う。
値C00を用いたのは、画像全体同士で相関を取る場合、撮像素子の固有パターンが一致するのは原点を一致させた状態なので、その場合に相関器の出力C00にピークが現れるからである。
【0032】
相関データS24内の各要素データをCij、また、要素データの数をnとする。
制御部25は、下記式(1)に基づいて、相関データS24内の全要素データが示す値の平均値meanを生成する。
【0033】
【数1】
cmean = (Σcij)/n …(1)
【0034】
また、制御部25は、上記平均値meanを用いて、下記式(2)に基づいて、標準偏差σを生成する。
【0035】
【数2】
σ = √{{Σ(cij−cmean)×(cij−cmean)}/n}…(2)
【0036】
そして、制御部25は、下記式(3)を基に、相関データS24内の原点の要素データc00が示す値が、標準偏差σの10倍(所定のレベル)を超える場合には、被検用暗号データRCと照合用暗号データVEとが同じカメラで生成され、しかもそれらの提供元が同じであると判定する。
【0037】
【数3】
c00 > 10×σ …(3)
【0038】
上述したように、サーバ5では、画像同士でSPOMFにより相関を取ることによって、これらの画像が同一の受光素子を備えた同じカメラで生成され、しかもそれらの提供元が同じであるか否かを判定する。
当該判定(照合)を正確に行う確率は、以下のように定量化できる。
ランダムに分布するデータ同士の照合の結果は正規分布に従うと考えられる。異なる受光素子で撮影された画像データを照合した場合、二つのデータは無相関であると考えられる。無相関なデータ同士の相関の値が10σを超える確率は、7.6×10−24 である。
【0039】
以下、図1に示す通信システム1の動作例を、サーバ5の動作例と関連付けて説明する。
〔照合用画像の登録〕
当該動作例では、ユーザ103がデジタルカメラ2を用いて撮像した画像データをサーバ5に登録する場合を説明する。
この場合に、デジタルカメラ2が当該画像データの生成元となり、ユーザ103が当該画像データの提供元となる。
図6は、当該動作を説明するためのフローチャートである。
ステップST11:
ユーザ103が、PC3を操作して、デジタルカメラ2で撮像した照合用画像データを、ネットワーク9を介してサーバ5に送信する。
サーバ5は、図3に示すインタフェース21を介して、当該照合用画像データを入力する。
【0040】
ステップST12:
ユーザ103が、PC3を操作して、自らのみが知るパスワードPA_103、並びに自らの属性データPR_103を、ネットワーク9を介してサーバ5に送信する。
サーバ5は、図3に示すインタフェース21を介して、パスワードPA_103および属性データPR_103を入力する。
【0041】
ステップST13:
暗号化部22は、ステップST11で入力した照合用画像データを、ステップST12で入力したパスワードPA_103および属性データPR_103を用いて暗号化して照合用暗号データVEを生成する。
ステップST14:
制御部25は、ステップST13で生成した照合用暗号データVEをデータベース23に書き込む。
【0042】
〔照合依頼〕
当該動作例では、ユーザ104が自らが提供する画像データ(被検用画像データ)の照合をサーバ5に依頼する場合を説明する。
図7は、当該動作を説明するためのフローチャートである。
ステップST21:
ユーザ104が、PC4を操作して、自らが提供する被検用画像データを、ネットワーク9を介してサーバ5に送信する。
サーバ5は、図3に示すインタフェース21を介して、当該被検用画像データを入力する。
このとき、ユーザ104は、照合用暗号データVEを特定する情報をPC4を介してサーバ5に送信する。
【0043】
ステップST22:
ユーザ104が、PC4を操作して、自らのみが知るパスワードPA_104、並びに自らの属性データPR_104を、ネットワーク9を介してサーバ5に送信する。
サーバ5は、図3に示すインタフェース21を介して、パスワードPA_104および属性データPR_104を入力する。
【0044】
ステップST23:
暗号化部22は、ステップST21で入力した被検用画像データを、ステップST22で入力したパスワードPA_104および属性データPR_104を用いて暗号化して被検用暗号データRCを生成する。
ステップST24:
照合部24は、例えば、データベース23からステップST21で特定された情報を基に照合用暗号データVEを読み出す。
【0045】
ステップST25:
照合部24は、ステップST23で生成した被検用暗号データRCと、ステップST24で読み出した照合用暗号データVEとの相関を検出し、その結果を示す相関データS24を制御部25に出力する。
ステップST26:
制御部25は、上述したように、相関データS24を基に、相関データS24内の原点の要素データc00が示す値が、標準偏差σの10倍(所定のレベル)を超えるか否かを判断する。
【0046】
ステップST27:
制御部25は、要素データc00が示す値が、標準偏差σの10倍(所定のレベル)を超えると判断すると、被検用暗号データRCと照合用暗号データVEとが同じカメラで生成された画像データについてのものであり、しかもそれらの提供元が同じ(ユーザ103と104が同じ)であると判定する。
ステップST28:
制御部25は、被検用暗号データRCと照合用暗号データVEとが異なるカメラで生成された画像データについてのものであるか、あるいはそれらの提供元が異なると判定する。
【0047】
以上説明したように、通信システム1によれば、サーバ5において、画像データに対して当該画像データを生成したカメラを特定する情報を、電子透かし情報や、画像ファイルのヘッダとして付加することなく、照合用画像データと被検用画像データとでそれらの生成元および提供元の双方が同じであるか否かを判定できる。
これにより、例えば、報道などで、同じ被写体を同じ位置から複数のカメラで撮像した場合に、他人の画像を複製した場合にそのことを容易に立証できる。また、同じカメラを複数人で使用する場合にも、他人が撮像した画像データが悪用された場合に、そのことを容易に立証できる。
また、通信システム1によれば、サーバ5において、照合用画像データが暗号化された状態でデータベース23に保持され、かつ、復号されることなく照合に用いられるため、照合用画像データが流出して不正に使用されることを効果的に抑制できる。
【0048】
〔第2実施形態〕
上述した第1実施形態では、サーバ5において、照合用暗号データVEと被検用暗号データRCとの相関を基に照合を行う場合を例示したが、本実施形態では、暗号化されていない照合用画像データと被検用画像データとの相関を基に照合を行う場合を例示する。
【0049】
図8は、本実施形態のサーバ5aの機能ブロック図である。
図8に示すように、サーバ5aは、例えば、インタフェース21、暗号化部22、データベース23、照合部41、復号部42および制御部43を有し、これらがデータ伝送路20を介して接続されている。
ここで、復号部42が第4の発明の復号手段に対応し、照合部41が第4の発明の照合手段に対応し、制御部43が第4の発明の検証手段に対応している。
図8において、図3と同じ符号を付した構成要素は第1実施形態で説明したものと同じである。
【0050】
照合部41は、暗号化されていない被検画像データ(第2の発明および第5の発明の第2の画像データ)と照合用画像データ(第2の発明および第5の発明の第1の画像データ)との間で相関を検出する。
復号部42は、データベース23から読み出した照合用暗号データVE(第2および第5の発明の暗号データ)を復号した復号データ(第2および第5の発明の復号データ)を照合部41に出力する。
制御部43は、以下に示すサーバ5aの動作を統括的に制御する。
なお、制御部43は、相関データS24を基に、照合用画像データと被検用画像データとで生成元および提供元の双方が同一であるか否かの検証を第1実施形態の制御部25と同様の手法で行う。
【0051】
以下、サーバ5aの動作例を説明する。
なお、照合用画像データの登録処理は、図6を用いて前述したものと同じである。
当該動作例では、ユーザ104が自らが提供する画像データ(被検用画像データ)の照合をサーバ5aに依頼する場合を説明する。
図9は、当該動作例を説明するためのフローチャートである。
【0052】
ステップST31:
ユーザ104が、PC4を操作して、自らが提供する被検用画像データを、ネットワーク9を介してサーバ5aに送信する。
サーバ5aは、図8に示すインタフェース21を介して、当該被検用画像データを入力する。
このとき、ユーザ104は、照合用暗号データVEを特定する情報をPC4を介してサーバ5に送信する。
【0053】
ステップST32:
ユーザ104が、PC4を操作して、自らのみが知るパスワードPA_104、並びに自らの属性データPR_104を、ネットワーク9を介してサーバ5aに送信する。
サーバ5aは、図8に示すインタフェース21を介して、パスワードPA_104および属性データPR_104を入力する。
【0054】
ステップST33:
復号部42は、データベース23から照合用暗号データVEを読み出す。
ステップST34:
復号部42は、ステップST33で読み出した照合用暗号データVEを、ステップST32で入力したパスワードPA_104および属性データPR_104を用いて復号して照合用画像データを生成する。
【0055】
ステップST35:
照合部41は、ステップST31で入力した被検用画像データと、ステップST34で生成した照合用画像データとの相関を検出し、その結果を示す相関データを制御部43に出力する。
ステップST36:
制御部43は、上述したようにステップST35で検出した相関データを基に、第1実施形態で説明した手法により、当該相関データ内の原点の要素データc00が示す値が、標準偏差σの10倍(所定のレベル)を超えるか否かを判断する。
【0056】
ステップST37:
制御部43は、要素データc00が示す値が、標準偏差σの10倍(所定のレベル)を超えると判断すると、被検用画像データと照合用画像データとが同じカメラで生成された画像データについてのものであり、しかもそれらの提供元が同じ(ユーザ103と104が同じ)であると判定する。
ステップST28:
制御部25は、被検用画像データと照合用画像データとが異なるカメラで生成されたものであるか、あるいはそれらの提供元が異なると判定する。
【0057】
以上説明したように、本実施形態によれば、サーバ5aにおいて、画像データに対して、当該画像データを生成したカメラを特定する情報を、電子透かし情報や、画像ファイルのヘッダとして付加することなく、照合用画像データと被検用画像データとで、生成元および提供元の双方が同じであるか否かを判定できる。また、本実施形態によれば、被検用画像データの暗号化を行わないため、処理時間が第1実施形態に比べて短縮できる可能性がある。
また、本実施形態によれば、被検用画像データを暗号化しないため、偽信号による相関検出の誤動作を回避できる。
【0058】
〔第3実施形態〕
当該動作例は、第1実施形態のサーバ5の機能を拡張して、画像データの保管サービスを行うサーバ5bについて説明する。
【0059】
図10は、本実施形態のサーバ5bの機能ブロック図である。
図10に示すように、サーバ5bは、例えば、インタフェース21、暗号化部22、データベース23、照合部24、データベース61、復号部62および制御部63を有し、これらがデータ伝送路20を介して接続されている。
図10において、図3と同じ符号を付した構成要素は第1実施形態で説明したものと同じである。
データベース61は、保管サービスに係わる画像データの保管用暗号データを記憶する。
制御部63は、以下に示すサーバ5bの動作を統括的に制御する。
なお、制御部63は、相関データS24を基に、照合用画像データと被検用画像データとで生成元および提供元の双方が同一であるか否かの検証を第1実施形態の制御部25と同様の手法で行う。
以下、サーバ5bの動作例を説明する。
なお、第1実施形態で図6を用いて説明した照合用画像データの登録方法は本実施形態において同じである。
〔第1の動作例〕
当該動作例では、ユーザ104が自らが提供する画像データ(保管用画像データ)の保管をサーバ5bに依頼する場合を説明する。
図11は、当該動作を説明するためのフローチャートである。
ステップST41:
ユーザ104が、PC4を操作して、自らが提供し、サーバ5bに保管を要求する保管要求画像データを、ネットワーク9を介してサーバ5bに送信する。サーバ5bは、図10に示すインタフェース21を介して、当該保管要求画像データを入力する。
このとき、ユーザ104は、照合用暗号データVEを特定する情報をPC4を介してサーバ5bに送信する。
【0060】
ステップST42:
ユーザ104が、PC4を操作して、自らのみが知るパスワードPA_104、並びに自らの属性データPR_104を、ネットワーク9を介してサーバ5に送信する。
サーバ5bは、図10に示すインタフェース21を介して、パスワードPA_104および属性データPR_104を入力する。
【0061】
ステップST43:
暗号化部22は、ステップST41で入力した保管要求画像データを、ステップST42で入力したパスワードPA_104および属性データPR_104を用いて暗号化して保管要求暗号データRCを生成する。
ステップST44:
照合部24は、例えば、データベース23からステップST41で特定された情報を基に照合用暗号データVEを読み出す。
【0062】
ステップST45:
照合部24は、ステップST43で生成した保管要求暗号データRCと、ステップST44で読み出した照合用暗号データVEとの相関を検出し、その結果を示す相関データS24を制御部63に出力する。
ステップST46:
制御部63は、上述したように、相関データS24を基に、相関データS24内の原点の要素データc00が示す値が、標準偏差σの10倍(所定のレベル)を超えるか否かを判断する。
【0063】
ステップST47:
制御部63は、要素データc00が示す値が、標準偏差σの10倍(所定のレベル)を超えると判断すると、保管用暗号データRCと照合用暗号データVEとが同じカメラで生成された画像データについてのものであり、しかもそれらの提供元が同じ(ユーザ103と104が同じ)であると判定する。
そして、制御部63は、ステップST43で生成した保管用暗号データRCをデータベース61に書き込む。
ステップST48:
制御部63は、保管用暗号データRCと照合用暗号データVEとが異なるカメラで生成された画像データについてのものであるか、あるいはそれらの提供元が異なると判定する。
そして、制御部63は、保管できない旨をPC4に通知する。
【0064】
〔第2の動作例〕
当該動作例では、上述した第1の動作例でサーバ5bに保管した画像データを、ユーザ104が読み出す場合を説明する。
図12は、当該動作例を説明するためのフローチャートである。
ステップST51:
ユーザ104が、PC4を操作して、保管画像と照合画像を特定した読み出し要求を、ネットワーク9を介してサーバ5bに送信する。
サーバ5bは、図10に示すインタフェース21を介して、当該読み出し要求を入力する。
【0065】
ステップST52:
ユーザ104が、PC4を操作して、自らのみが知るパスワードPA_104、並びに自らの属性データPR_104を、ネットワーク9を介してサーバ5に送信する。
サーバ5bは、図10に示すインタフェース21を介して、パスワードPA_104および属性データPR_104を入力する。
【0066】
ステップST53:
制御部63は、ステップST51で特定された保管画像に対応する保管用暗号データをデータベース61から読み出し、上記特定された照合画像に対応する照合用暗号データVEをデータベース23から読み出す。
ステップST54:
照合部24は、ステップST53で読み出した保管用暗号データと、照合用暗号データVEとの相関を検出し、その結果を示す相関データS24を制御部63に出力する。
ステップST55:
制御部63は、上述したように、相関データS24を基に、相関データS24内の原点の要素データc00が示す値が、標準偏差σの10倍(所定のレベル)を超えるか否かを判断する。
【0067】
ステップST56:
制御部63は、要素データc00が示す値が、標準偏差σの10倍(所定のレベル)を超えると判断すると、保管用暗号データが正当であると判断し、これを復号部62で復号して保管用画像データを生成する。
ステップST57:
制御部63は、要求にかかわる保管用画像データを提供できない胸をPC4に通知する。
ステップST58:
制御部63は、ステップST56で生成した保管用画像データを、図10に示すインタフェース21を介してPC4に送信する。
【0068】
以上説明したように、本実施形態によれば、サーバ5bを用いて画像データの保管サービスを提供できる。
また、本実施形態によれば、図11に示すように画像データを保管する際に、照合用暗号データVEとの間で照合を行うため、著作権が侵害されていない正当な画像データのみを保管サービスの対象とすることができる。
また、本実施形態によれば、図12に示すように、保管用画像データを読み出す際に、それと照合用暗号データVEとを照合するため、サーバ5bの運用側で不正が行われた場合に、それを検出できる。
【0069】
以下、上述した照合部24における照合の精度を高める手法について説明する。
〔第1の手法〕
当該第1の手法は、例えば、上述した第2実施形態のように、復号された画像データ間で照合を行う場合に特に効果的である。
例えば、図13に示すように、照合部24は、第1の切り出し位置を基準に画像データS87(例えば、第2実施形態の照合用画像データ)から画像データS87aを切り出す。
また、照合部24は、上記第1の切り出し位置から(x1,y1)だけずれた第2の切り出し位置を基準に画像データS81(例えば、第2実施形態の被検用画像データ)から画像データS81aを切り出す。
そして、照合部24は、画像データS87aとS81aとの相関の検出を行う。
この場合に、上記SPOMFは画像を順次循環的にずらした場合の相関の強さを表すので、画像データS81と画像データS87とが同じカメラで生成されている場合には、相関データ内の(y1、x1)の点の要素データにピークが現れる。
そして、照合部24は、前記第1の切り出し位置および前記第2の切り出し位置を変更して複数回行って相関データS24を生成し、当該相関データS24を用いて制御部25,43,63が順次判定を行う。
これにより、相関データS24を用いた制御部25,43,63による誤判定の確率を低くすることができる。すなわち、誤判定確率はそれぞれの判定での誤判定確率の積となる。例えばピークの値が3σで有ったとすると誤判定の確率は1回の判定合では1×10−3であるが、10回切り出し位置を変えながら判定することで1×10−30 まで誤判定の確率を下げることが出来る。
【0070】
〔第2の手法〕
デジタルカメラ2が生成する画像データは、レンズを介して光を結像することによる映像に、受光素子の受光感度の固有パターンと熱、電気的な要因によるノイズが重畳されている。
しかも画像データの振幅は、多くの場合8ビットに量子化されている。
このような、レンズによる結像、ノイズ、量子化の影響を避けるために、図14に示すように、デジタルカメラ2が生成した複数の照合用画像データS87_1〜S87_Nを平均化して用いることが非常に有用である。
この場合には、デジタルカメラ2を用いて生成されたN(Nは2以上の整数)枚の照合用画像データS87_1〜S87_Nが、図3に示すインタフェース21を介して暗号化部22に出力され、暗号化される。
そして、制御部25等が、暗号化された複数の照合用画像データS87_1〜S87_Nを平均化して照合用暗号データVEを生成し、これをデータベース23に書き込む。
照合用画像データS87_1〜S87_Nの枚数は、実験の結果、数百枚程度まで増やすことに効果があり、相関の値が一枚の参照用画像データを用いた場合に比べて倍程度まで上がる。
【0071】
〔第3の手法〕
上述したように、デジタルカメラ2では、レンズを介して受光素子に光が入射する。
図15〜図17は、レンズ231を通った光が受光素子の光電変換領域232に焦点を結ぶ様子を示している。
図15(A),(B)は、広角で絞り230を開けた場合、図16(A),(B)は広角で絞り230を絞った場合、図17(A)は望遠で絞り230を開けた場合、図17(B)は望遠で絞り230を絞った場合を示す図である。
これらの図から分かるように、光線233が光電変換領域232に入射する(当たる)状態が異なることがわかる。
前述したように、受光素子の受光感度のばらつきは、受光素子に入射する光量によるものであるから、絞り230の口径によってばらつきの状態も異なる。
本実施形態では、図16に示すように、異なる絞り230の口径比および焦点距離を基にカメラで複数の画像データa〜iを生成し、これらを第1実施形態の照合用画像データとして用いて照合部24が上記相関データS24を生成してもよい。
実験によれば、このように照合用画像データとして、複数の画像データa〜iを用意することで、単数の画像データを用意した場合に比べて、相関の値が1.5倍程度まで上がることがわかった。これにより、制御部25等による判定精度が向上する。
【0072】
【発明の効果】
以上説明したように、本発明によれば、被検用の画像データと照合用の画像データとで、その生成元および提供元の双方が同じであるか否かを検証できるデータ処理方法およびその装置を提供することができる。
【図面の簡単な説明】
【図1】図1は、本発明の第1実施形態に係わる通信システムの構成図である。
【図2】図2は、図1に示すデジタルカメラが備える受光素子の断面を模式的に示す図である。
【図3】図3は、図1に示すサーバの機能ブロック図である。
【図4】図4は、図3に示す照合部の機能ブロック図である。
【図5】図5は、図4に示す照合部における相関検出を説明するための図である。
【図6】図6は、図1に示す通信システムにおいて、ユーザがデジタルカメラを用いて撮像した画像データをサーバに登録する場合を説明するためのフローチャートである。
【図7】図7は、図1に示す通信システムにおいて、ユーザが自らが提供する画像データ(被検用画像データ)の照合をサーバに依頼する場合を説明するための図である。
【図8】図8は、本発明の第2実施形態に係わる通信システムのサーバの機能ブロック図である。
【図9】図9は、図8に示すサーバの動作例を説明するための図である。
【図10】図10は、本発明の第3実施形態に係わる通信システムのサーバの機能ブロック図である。
【図11】図11は、図10に示すサーバの画像保管時の動作例を説明するための図である。
【図12】図12は、図10に示すサーバの画像読み出し時の動作例を説明するための図である。
【図13】図13は、本発明の実施形態の照合部における照合精度を高める第1の手法を説明するための図である。
【図14】図14は、本発明の実施形態の照合部における照合精度を高める第2の手法を説明するための図である。
【図15】図15は、本発明の実施形態の照合部における照合精度を高める第3の手法を説明するための図である。
【図16】図16は、本発明の実施形態の照合部における照合精度を高める第3の手法を説明するための図である。
【図17】図17は、本発明の実施形態の照合部における照合精度を高める第3の手法を説明するための図である。
【図18】図18は、本発明の実施形態の照合部における照合精度を高める第3の手法を説明するための図である。
【符号の説明】
1…通信システム、2…デジタルカメラ、3…PC、4…PC、5…サーバ、9…ネットワーク、21…インタフェース、22…暗号化部、23…データベース、24…照合部、25…制御部、41…照合部、42…復号部、43…制御部、61…データベース、62…復号部、63…制御部[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a data processing method and an apparatus for verifying a source and a source of image data.
[0002]
[Prior art]
For example, digital image data captured by a digital camera may be illegally used by a third party without permission from the copyright holder of the image data.
In order to prevent such unauthorized use, there is a method of adding information specifying the camera (generation source) that generated the image data to the image data as digital watermark information or a header of the image file.
[0003]
[Problems to be solved by the invention]
However, the above-described method of adding digital watermark information to image data has a problem that it is difficult to mount the circuit on a camera because the circuit to be added is complicated.
In addition, the above-described method of adding a header of an image file has a problem that information for identifying a camera is easily falsified by rewriting the header.
In addition, when a plurality of persons use one camera and each provides the image data to the server device, there is a request that the provider of the image data be verified in addition to the camera that generated the image data. .
[0004]
The present invention has been made in view of the above-described problems of the related art, and has been made in consideration of the above-described problem, and has been made in consideration of the above-described data processing. It is an object to provide a method and an apparatus thereof.
[0005]
[Means for Solving the Problems]
In order to achieve the above object, a data processing method according to a first aspect of the present invention verifies a source and a source of image data generated based on light receiving results of a plurality of light receiving elements having a variation in light receiving sensitivity. A data processing method, comprising: a first step of encrypting a first image data using a password of a provider of the first image data to generate first encrypted data; and a step of generating the first encrypted data. A second step of detecting a correlation between the first encrypted data and the second encrypted data obtained by encrypting the second image data using a password of a provider of the first image data; It is determined based on the correlation detected in the second step whether or not there is a difference due to the inherent variation of the light receiving sensitivity between the first image data and the second image data. The same origin as the second image data The generated and whether provided from the same the provider and a third step of verifying on the basis of the result of the determination.
[0006]
The operation of the data processing method of the first invention is as follows.
In a first step, the first image data is encrypted using a password of a provider of the first image data to generate first encrypted data.
Next, in the second step, the first encrypted data generated in the first step and the second encrypted data obtained by encrypting the second image data using the password of the provider thereof Detect the correlation of
Next, in the third step, it is detected in the second step whether or not there is a common point between the first image data and the second image data due to the inherent variation of the light receiving sensitivity. And determining whether the first image data and the second image data are generated by the same source and provided by the same source based on the result of the determination. Verify.
[0007]
In the data processing method according to the first invention, preferably, the second step includes:
A seventh step of orthogonally transforming the first encrypted data and the second encrypted data to generate first frequency component data and second frequency component data, respectively; and forming the first frequency component data. Dividing each complex data by the absolute value of each complex data to generate first complex data, and dividing each complex data constituting the second frequency component data by the absolute value of each complex data An eighth step of generating second complex number data by performing a third step in which each complex number data forming one of the first complex number data and the second complex number data is replaced with complex conjugate complex number data. A ninth step of generating complex data, the first complex data or the second complex data not replaced in the ninth step, and the ninth step A tenth step of generating the fourth complex number data by multiplying the third complex number data obtained by the third complex number data, and performing an inverse orthogonal transform of the fourth complex number data generated in the tenth step to obtain correlation data. And an eleventh step of generating.
[0008]
A data processing method according to a second aspect of the present invention is a data processing method for verifying a source and a source of image data generated based on light receiving results of a plurality of light receiving elements having variations in light receiving sensitivity. A twelfth step of generating decrypted data by decrypting encrypted data of the first image data for use with a password of a provider of the first data, and the decrypted data generated in the twelfth step; A second step of detecting a correlation with the second image data, and a common point between the first image data and the second image data due to the inherent variation of the light receiving sensitivity. And determining whether or not the first image data and the second image data are generated by the same source and provided by the same source. Based on the result of the above judgment And a third step of proving.
[0009]
The operation of the data processing method of the second invention is as follows.
In the first step, decrypted data is generated by decrypting the encrypted data of the first image data for verification using the password of the provider.
In a second step, a correlation between the decoded data generated in the twelfth step and the second image data to be inspected is detected.
In the third step, the correlation detected in the second step as to whether or not there is a common point between the twelfth step and the second image data due to the inherent variation of the light receiving sensitivity. And verifies whether the first image data and the second image data are generated by the same source and provided by the same source based on the result of the determination.
[0010]
A data processing method according to a third aspect of the present invention is a data processing method for storing image data generated at a generation source based on light reception results of a plurality of light receiving elements having variations inherent in light reception sensitivity, and relates to a write request. A first step of encrypting the first image data using a password of a provider of the first image data to generate first encrypted data; and the first encrypted data generated in the first step; A second step of detecting the correlation between the second image data for verification and the second encrypted data obtained by encrypting the second image data using the password of the provider, and a step of detecting the correlation between the first image data and the second image. It is determined based on the correlation detected in the second step whether or not there is a common point due to the inherent variation of the light receiving sensitivity between the first image data and the second image data. The image data is generated by the same And a third step of verifying whether or not provided by the same provider based on the result of the determination, and in the third step, it is verified that both the generator and the provider are the same. Then, a fourth step of writing the first encrypted data generated in the first step to a recording medium is provided.
[0011]
A data processing method according to a fourth aspect of the present invention is a data processing method for reading out image data generated at a generation source from a recording medium based on the light receiving results of a plurality of light receiving elements having variations inherent in light receiving sensitivity. A first step of reading out, from a recording medium, first encrypted data obtained by encrypting the first image data using a password of a provider of the first image data, and associating the first encrypted data with the first encrypted data. A second step of reading second encrypted data related to a read request from a recording medium, wherein the second image data is encrypted using the password, and the second image data read in the first step. A third step of detecting a correlation between the first encrypted data and the second encrypted data read in the second step; and a step of detecting a correlation between the first image data and the second image data. Between the light receiving sensitivity It is determined based on the correlation detected in the third step whether or not there is a common point due to the unique variation, and the first image data and the second image data are generated by the same source. A fourth step of verifying whether or not the source and the provider are generated based on the result of the determination as to whether or not the source and the source are provided by the same provider; and verifying that both the source and the provider are the same in the fourth step And decrypting the second encrypted data read in the second step using the password received from the transmission source of the read request.
[0012]
A data processing apparatus according to a fifth aspect of the present invention is a data processing apparatus for verifying a source and a source of image data generated based on light receiving results of a plurality of light receiving elements having variations in light receiving sensitivity. An encryption unit that encrypts the image data using a password of a provider of the image data to generate first encrypted data; the first encrypted data generated by the encryption unit; Collation means for detecting a correlation between the data and second encrypted data obtained by encrypting the data using the password of the provider; and a unique characteristic of the light receiving sensitivity between the first image data and the second image data. Determining whether there is a common point due to the variation based on the correlation detected by the matching unit, wherein the first image data and the second image data are generated by the same generation source; and From the same provider Whether it is subjected and a verification means for verifying based on the results of the judgment.
[0013]
The operation of the data processing device according to the fifth invention is as follows.
Encrypting means encrypts the first image data using a password of a provider of the first image data to generate first encrypted data.
Next, the collating unit detects a correlation between the first encrypted data generated by the encrypting unit and the second encrypted data obtained by encrypting the second image data using the password of the provider. I do.
Next, the verification unit detects whether or not there is a common point between the first image data and the second image data due to the inherent variation of the light receiving sensitivity. And verifies whether the first image data and the second image data are generated by the same source and provided by the same source based on the result of the determination.
[0014]
A data processing device according to a sixth aspect of the present invention is a data processing device for verifying a source and a source of image data generated based on light receiving results of a plurality of light receiving elements having a variation inherent in light receiving sensitivity. Decrypting means for decrypting encrypted data of the first image data using a password of a provider of the decrypted data to generate decrypted data; the decrypted data generated by the decrypting means; Matching means for detecting a correlation with the image data; and checking whether there is a common point between the first image data and the second image data due to a unique variation in the light receiving sensitivity. Means for determining based on the correlation detected by the means, and determining whether the first image data and the second image data have been generated by the same source and provided by the same source. Verification based on And a means.
[0015]
The operation of the data processing device according to the sixth invention is as follows.
The decryption unit decrypts the encrypted image data for verification using the password of the provider, thereby generating decrypted data.
Then, the matching unit detects a correlation between the decoded data generated by the decoding unit and the second image data to be inspected.
Then, the verification unit checks the correlation detected by the comparison unit to determine whether there is a common point between the first image data and the second image data due to the inherent variation of the light receiving sensitivity. And determining whether the first image data and the second image data have been generated by the same source and provided by the same source based on the result of the determination.
[0016]
BEST MODE FOR CARRYING OUT THE INVENTION
[First Embodiment]
FIG. 1 is a configuration diagram of a
As shown in FIG. 1, in the
In FIG. 1, a
Further, the
Further, the
In the present embodiment, the
The
Upon input of the image data to be inspected, the
Then, the
The
[0017]
[Digital camera 2]
The
Then, the
[0018]
Here, the light receiving element is, for example, a CCD (Charge Coupled Device) imaging element, and the light receiving sensitivity has a manufacturing-specific variation. The variation is artificially difficult to reproduce.
FIG. 2 is a diagram schematically showing a cross section of the
As shown in FIG. 2, the
A photoelectric conversion region is formed in the
The
[0019]
The
The
In the manufacturing process of the
Here, the shape of the light (light flux) incident on the light receiving element varies due to the variation in the shape of the
In the present embodiment, as described above, the image data to be determined is captured by a predetermined camera by utilizing the manufacturing variation of the light receiving sensitivity of the light receiving element that occurs in the image data generated by the
[0020]
[PC3]
The PC 3 transmits the image data for collation generated by the
[0021]
[PC4]
The
[0022]
[Server 5]
FIG. 3 is a functional block diagram of the
As shown in FIG. 3, the
The
Here, the
[0023]
The
Further, the
As the attribute data, for example, the names, addresses and telephone numbers of the
The attribute data may be encrypted or stored unencrypted in a semiconductor memory of the PC 3 or the
[0024]
Further, instead of the password, biometric information of the
The
The collating
[0025]
Hereinafter, the collating
The SPOMF is described in the document "Symmetric Phase-Only Matched Filtering of Fourier-Mellin Transforms for Image Registration and Recognition of Recommendations." 16 No. 12 December 1994, and the like.
FIG. 4 is a functional block diagram of the
As illustrated in FIG. 4, the matching
The
[0026]
The
The
[0027]
The
The
[0028]
The
The
The
Here, the correlation data indicates all values obtained by correlating the relative positions of the test encryption data RC and the verification encryption data VE cyclically on two dimensions.
[0029]
By the way, as shown in FIG. 5A, in a natural image, the energy of the image is concentrated in a low band. On the other hand, since the sensitivity variation of the pixels of the light receiving element is a random phenomenon, the component superimposed on the image due to the sensitivity variation is substantially uniform over a wide frequency component such as white noise as shown in FIG. Energy.
In the above-described collation by SPOMF, the absolute value of each element is made equal after conversion into the frequency domain. For this reason, the pattern of the pixel sensitivity variation pattern can be collated without being disturbed by the low-frequency signal of the natural image.
[0030]
The
The
By the way, as the verification encryption data VE, for example, a data that displays a pattern that is not correlated with a pattern displayed based on the test encryption data RC is used.
Therefore, when the cameras that generate the cryptographic data for inspection RC and the cryptographic data for verification VE are different, the cryptographic data for inspection RC and the cryptographic data for verification VE are uncorrelated. That is, a large value does not occur at the origin of the correlation data S24.
On the other hand, if the cameras that have generated the same cryptographic data RC to be inspected and the cryptographic data VE to be verified are the same and their sources are the same, then the cryptographic data to be tested RC and the cryptographic data to be verified VE has a correlation with the influence of the light receiving sensitivity inherent in the light receiving element described above.
When the correlation value indicated by the correlation data S24 exceeds a predetermined value based on the correlation data S24 detected by the
[0031]
Hereinafter, a method of determining a value used as a criterion for the determination by the
As described above, the correlation data S24 indicates all the values obtained by correlating the relative positions between the test encryption data RC and the verification encryption data VE cyclically in two dimensions. .
Here, since the pattern is uncorrelated between the test encryption data RC and the verification encryption data VE, values other than the origin of the correlation data S24 indicate accidental correlation values between the uncorrelated data. .
The
The reason why the value C00 is used is that, when a correlation is obtained between the entire images, the unique pattern of the image sensor matches the origin, so that a peak appears in the output C00 of the correlator in that case. .
[0032]
Each element data in the correlation data S24 is Cij, and the number of element data is n.
The
[0033]
(Equation 1)
cmean = (Σcij) / n (1)
[0034]
Further, the
[0035]
(Equation 2)
σ = {(cij-cmean) × (cij-cmean)} / n} (2)
[0036]
If the value indicated by the element data c00 at the origin in the correlation data S24 exceeds 10 times the standard deviation σ (predetermined level) based on the following equation (3), the
[0037]
[Equation 3]
c00> 10 × σ (3)
[0038]
As described above, the
The probability of making the determination (collation) accurately can be quantified as follows.
It is considered that the result of collation between randomly distributed data follows a normal distribution. When image data captured by different light receiving elements is compared, the two data are considered to be uncorrelated. The probability that the value of correlation between uncorrelated data exceeds 10σ is 7.6 × 10 −24 It is.
[0039]
Hereinafter, an operation example of the
[Registration of image for verification]
In the operation example, a case where the
In this case, the
FIG. 6 is a flowchart for explaining the operation.
Step ST11:
The
The
[0040]
Step ST12:
The
The
[0041]
Step ST13:
The
Step ST14:
The
[0042]
(Verification request)
In the operation example, a case will be described in which the
FIG. 7 is a flowchart for explaining the operation.
Step ST21:
The
The
At this time, the
[0043]
Step ST22:
The
The
[0044]
Step ST23:
The
Step ST24:
The
[0045]
Step ST25:
The collating
Step ST26:
As described above, the
[0046]
Step ST27:
When the
Step ST28:
The
[0047]
As described above, according to the
Thus, for example, when the same subject is imaged from the same position by a plurality of cameras in a news report or the like, and when an image of another person is copied, it can be easily proved. Further, even when a plurality of persons use the same camera, if image data captured by another person is misused, it can be easily proved.
Further, according to the
[0048]
[Second embodiment]
In the first embodiment described above, the case in which the
[0049]
FIG. 8 is a functional block diagram of the server 5a of the present embodiment.
As shown in FIG. 8, the server 5a has, for example, an
Here, the
8, the components denoted by the same reference numerals as in FIG. 3 are the same as those described in the first embodiment.
[0050]
The
The
The
The
[0051]
Hereinafter, an operation example of the server 5a will be described.
The registration processing of the image data for collation is the same as that described above with reference to FIG.
In the operation example, a case will be described in which the
FIG. 9 is a flowchart for explaining the operation example.
[0052]
Step ST31:
The
The server 5a inputs the test image data via the
At this time, the
[0053]
Step ST32:
The
The server 5a inputs the password PA_104 and the attribute data PR_104 via the
[0054]
Step ST33:
The
Step ST34:
The decrypting
[0055]
Step ST35:
The
Step ST36:
Based on the correlation data detected in step ST35 as described above, the
[0056]
Step ST37:
When the
Step ST28:
The
[0057]
As described above, according to the present embodiment, in the server 5a, information for specifying the camera that generated the image data is not added to the image data as digital watermark information or a header of the image file. It can be determined whether both the source and the source are the same for the image data for verification and the image data for inspection. Further, according to the present embodiment, since the test image data is not encrypted, there is a possibility that the processing time can be shortened as compared with the first embodiment.
Further, according to the present embodiment, since the test image data is not encrypted, it is possible to avoid a malfunction of the correlation detection due to the false signal.
[0058]
[Third embodiment]
In the operation example, a
[0059]
FIG. 10 is a functional block diagram of the
As illustrated in FIG. 10, the
In FIG. 10, components denoted by the same reference numerals as those in FIG. 3 are the same as those described in the first embodiment.
The
The
The
Hereinafter, an operation example of the
Note that the method of registering the image data for comparison described in the first embodiment with reference to FIG. 6 is the same in the present embodiment.
[First operation example]
In the operation example, a case will be described in which the
FIG. 11 is a flowchart for explaining the operation.
Step ST41:
The
At this time, the
[0060]
Step ST42:
The
The
[0061]
Step ST43:
The
Step ST44:
The
[0062]
Step ST45:
The collating
Step ST46:
As described above, the
[0063]
Step ST47:
If the
Then, the
Step ST48:
The
Then, the
[0064]
[Second operation example]
In this operation example, a case where the
FIG. 12 is a flowchart for explaining the operation example.
Step ST51:
The
The
[0065]
Step ST52:
The
The
[0066]
Step ST53:
The
Step ST54:
The
Step ST55:
As described above, the
[0067]
Step ST56:
When the
Step ST57:
The
Step ST58:
The
[0068]
As described above, according to the present embodiment, an image data storage service can be provided using the
Further, according to the present embodiment, as shown in FIG. 11, when storing image data, the image data is collated with the encryption data for collation VE, so that only valid image data whose copyright is not infringed is used. Can be subject to storage services.
Further, according to the present embodiment, as shown in FIG. 12, when reading the storage image data, the storage image data is compared with the verification encryption data VE. , It can be detected.
[0069]
Hereinafter, a method of improving the accuracy of the matching in the
[First method]
The first method is particularly effective, for example, when matching is performed between decoded image data as in the above-described second embodiment.
For example, as illustrated in FIG. 13, the matching
Further, the collating
Then, the matching
In this case, since the SPOMF indicates the strength of the correlation when the images are sequentially and cyclically shifted, if the image data S81 and the image data S87 are generated by the same camera, ( A peak appears in the element data at the point (y1, x1).
Then, the collating
Thereby, the probability of erroneous determination by the
[0070]
[Second method]
The image data generated by the
Moreover, the amplitude of the image data is often quantized to 8 bits.
In order to avoid such effects of image formation, noise, and quantization by a lens, it is very important to average a plurality of pieces of collation image data S87_1 to S87_N generated by the
In this case, N (N is an integer of 2 or more) pieces of collation image data S87_1 to S87_N generated using the
Then, the
As a result of an experiment, it is effective to increase the number of pieces of collation image data S87_1 to S87_N to about several hundreds, and the correlation value increases to about twice as compared with the case where one piece of reference image data is used.
[0071]
[Third method]
As described above, in the
15 to 17 show a state in which light passing through the
FIGS. 15A and 15B show the case where the
As can be seen from these figures, the state in which the
As described above, the variation in the light receiving sensitivity of the light receiving element depends on the amount of light incident on the light receiving element.
In the present embodiment, as shown in FIG. 16, a plurality of image data a to i are generated by a camera based on the aperture ratio and the focal length of
According to an experiment, by preparing a plurality of image data a to i as the image data for comparison, the correlation value is increased to about 1.5 times as compared with a case where a single image data is prepared. I understand. Thereby, the accuracy of the determination by the
[0072]
【The invention's effect】
As described above, according to the present invention, a data processing method and a data processing method capable of verifying whether both a source and a source of image data for inspection and image data for collation are the same are provided. An apparatus can be provided.
[Brief description of the drawings]
FIG. 1 is a configuration diagram of a communication system according to a first embodiment of the present invention.
FIG. 2 is a diagram schematically showing a cross section of a light receiving element provided in the digital camera shown in FIG. 1;
FIG. 3 is a functional block diagram of a server shown in FIG. 1;
FIG. 4 is a functional block diagram of a collating unit shown in FIG. 3;
FIG. 5 is a diagram for explaining correlation detection in the matching unit shown in FIG. 4;
FIG. 6 is a flowchart illustrating a case in which image data captured by a user using a digital camera is registered in a server in the communication system illustrated in FIG. 1;
FIG. 7 is a diagram for explaining a case where a user requests a server to collate image data (image data for inspection) provided by the user in the communication system shown in FIG. 1;
FIG. 8 is a functional block diagram of a server of the communication system according to the second embodiment of the present invention.
FIG. 9 is a diagram for explaining an operation example of the server shown in FIG. 8;
FIG. 10 is a functional block diagram of a server of a communication system according to a third embodiment of the present invention.
FIG. 11 is a diagram for explaining an operation example of the server shown in FIG. 10 at the time of image storage.
FIG. 12 is a diagram for explaining an operation example at the time of image reading of the server shown in FIG. 10;
FIG. 13 is a diagram for explaining a first technique for improving the matching accuracy in the matching unit according to the embodiment of the present invention.
FIG. 14 is a diagram illustrating a second technique for improving the matching accuracy in the matching unit according to the embodiment of the present invention.
FIG. 15 is a diagram for explaining a third technique for improving the matching accuracy in the matching unit according to the embodiment of the present invention.
FIG. 16 is a diagram for explaining a third technique for improving the matching accuracy in the matching unit according to the embodiment of the present invention.
FIG. 17 is a diagram illustrating a third technique for improving the matching accuracy in the matching unit according to the embodiment of the present invention.
FIG. 18 is a diagram illustrating a third technique for improving the matching accuracy in the matching unit according to the embodiment of the present invention.
[Explanation of symbols]
DESCRIPTION OF
Claims (16)
第1の前記画像データを、その提供元のパスワードを用いて暗号化して第1の暗号データを生成する第1の工程と、
前記第1の工程で生成された前記第1の暗号データと、第2の前記画像データをその提供元のパスワードを用いて暗号化した第2の暗号データとの相関を検出する第2の工程と、
前記第1の画像データと前記第2の画像データとの間に前記受光感度の固有のバラツキに起因する差異があるか否かを前記第2の工程で検出した前記相関を基に判断し、前記第1の画像データと前記第2の画像データとが同じ前記生成元で生成されかつ同じ前記提供元から提供されたか否かを前記判断の結果を基に検証する第3の工程と
を有するデータ処理方法。A data processing method for verifying a generation source and a provision source of image data generated based on light reception results of a plurality of light receiving elements having a variation in light reception sensitivity,
A first step of encrypting the first image data using a password of a provider thereof to generate first encrypted data;
A second step of detecting a correlation between the first encrypted data generated in the first step and second encrypted data obtained by encrypting the second image data using a password of a provider of the first image data; When,
Determining whether there is a difference between the first image data and the second image data due to the inherent variation of the light receiving sensitivity based on the correlation detected in the second step, A third step of verifying whether the first image data and the second image data are generated by the same source and provided by the same source based on the result of the determination. Data processing method.
をさらに有し、
前記第1の工程は、被検用の前記第1の前記画像データを、その提供元のパスワードを用いて暗号化して前記第1の暗号データを生成し、
前記第2の工程は、前記第1の暗号データと、前記記録媒体から読み出した前記第2の暗号データとの相関を検出する
請求項1に記載のデータ処理方法。Prior to the first step, the second image data for verification is encrypted using a password of a provider thereof to generate the second encrypted data, and the second encrypted data is stored in a recording medium. Further comprising a fourth step of recording;
The first step is to encrypt the first image data for inspection using a password of a provider of the first image data to generate the first encrypted data,
2. The data processing method according to claim 1, wherein the second step detects a correlation between the first encrypted data and the second encrypted data read from the recording medium.
前記第2の工程は、前記第1の暗号データと、第2の前記画像データをその提供元のパスワードおよび当該提供元の属性データを用いて暗号化した第2の暗号データとの相関を検出する
請求項1に記載のデータ処理方法。The first step generates the first encrypted data further using attribute data of a provider of the first image data,
The second step detects a correlation between the first encrypted data and second encrypted data obtained by encrypting the second image data using a password of the provider and attribute data of the provider. 2. The data processing method according to claim 1, wherein:
請求項1に記載のデータ処理方法。In the second step, the correlation is determined by using the second encrypted data obtained by encrypting the second image data that displays a pattern having no correlation with the pattern displayed based on the first image data. The data processing method according to claim 1, wherein the detection is performed.
をさらに有する請求項1に記載のデータ処理方法。A third image data is generated by averaging a plurality of the first image data generated by the same generation source, and the third image data is generated by using a password of a provider of the first image data. The data processing method according to claim 1, further comprising a fifth step of encrypting to generate the first encrypted data.
をさらに有し、
前記第2の工程は、前記第6の工程で生成した前記複数の第1の暗号化データを用いて前記相関を検出する
請求項1に記載のデータ処理方法。In the case where the generator generates the image data by causing light to enter the plurality of light receiving elements via a lens, the light is incident on the light receiving element in each of a plurality of different states of the aperture of the lens. A sixth step of generating the first image data and encrypting the plurality of first image data to generate a plurality of first encrypted data,
The data processing method according to claim 1, wherein the second step detects the correlation using the plurality of first encrypted data generated in the sixth step.
前記第1の暗号データおよび前記第2の暗号データを直交変換してそれぞれ第1の周波数成分データおよび第2の周波数成分データを生成する第7の工程と、
前記第1の周波数成分データを構成する各々の複素数データを、各複素数データの絶対値で除算して第1の複素数データを生成し、前記第2の周波数成分データを構成する各々の複素数データを、各複素数データの絶対値で除算して第2の複素数データを生成する第8の工程と、
前記第1の複素数データおよび前記第2の複素数データの一方を構成する各々の複素数データを複素共役な複素数データに置き換えた第3の複素数データを生成する第9の工程と、
前記第9の工程で置き換えが行われていない前記第1の複素数データまたは前記第2の複素数データと、前記第9の工程で生成された前記第3の複素数データとを乗算して第4の複素数データを生成する第10の工程と、
前記第10の工程で生成した前記第4の複素数データを逆直交変換して相関データを生成する第11の工程と
を有する
請求項1に記載のデータ処理方法。The second step includes:
A seventh step of orthogonally transforming the first encrypted data and the second encrypted data to generate first frequency component data and second frequency component data, respectively;
Each complex data forming the first frequency component data is divided by the absolute value of each complex data to generate first complex data, and each complex data forming the second frequency component data is An eighth step of dividing the absolute value of each complex number data to generate a second complex number data;
A ninth step of generating third complex data by replacing each complex data constituting one of the first complex data and the second complex data with complex conjugate complex data;
Multiplying the first complex number data or the second complex number data not replaced in the ninth step by the third complex number data generated in the ninth step to obtain a fourth complex number; A tenth step of generating complex data;
An eleventh step of performing inverse orthogonal transformation on the fourth complex data generated in the tenth step to generate correlation data.
請求項1に記載のデータ処理方法。2. The data processing method according to claim 1, wherein the inherent variation of the light receiving sensitivity of the light receiving element occurs during the manufacturing process of the light receiving element and is difficult to reproduce artificially.
照合用の第1の前記画像データの暗号データをその提供元のパスワードを用いて復号して復号データを生成する第1の工程と、
前記第1の工程で生成された前記復号データと、被検用の第2の前記画像データとの相関を検出する第2の工程と、
前記第1の画像データと前記第2の画像データとの間に前記受光感度の固有のバラツキに起因する差異があるか否かを前記第2の工程で検出した前記相関を基に判断し、前記第1の画像データと前記第2の画像データとが同じ前記生成元で生成されかつ同じ前記提供元から提供されたか否かを前記判断の結果を基に検証する第3の工程と
を有するデータ処理方法。A data processing method for verifying a generation source and a provision source of image data generated based on light reception results of a plurality of light receiving elements having a variation in light reception sensitivity,
A first step of decrypting encrypted data of the first image data for verification using a password of a provider thereof to generate decrypted data;
A second step of detecting a correlation between the decoded data generated in the first step and the second image data for inspection;
Determining whether there is a difference between the first image data and the second image data due to the inherent variation of the light receiving sensitivity based on the correlation detected in the second step, A third step of verifying whether the first image data and the second image data are generated by the same source and provided by the same source based on the result of the determination. Data processing method.
請求項9に記載のデータ処理方法。The second step cuts out third image data from the decoded data based on a first cutout position, cuts out fourth image data from the second image data based on a second cutout position, The data processing method according to claim 9, wherein the detection of the correlation between the third image data and the fourth image data is performed a plurality of times by changing the first cutout position and the second cutout position.
請求項9に記載のデータ処理方法。In the second step, the correlation between the decoded data and the second image data is converted into an image of the decoded data and the second image data in units of pixel data corresponding to the light receiving element. 10. The data processing method according to claim 9, wherein a relative position with respect to the corresponding image is sequentially shifted in two dimensions and detected.
書き込み要求に係わる第1の前記画像データを、その提供元のパスワードを用いて暗号化して第1の暗号データを生成する第1の工程と、
前記第1の工程で生成された前記第1の暗号データと、照合用の第2の前記画像データをその提供元のパスワードを用いて暗号化した第2の暗号データとの相関を検出する第2の工程と、
前記第1の画像データと前記第2の画像データとの間に前記受光感度の固有のバラツキに起因する差異があるか否かを前記第2の工程で検出した前記相関を基に判断し、前記第1の画像データと前記第2の画像データとが同じ前記生成元で生成されかつ同じ前記提供元から提供されたか否かを前記判断の結果を基に検証する第3の工程と、
前記第3の工程で、前記生成元および前記提供元の双方が同一であると検証されると、前記第1の工程で生成した前記第1の暗号データを記録媒体に書き込む第4の工程と
を有するデータ処理方法。A data processing method for storing image data generated at a generation source based on light reception results of a plurality of light receiving elements having variations in light reception sensitivity,
A first step of encrypting the first image data related to the write request using a password of a provider of the first image data to generate first encrypted data;
Detecting a correlation between the first encrypted data generated in the first step and second encrypted data obtained by encrypting the second image data for verification using a password of a provider of the first encrypted data; Two steps,
Determining whether there is a difference between the first image data and the second image data due to the inherent variation of the light receiving sensitivity based on the correlation detected in the second step, A third step of verifying whether the first image data and the second image data are generated by the same source and provided by the same source based on the result of the determination;
When it is verified in the third step that both the source and the provider are the same, a fourth step of writing the first encrypted data generated in the first step to a recording medium; A data processing method comprising:
照合用の第1の前記画像データの提供元のパスワードを用いて前記第1の画像データを暗号化した第1の暗号データを記録媒体から読み出す第1の工程と、
前記第1の暗号データと対応付けられかつ前記パスワードを用いて第2の画像データを暗号化されており、読み出し要求に係わる第2の暗号データを記録媒体から読み出す第2の工程と、
前記第1の工程で読み出された前記第1の暗号データと、前記第2の工程で読み出された前記第2の暗号データとの相関を検出する第3の工程と、
前記第1の画像データと前記第2の画像データとの間に前記受光感度の固有のバラツキに起因する共通点があるか否かを前記第3の工程で検出した前記相関を基に判断し、前記第1の画像データと前記第2の画像データとが同じ前記生成元で生成されかつ同じ前記提供元から提供されたか否かを前記判断の結果を基に検証する第4の工程と、
前記第4の工程で前記生成元および前記提供元の双方が同一であると検証されると、前記第2の工程で読み出された前記第2の暗号データを、前記読み出し要求の送信元から受けたパスワードを用いて復号する第5の工程と
を有するデータ処理方法。A data processing method for reading image data generated at a generation source from a recording medium based on light reception results of a plurality of light receiving elements having variations inherent in light reception sensitivity,
A first step of reading, from a recording medium, first encrypted data obtained by encrypting the first image data using a password of a provider of the first image data for verification;
A second step of reading the second encrypted data associated with the first encrypted data from the recording medium, wherein the second image data is encrypted using the password, and
A third step of detecting a correlation between the first encrypted data read in the first step and the second encrypted data read in the second step;
It is determined whether there is a common point between the first image data and the second image data due to the inherent variation of the light receiving sensitivity based on the correlation detected in the third step. A fourth step of verifying whether the first image data and the second image data have been generated by the same source and provided by the same source based on the result of the determination;
If it is verified in the fourth step that both the source and the provider are the same, the second encrypted data read in the second step is transmitted from the source of the read request to the second encrypted data. Decrypting using the received password.
第1の前記画像データを、その提供元のパスワードを用いて暗号化して第1の暗号データを生成する暗号手段と、
前記暗号手段で生成された前記第1の暗号データと、第2の前記画像データをその提供元のパスワードを用いて暗号化した第2の暗号データとの相関を検出する照合手段と、
前記第1の画像データと前記第2の画像データとの間に前記受光感度の固有のバラツキに起因する共通点があるか否かを前記照合手段が検出した前記相関を基に判断し、前記第1の画像データと前記第2の画像データとが同じ前記生成元で生成されかつ同じ前記提供元から提供されたか否かを前記判断の結果を基に検証する検証手段と
を有するデータ処理装置。A data processing apparatus for verifying a generation source and a provision source of image data generated based on light reception results of a plurality of light receiving elements having a variation in light reception sensitivity,
Encrypting means for encrypting the first image data using a password of a provider thereof to generate first encrypted data;
Collating means for detecting a correlation between the first encrypted data generated by the encrypting means and second encrypted data obtained by encrypting the second image data using a password of a provider thereof;
Determining whether there is a common point between the first image data and the second image data due to the inherent variation of the light receiving sensitivity based on the correlation detected by the matching unit, A data processing apparatus comprising: a verification unit configured to verify whether the first image data and the second image data are generated by the same source and provided by the same source based on the result of the determination. .
をさらに有し、
前記暗号手段は、被検用の前記第1の前記画像データを、その提供元のパスワードを用いて暗号化して前記第1の暗号データを生成し、
前記照合手段は、前記第1の暗号データと、前記制御手段が前記記録媒体から読み出した前記第2の暗号データとの相関を検出する
請求項14に記載のデータ処理装置。Control means for encrypting the second image data for verification using a password of a provider of the second image data to generate the second encrypted data, and recording the second encrypted data on a recording medium,
The encrypting means encrypts the first image data for inspection using a password of a provider of the first image data to generate the first encrypted data;
15. The data processing device according to claim 14, wherein the matching unit detects a correlation between the first encrypted data and the second encrypted data read from the recording medium by the control unit.
照合用の第1の前記画像データの暗号データをその提供元のパスワードを用いて復号して復号データを生成する復号手段と、
前記復号手段が生成した前記復号データと、被検用の第2の前記画像データとの相関を検出する照合手段と、
前記第1の画像データと前記第2の画像データとの間に前記受光感度の固有のバラツキに起因する共通点があるか否かを前記照合手段が検出した前記相関を基に判断し、前記第1の画像データと前記第2の画像データとが同じ前記生成元で生成されかつ同じ前記提供元から提供されたか否かを前記判断の結果を基に検証する検証手段と
を有するデータ処理装置。A data processing apparatus for verifying a generation source and a provision source of image data generated based on light reception results of a plurality of light receiving elements having a variation in light reception sensitivity,
Decryption means for decrypting encrypted data of the first image data for verification using a password of a provider thereof to generate decrypted data;
Collation means for detecting a correlation between the decoded data generated by the decoding means and the second image data for inspection;
Determining whether there is a common point between the first image data and the second image data due to the inherent variation of the light receiving sensitivity based on the correlation detected by the matching unit, A data processing apparatus comprising: a verification unit configured to verify whether the first image data and the second image data are generated by the same source and provided by the same source based on the result of the determination. .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003056071A JP2004266646A (en) | 2003-03-03 | 2003-03-03 | Data processing method and its device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003056071A JP2004266646A (en) | 2003-03-03 | 2003-03-03 | Data processing method and its device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004266646A true JP2004266646A (en) | 2004-09-24 |
Family
ID=33119903
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003056071A Pending JP2004266646A (en) | 2003-03-03 | 2003-03-03 | Data processing method and its device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004266646A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007293807A (en) * | 2006-03-29 | 2007-11-08 | Hitachi Information & Control Solutions Ltd | Method and system for biometric authentication |
-
2003
- 2003-03-03 JP JP2003056071A patent/JP2004266646A/en active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007293807A (en) * | 2006-03-29 | 2007-11-08 | Hitachi Information & Control Solutions Ltd | Method and system for biometric authentication |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6851051B1 (en) | System and method for liveness authentication using an augmented challenge/response scheme | |
Baldini et al. | A survey of techniques for the identification of mobile phones using the physical fingerprints of the built-in components | |
KR101430023B1 (en) | Controlled activation of function | |
US7979698B2 (en) | Apparatus and method for proving authenticity with personal characteristics | |
TWI675308B (en) | Method and apparatus for verifying the availability of biometric images | |
JP2005513641A (en) | Method and apparatus for secretly transmitting and authenticating biometric data over a network | |
KR20070095908A (en) | Method and device for key generation and proving authenticity | |
US20150089241A1 (en) | Image Sensor and Payment Authentication Method | |
US20100067691A1 (en) | Document certification and authentication system | |
JP2008517508A (en) | Secure sensor chip | |
JP2007500910A (en) | Method and system for authenticating physical objects | |
JP2005532627A (en) | Biometric identification or verification method and system | |
JP2002535761A (en) | Method and apparatus for securely sending and authenticating biometric data over a network | |
CN101124767A (en) | Method and device for key generation and proving authenticity | |
JP4426030B2 (en) | Authentication apparatus and method using biometric information | |
Vrijaldenhoven | Acoustical physical uncloneable functions | |
JP2002519782A (en) | Apparatus and method for end-to-end authentication using biometric data | |
Ba et al. | Addressing smartphone-based multi-factor authentication via hardware-rooted technologies | |
JP2000339153A (en) | Method and device for verifying program and storage medium storing program verification program | |
JP2004266646A (en) | Data processing method and its device | |
CN115766144A (en) | Physical examination test equipment identity authentication and data tamper-proofing method | |
KR101484744B1 (en) | Private key exposure detecting method and system for user authentication certificate | |
JP4062211B2 (en) | Data processing apparatus and data processing method | |
Khan | Transmission of Secure Biometric Data for Network-based User Authentication | |
CN117421769B (en) | Hotel data management method and system based on blockchain |