JP2005176270A - 画像検証システム、画像検証装置、画像検証方法、プログラム並びに記録媒体 - Google Patents

画像検証システム、画像検証装置、画像検証方法、プログラム並びに記録媒体 Download PDF

Info

Publication number
JP2005176270A
JP2005176270A JP2003417197A JP2003417197A JP2005176270A JP 2005176270 A JP2005176270 A JP 2005176270A JP 2003417197 A JP2003417197 A JP 2003417197A JP 2003417197 A JP2003417197 A JP 2003417197A JP 2005176270 A JP2005176270 A JP 2005176270A
Authority
JP
Japan
Prior art keywords
verification
image
data
image data
digital
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2003417197A
Other languages
English (en)
Inventor
Satoshi Wakao
聡 若尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2003417197A priority Critical patent/JP2005176270A/ja
Publication of JP2005176270A publication Critical patent/JP2005176270A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Editing Of Facsimile Originals (AREA)
  • Facsimile Image Signal Circuits (AREA)
  • Storage Device Security (AREA)
  • Image Processing (AREA)

Abstract

【課題】 画像配信サービスにおいて、オリジナルでない画像データが流通することを防止し、オリジナルでない画像データが不正に流通した場合には、その事実を検証可能にすると共に不正者の特定を容易にすること。
【解決手段】 画像検証システムは、画像生成装置10と一次検証装置20と二次検証装置30で構成される。一次検証装置20と二次検証装置30とはネットワークを介して接続されうる。画像生成装置10は、被写体の画像データを生成し、前記画像データを第1の鍵で演算処理して第1の検証データを生成する。一次検証装置20は、画像生成装置10で生成された前記第1の検証データに基づいて、前記画像データが改変されているか否かを検証し、一次検証装置20に接続可能な二次検証装置30のID情報を電子透かしとして前記画像データに埋め込んで、電子透かし付き画像データを生成し、前記電子透かし付き画像データを第2の鍵で演算処理して第2の検証データを生成する。
【選択図】 図1

Description

本発明は、画像データを配布、販売を行うための画像データ流通システムに適用可能な画像検証システム、画像検証装置、画像検証方法、プログラム並びに記録媒体に関するものである。
デジタルカメラ等の画像生成装置の普及に伴って、画像生成装置で生成した画像をコンピュータ等の画像処理装置で利用することが行われている。デジタルカメラ等の画像生成装置で撮影した画像データを、ネットワークに接続されたサーバ等に蓄積し、WEB上でこの画像データを公開し、WEBを閲覧した者に画像データを配布するサービスも実用化されつつある。このようなサービスは、誰もが気軽で簡単に画像データを得ることができるといった利点がある。一方で、オリジナルのデジタル画像を改変し、改変されたデータをあたかもオリジナルのデジタル画像であるように見せることは、デジタル画像の特性から容易である。
このように、デジタル画像は、簡単に複製ができる特性があり、一度流通したデジタル画像が利用規約の範囲を超えて使用(不正コピーをして配布する等)されたり、改ざん(改変)されたりする等の問題点が指摘されている。さらに、上記サービスにおいては、画像データを不正配布等をした者であるかを追跡するための技術の必要性も指摘されている。
このような不正配布を防止するための技術として、電子透かし技術が提案されている(例えば、特許文献1参照。)。
米国特許第5,636,292号
しかしながら、従来の技術では、デジタル画像がオリジナルデータであることと、不正配布等した者であるかを特定することと、を簡易な方法で解決できる技術は提案されていなかった。したがって、画像流通システムにおいて、カメラ等の画像入力装置から出力された状態のオリジナルデータ(改ざんされていないデータ)を流通させるとともに、不正配布等をした者を容易に特定することが可能となるような技術が求められている。
本発明は、上述の背景に鑑みてなされたものであり、オリジナルの画像データであるか否かを検証し、不正配布をした者を容易に特定することができる画像検証システム、画像検証装置、画像検証方法、プログラム並びに記録媒体を提供することを目的とする。
本発明の第1の側面は、画像生成装置と第1の検証装置とを有する画像検証システムに係り、前記画像生成装置は、画像データを生成する画像生成手段と、前記画像データを第1の鍵で演算処理して第1の検証データを生成する第1の検証データ生成手段とを有し、前記第1の検証装置は、前記第1の検証データに基づいて、前記画像データが改変されているか否かを検証する第1の検証手段と、当該第1の検証装置に接続可能な外部装置のID情報を電子透かしとして前記画像データに埋め込んで電子透かし付き画像データを生成する電子透かし手段と、前記電子透かし付き画像データを第2の鍵で演算処理して第2の検証データを生成する第2の検証データ生成手段と、を有することを特徴とする。
本発明の第2の側面は、画像生成装置とデータ処理装置と第1の検証装置とを有する画像検証システムに係り、前記画像生成装置は、画像データを生成する画像生成手段と、前記画像データを第1の鍵で演算処理して第1の検証データを生成する第1の検証データ生成手段とを有し、前記データ処理装置は、前記画像データ及び前記第1の検証データを前記第1の検証装置に送信する送信手段を有し、前記第1の検証装置は、前記送信手段により送信された前記画像データ及び前記第1の検証データに基づいて、前記画像データが改変されているか否かを検証する第1の検証手段と、当該第1の検証装置に接続可能な外部装置のID情報を電子透かしとして前記画像データに埋め込んで電子透かし付き画像データを生成する電子透かし手段と、前記電子透かし付き画像データを第2の鍵で演算処理して第2の検証データを生成する第2の検証データ生成手段とを有することを特徴とする。
本発明の第3の側面は、画像生成装置で生成された画像データを検証する画像検証装置に係り、前記画像データを第1の鍵で演算処理して生成された第1の検証データに基づいて、前記画像データが改変されているか否かを検証する検証手段と、前記検証装置に接続可能な外部装置のID情報を電子透かしとして前記画像データに埋め込んで電子透かし付き画像データを生成する電子透かし手段と、前記電子透かし付き画像データを第2の鍵で演算処理して第2の検証データを生成する検証データ生成手段と、を有することを特徴とする。
本発明の第4の側面は、画像検証装置に係り、当該画像検証装置のID情報を電子透かしとして埋め込んだ電子透かし付き画像データに対し、秘密鍵で演算処理された検証データに基づいて、前記電子透かし付き画像データが改変されているか否かを検証する検証手段と、前記電子透かし付き画像データから前記ID情報を抽出する抽出手段と、を有することを特徴とする。
本発明の第5の側面は、画像生成装置と第1の検証装置との間における画像検証方法に係り、前記画像生成装置を用いて画像データを生成する画像生成工程と、前記画像データを第1の鍵で演算処理して第1の検証データを生成する第1の検証データ生成工程と、前記第1の検証データに基づいて、前記画像データが改変されているか否かを検証する第1の検証工程と、前記第1の検証装置に接続可能な外部装置のID情報を電子透かしとして前記画像データに埋め込んで電子透かし付き画像データを生成する電子透かし工程と、前記電子透かし付き画像データを第2の鍵で演算処理して第2の検証データを生成する第2の検証データ生成工程と、を含むことを特徴とする。
本発明の第6の側面は、画像生成装置とデータ処理装置と第1の検証装置との間における画像検証方法に係り、前記画像生成装置を用いて画像データを生成する画像生成工程と、前記画像データを第1の鍵で演算処理して第1の検証データを生成する第1の検証データ生成工程と、前記画像データ及び前記第1の検証データを前記第1の検証装置に送信する送信工程と、前記送信工程により送信された前記画像データ及び前記第1の検証データに基づいて、前記画像データが改変されているか否かを検証する第1の検証工程と、前記第1の検証装置に接続可能な外部装置のID情報を電子透かしとして前記画像データに埋め込んで電子透かし付き画像データを生成する電子透かし工程と、前記電子透かし付き画像データを第2の鍵で演算処理して第2の検証データを生成する第2の検証データ生成工程と、を含むことを特徴とする。
本発明の第7の側面は、画像生成装置で生成された画像データを検証する画像検証方法であって、前記画像データを第1の鍵で演算処理して生成された第1の検証データに基づいて、前記画像データが改変されているか否かを検証する検証工程と、接続可能な外部装置のID情報を電子透かしとして前記画像データに埋め込んで電子透かし付き画像データを生成する電子透かし工程と、前記電子透かし付き画像データを第2の鍵で演算処理して第2の検証データを生成する検証データ生成工程と、を含むことを特徴とする。
本発明の第8の側面は、画像検証方法に係り、画像生成装置で生成された画像データを検証するための画像検証装置のID情報を電子透かしとして埋め込んだ電子透かし付き画像データに対し、秘密鍵で演算処理された検証データに基づいて、前記電子透かし付き画像データが改変されているか否かを検証する検証工程と、前記電子透かし付き画像データから前記ID情報を抽出する抽出工程と、を含むことを特徴とする。
本発明の第9の側面は、プログラムに係り、上記の画像検証方法をコンピュータによって実行させることを特徴とする。
本発明の第10の側面は、記録媒体に係り、上記の画像検証方法をコンピュータによって実行させるためのプログラムを格納することを特徴とする。
本発明によれば、オリジナルの画像データであるか否かを検証し、不正配布をした者を容易に特定することができる。
以下、添付図面を参照し、本発明の好適な実施の形態を詳細に説明する。
[第1の実施形態]
図1は、本発明の好適な第1の実施の形態に係る画像検証システムの一構成例を説明する図である。
画像生成装置10は、被写体の画像データを生成する機能と、画像データが改変されているか否かを検証するためのデータである一次検証データを生成する機能と、1次検証データ付き画像ファイル(画像データ、一次検証データ等のデータを含む)を生成する機能等を備える。なお、画像生成装置10は、デジタルカメラ、デジタルビデオカメラ、スキャナ等の撮像装置であってもよいし、カメラユニットを有する電子機器であってもよい。
一次検証装置20は、一次検証データ等に基づいて画像データが改変されているか否かを検証する機能と、一次検証装置20に接続可能な外部装置のID情報を電子透かしとして画像データに埋め込む機能と、この電子透かしが埋め込まれた画像データが改変されているか否かを検証するためのデータである二次検証データ(例えば、デジタル署名)とを生成する機能を備える。また、一次検証装置20は、画像データ、二次検証データなどのデータを含む画像ファイル(以下「二次検証データ付き画像ファイル」という。)を生成する機能や、二次検証データ付き画像ファイルを記憶、送信する機能を備えることができる。なお、一次検証装置20は、Webサーバのように蓄積したデータを配信可能なものであってもよいし、CPUとメモリ等を有する小型機器であってもよい。
二次検証装置30は、二次検証データ等に基づいて画像データが改変されているか否かを検証する機能及び電子透かしとして埋め込まれているID情報を抽出する機能を備える。
ネットワーク40は、LAN、WAN、インターネット等を含むネットワークだけではなく、ハードディスク、CFカード等の記憶媒体にデータを格納して運ぶような場合も図1の40に含まれるものとする。
図2は、本発明の好適な第1の実施の形態に係る画像生成装置10の主要な機能構成を説明するブロック図である。
201は、CCD(電荷結合素子)などの光学センサーを有する撮像部である。撮像部201は、ユーザの指示に従って被写体の画像データを生成する。
202は、ハッシュ関数H1を用いて、撮像部201により生成された画像データに演算処理を施してダイジェストデータ(ハッシュ値)を生成するハッシュ関数演算部である。なお、ハッシュ関数Hは、MD−2、MD−5、SHA−1、RIPEMD−128及びRIPEMD−160の何れかであってもよいし、その他のハッシュ関数であってもよい。
203は、共通鍵Kcを格納するメモリである。共通鍵Kcは、所定の共通鍵暗号方式における暗号鍵に相当するものである。このような共通鍵暗号方式としては、DES、Rinjdaelの何れかであってもよいし、その他の共通鍵暗号方式であってもよい。
204は、ハッシュ関数演算部202で生成されたダイジェストデータをメモリ203に格納された共通鍵Kcで演算処理して一次検証データを生成する演算処理部である。演算処理部204により生成された一次検証データは、画像ファイル生成部206に供給される。
205は、画像生成装置10に固有の情報である固有ID(例えば、画像生成装置10の製造番号、シリアル番号など)を記憶するメモリである。
206は、演算処理部204により供給された一次検証データと、メモリ205に格納された固有IDと、撮像部201により生成された画像データとを含む一次検証データ付き画像ファイルを生成する画像ファイル生成部である。なお、一次検証データ付き画像ファイルのファイル形式は、JFIF(JPEG File Interchange Format)、TIFF(Tagged Image File Format)及びGIF(GraphicsInterchange Format)の何れかであってもよいし、それらを拡張したものであっても、他の画像ファイルフォーマットであってもよい。
207は、メモリカードなどのリムーバブルメディア(着脱可能な記憶媒体)である。
208は、リムーバブルメディア207に一次検証データ付き画像ファイルを格納する機能と、リムーバブルメディア207から一次検証データ付き画像ファイルを読み出す機能とを有するメディア制御部である。
209は、リムーバブルメディア207から読み出された一次検証データ付き画像ファイルを一次検証装置20に出力可能なインタフェース部である。
210は、被写体の画像データの撮影または生成を指示するトリガースイッチなどを有する操作部である。
211は、メモリとこれに記憶された制御プログラムを実行するマイクロコンピュータとを有し、画像生成装置10の各部の動作を制御する制御部である。
図3は、本発明の好適な第1の実施の形態に係る一次検証装置20の主要な機能構成を説明するブロック図である。
301は、リムーバブルメディア207から一次検証データ付き画像ファイルを取り出すメディア制御部である。一方、314は、画像生成装置10から出力された一次検証データ付き画像ファイルを受信するインタフェース部である。
302は、一次検証データ付き画像ファイルと二次検証データ付き画像ファイルとを関連付けて記憶する記憶部である。
303は、ハッシュ関数Hを用いて、一次検証データ付き画像ファイルに含まれる画像データや、電子透かし処理部307により生成される電子透かし付き画像データに対して、これらの画像データのダイジェストデータ(ハッシュ値)を生成するハッシュ関数演算部である。なお、ハッシュ関数Hは、MD−2、MD−5、SHA−1、RIPEMD−128及びRIPEMD−160の何れかであってもよいし、その他のハッシュ関数であってもよい。
304は、テーブルT1を記憶するメモリである。テーブルT1は、複数の固有ID、各固有IDに対応する共通鍵Kc及び秘密鍵Ksを登録している管理テーブルである。共通鍵Kc及び秘密鍵Ksは、一次検証装置20が秘密に管理している情報であり、一般に公開されることのない情報である。また、秘密鍵Ksは、所定の公開鍵暗号方式における暗号鍵に相当するものである。なお、所定の公開鍵暗号方式は、RSA暗号であってもよいし、その他の公開鍵暗号方式であってもよい。
305は、ハッシュ関数演算部303で生成されたダイジェストデータを共通鍵Kcで演算処理して一次検証データを生成する演算処理部である。
306は、記憶部302が記憶する一次検証データ付き画像ファイルの一次検証データと、演算処理部305により生成された一次検証データとを比較することによって、画像データが改変されているか否かを検証する画像検証部である。
307は、記憶部302が記憶する一次検証データ付き画像ファイルの画像データにID情報記憶部308に記憶されたID情報を電子透かしとして埋め込み、電子透かし付き画像データを生成する電子透かし部である。
308は、電子透かし部307により電子透かしとして埋め込まれるID情報を記憶するID情報記憶部である。ID情報は、ユーザを識別するためにユニークに割り当てられている情報(データ)であり、例えば、一次検証装置20に接続可能な外部装置(例えば、二次検証装置30)に対して固有に割り当てられている。
309は、ハッシュ関数演算部303により生成された電子透かし付き画像データのダイジェストデータを秘密鍵Ksで演算処理して二次検証データ(即ち、デジタル署名)を生成する署名生成部である。
310は、署名生成部309により生成された二次検証データと、電子透かし部307により生成された電子透かし付き画像データと、を含む二次検証データ付き画像ファイルを生成する画像ファイル生成部である。
311は、画像ファイル生成部310により生成された二次検証データ付き画像ファイルを二次検証装置30に出力する機能を有するインタフェース部である。
312は、一次検証装置20での検証結果を示す情報を表示する表示部である。
313は、メモリとこれに記憶された制御プログラムを実行するマイクロコンピュータとを有し、一次検証装置20の各部の動作を制御する制御部である。
図4は、本発明の好適な第1の実施の形態に係る二次検証装置30の主要な機能構成を説明するブロック図である。
401は、一次検証装置20から送信された二次検証データ付き画像ファイルを受信する機能を有するインタフェース部である。
402は、インタフェース部401で受信した二次検証データ付き画像ファイルを記憶する記憶部である。
403は、テーブルT2を記憶するメモリである。テーブルT2は、公開鍵Kpを登録している管理テーブルである。公開鍵Kpは、秘密鍵Ksに対応するものであり、所定の公開鍵暗号方式における公開鍵に相当するものである。なお、所定の公開鍵暗号方式は、上述のように、RSA暗号方式であってもよいし、その他の公開鍵暗号方式であってもよい。
404は、インタフェース部401で受信した二次検証データ付き画像ファイルの二次検証データを公開鍵Kpで演算処理してダイジェストデータを復元する演算処理部である。
405は、ハッシュ関数Hを用いて、インタフェース部401で受信した二次検証データ付き画像ファイルの電子透かし付き画像データから同画像データのダイジェストデータ(ハッシュ値)を生成するハッシュ関数演算部である。
406は、演算処理部404で復元されたダイジェストデータと、ハッシュ関数演算部405で生成されたダイジェストデータ(ハッシュ値)とを比較して、電子透かし付き画像データが改変されているか否かを検証する画像検証部である。
407は、インタフェース部401で受信した二次検証データ付き画像ファイルの電子透かし付き画像データから電子透かしデータを抽出し、電子透かしとして埋め込まれたID情報を抽出する電子透かし処理部である。
408は、画像検証部406での検証結果及び検出部407での検出結果を示す表示情報を表示する表示部である。
409は、メモリとこれに記憶された制御プログラムを実行するマイクロコンピュータとを有し、二次検証装置30の各部の動作を制御する制御部である。
図5は、本発明の好適な第1の実施の形態に係る画像検証システムの処理手順について説明する図である。
ステップS501では、図2に示す画像生成装置10の撮像部201は、被写体の画像データを生成し、生成した画像データをハッシュ関数演算部202及び画像ファイル生成部206に供給する。
ステップS502では、ハッシュ関数演算部202は、ハッシュ関数Hを用いて、撮像部201により供給された画像データのダイジェストデータを生成し、生成したダイジェストデータを演算処理部204に供給する。
ステップS503では、演算処理部204は、ハッシュ関数演算部202により供給されたダイジェストデータをメモリ203に格納された共通鍵Kcで演算処理して一次検証データを生成する。演算処理部204は、生成した一次検証データを画像ファイル生成部206に供給する。
ステップS504では、画像ファイル生成部206は、演算処理部204により供給された一次検証データと、メモリ205に記憶された固有IDと、撮像部201により供給された画像データとを含む一次検証データ付き画像ファイルを生成し、生成した一次検証データ付き画像ファイルをメディア制御部208に供給する。メディア制御部208は、画像ファイル生成部206で生成された一次検証データ付き画像ファイルをリムーバブルメディア207に格納する。
ステップS505では、ユーザは、リムーバブルメディア207が記憶する一次検証データ付き画像ファイルをリムーバブルメディア207またはインタフェース部209を介して一次検証装置20(図3を参照)に供給する。リムーバブルメディア207を介して供給する場合では、メディア制御部301(図3)は、リムーバブルメディア207から一次検証データ付き画像ファイルを取り出し、取り出した画像ファイルを記憶部302に格納する。一方、インタフェース部209を介して供給する場合では、インタフェース部314(図3)は、画像生成装置10から送信された一次検証データ付き画像ファイルを受信し、受信した画像ファイルを記憶部302に格納する。
ステップS506では、ハッシュ関数演算部303は、ハッシュ関数Hを用いて、記憶部302に格納された画像ファイルに含まれる画像データのダイジェストデータ(ハッシュ値)を生成する。
ステップS507では、演算処理部305は、メモリ304に記憶されたテーブルT1を参照し、記憶部302に格納された画像ファイルに含まれる固有IDに対応する共通鍵Kcを取得する。テーブルT1の一例を図6(a)に示す。例えば、固有IDが「001」である場合では、その固有IDに対応する共通鍵Kcは「0x1111」となる。このようにして、演算処理部305は、固有IDから共通鍵Kcを得る。
ステップS508では、演算処理部305は、ハッシュ関数演算部303で生成されたダイジェストデータを演算処理部305で取得した共通鍵Kcを用いて演算処理して一次検証データを生成する。
ステップS509では、画像検証部306は、記憶部302が記憶する一次検証データ(即ち、画像生成装置10内部で生成された一次検証データ)と、演算処理部305で生成された一次検証データ(即ち、一次検証装置20内部で生成された一次検証データ)とを比較し、画像データが改変されているか否かを検証する。一次検証データ付き画像ファイルが改変されていない場合では、2つの一次検証データは一致し、画像データの完全性(つまり、画像データが改変されていないこと)が検証できる。また、固有IDに対応する共通鍵Kcを用いて画像データの完全性が検証できたことになるので、同画像データが画像生成装置10で生成されたものであることを確実に保証することができる。この場合、画像検証部306は「改変なし」と判定し、一次検証装置30は、電子透かしの埋め込み及び二次検証データの生成を開始し、画像データが改変されていないことを示す表示を表示部312に表示させる。一方、一次検証データ付き画像ファイルが改変されている場合では、2つの一次検証データは一致せず、画像データの完全性(つまり、画像データが改変されていないこと)が検証できなかったことになる。この場合、画像検証部306は「改変あり」と判定し、一次検証装置30は、電子透かしの埋め込み及び二次検証データの生成を行わない。つまり、一次検証装置30は、ステップS510以下の処理を禁止し、画像データが改変されていることを示す表示を表示部312に表示させる。
ステップS510では、ステップS509で「改変なし」と判定した場合では、電子透かし部307は、ID情報記憶部308からID情報を得た後に、画像データにID情報を電子透かしとして埋め込み、電子透かし付き画像データを生成する。
ステップS511では、ハッシュ関数演算部303は、ハッシュ関数Hを用いて、電子透かし部307により生成された電子透かし付き画像データのダイジェストデータ(ハッシュ値)を生成する。
ステップS512では、署名生成部309は、メモリ304内のテーブルT1を参照し、電子透かし部307により生成された電子透かし付き画像データに含まれる固有IDに基づいて、秘密鍵Ksを取得する。テーブルT1の一例を図6(a)に示す。例えば、固有IDが「001」である場合、その固有IDに対応する秘密鍵Ksは「0x2222」となる。このようにして、署名生成部309は固有IDから秘密鍵Ksを得る。
ステップS513では、署名生成部309は、ハッシュ関数演算部303で生成されたダイジェストデータをステップS512で取得した秘密鍵Ksで演算処理して二次検証データ(即ち、デジタル署名)を生成する。
ステップS514では、ファイル生成部310は、署名生成部309により生成された二次検証データと、電子透かし部307で生成された電子透かし付き画像データとを含む二次検証データ付き画像ファイル(デジタル署名付き画像ファイル)を生成し、生成した二次検証データ付き画像ファイルを記憶部302に格納する。
ステップS515では、インタフェース部311は、ファイル生成部310で生成された二次検証データ付き画像ファイルを二次検証装置30(図4)に送信する。インタフェース部401(図4)は、一次検証装置20(図3)から送信された二次検証データ付き画像ファイルを受信し、受信した二次検証データ付き画像ファイルを記憶部402に格納する。
ステップS516では、演算処理部404は、メモリ403内のテーブルT2を参照し、公開鍵Kpを取得する。テーブルT2の一例を図6(b)に示す。例えば、固有IDが「001」である場合、その固有IDに対応する公開鍵Kpは「0x3333」となる。このようにして、演算処理部404は固有IDから公開鍵Kpを得る。
ステップS517では、演算処理部404は、記憶部402に格納された二次検証データ付き画像ファイルに含まれる二次検証データを演算処理部404が取得した公開鍵Kpで演算処理してダイジェストデータを生成する。演算処理部504で生成されたダイジェストデータは、画像検証部406に供給される。
ステップS518では、ハッシュ関数演算部405は、ハッシュ関数Hを用いて、記憶部402に格納された二次検証データ付き画像ファイルに含まれる電子透かし付き画像データのダイジェストデータ(ハッシュ値)を生成し、生成したダイジェストデータを画像検証部406に供給する。
ステップS519では、画像検証部406は、演算処理部404で復元されたダイジェストデータと、ハッシュ関数演算部405で生成されたダイジェストデータとを比較し、電子透かし付き画像データが改変されているか否かを検証する。
二次検証データ付き画像ファイルが改変されていない場合では、2つのダイジェストデータは一致し、電子透かし付き画像データの完全性(つまり、電子透かし付き画像データが改変されていないこと)が検証できたことになる。この場合、画像検証部406は「改変なし」と判定し、画像データが改変されていないことを示す表示を表示部408に表示させる。
一方、二次検証データ付き画像ファイルが改変されている場合では、2つのダイジェストデータは一致せず、画像データの完全性(つまり、電子透かし付き画像データが改変されていないこと)が検証できなかったことになる。この場合、画像検証部406は「改変あり」と判定し、画像データが改変されていることを示す表示を表示部408に表示させる。
ステップS520では、「改変あり」と判定した場合に、検出部407は、上記の電子透かし付き画像データから電子透かしデータを抽出し、ID情報を抽出する。この場合、二次検証装置30は、抽出したID情報を示す表示を表示部408に表示させる。
本実施形態を画像流通システムに適用した場合を例示的に示すと、画像生成装置は、画像データ提供者が所有する機器であり、一次検証装置20はWebサーバであり、二次検証装置30は(本システムを利用する)ユーザが持つ機器となる。画像生成装置10で生成された画像データは、一次検証装置20に送信され、一次検証データを用いてこの画像データを検証した後に、Webサーバ上で縮小画像として表示される。ここで、改ざんが検出された場合には、サーバ上で画像データが表示されることはない。二次検証装置30を持つユーザがこの画像を取得するためには、画像を取得するための要求命令と、ユーザを識別するためにユニークに割り当てられているID情報とを、一次検証装置20へ送信することが必要になる。
これらの要求命令とID情報とを受信した一次検証装置20は、上記ID情報を電子透かしとして画像データに埋め込んだ後に、この電子透かし付き画像データの二次検証データを作成する。そして、二次検証データ付画像ファイルを生成し、要求を受けたユーザに送付する。
この二次検証データ付画像ファイルが改変後に不正にコピーされ流通した場合では、検証者は、本実施形態のシステムを用いて、最初にファイルに付随している二次検証データを用いて改ざんの事実を確認し、続いてこの画像ファイルに埋め込まれた電子透かしを抽出することができる。抽出した電子透かしは、ユーザにユニークな情報であるので、この情報を基にして誰が不正を行ったかを特定可能になる。
以上説明したように、本発明の好適な第1の実施の形態における画像検証システムによれば、画像生成装置で生成された画像データが改変されているか否かを確実に検証でき、改ざんされている画像がWebサーバ等から一般に配布されることを防止することができる。また、二次検証データ付き画像ファイルが改ざんされ、不正にコピーされた場合には、その改ざんの事実と不正者の特定が容易になる。
なお、本実施形態では、第一の検証データを生成する方法の一例として、画像データのダイジェストデータを生成する演算を用いたが、この演算処理に限られず、画像データから一次検証データが容易に推測できないような処理方法であればどのような演算であってもよい。
また、本実施形態においては、改変された画像データからでも埋め込まれた電子透かし情報が抽出できる方式であれば、空間領域に埋め込む方式、周波数領域に埋め込む方式のいずれでもよいし、別の方式を用いてもよい。
[第2の実施形態]
図7(a)及び図7(b)は、本発明の好適な第2の実施の形態に係る画像検証システムの一構成例を説明する図である。なお、画像生成装置10、二次検証装置30及びネットワーク40の構成は、第1実施の形態と実質的に同様の構成であるため、第2の実施の形態ではその説明を省略する。
データ処理装置50は、一次検証データ付き画像ファイルを一次検証装置60に検証させる機能及び一次検証装置から情報を受信する機能を有する。なお、データ処理装置50は、パーソナルコンピュータなどのコンピュータであってもよいし、コンピュータ以外の電子機器であってもよい。
一次検証装置60は、一次検証データ等に基づいて画像データが改変されているか否かを検証する機能と、一次検証装置60に接続可能な外部装置のID情報を電子透かしとして埋め込む機能と、この電子透かしが埋め込まれた画像データが改変されているか否かを検証するためのデータである二次検証データ(例えば、デジタル署名)を生成する機能を備える。また、一次検証装置60は、電子透かし付き画像データ、二次検証データなどのデータを含む画像ファイル(以下「二次検証データ付き画像ファイル」という。)を生成する機能を備える。一次検証装置60は、後述する共通鍵Kc及び秘密鍵Ksが漏洩しにくい装置であるのが好適である。このような装置としては、例えば、ICカードなどのマイクロプロセッサ付き記憶媒体、或いは、サーバコンピュータ等が挙げられる。図7(a)では、一次検証装置60がICカードなどのマイクロプロセッサ付き記憶媒体である例を示す。また、図7(b)では、一次検証装置60サーバコンピュータである例を示す。
図8は、本発明の好適な第2の実施の形態に係るデータ処理装置50の主要な機能構成を説明するブロック図である。
801は、リムーバブルメディア207から一次検証データ付き画像ファイルを取り出すメディア制御部である。
807は、画像生成装置10から送信された一次検証データ付き画像ファイルを受信するインタフェース部である。
802は、メディア制御部207により取り出された一次検証データ付き画像ファイルを記憶する記憶部である。
803は、記憶部802に記憶された一次検証データ付き画像ファイルを一次検証装置60に送信する機能と、一次検証装置60での検証結果を受信する機能とを有するインタフェース部である。
805は、一次検証装置60での検証結果を表示する表示部である。
806は、メモリとこれに記憶された制御プログラムを実行するマイクロコンピュータとを有し、データ処理装置50の各部の動作を制御する制御部である。
図9は、本発明の好適な第1の実施の形態に係る一次検証装置60の主要な機能構成を説明するブロック図である。
901は、データ処理装置50から送信された一次検証データ付き画像ファイルを受信する機能と、二次検証データ付き画像ファイルをデータ処理装置50に送信する機能と、一次検証装置60での検証結果をデータ処理装置50に送信する機能とを有するインタフェース部である。
902は、一次検証データ付き画像ファイル、二次検証データ付き画像ファイルを記憶する記憶部である。
903は、ハッシュ関数Hを用いて、一次検証データ付き画像ファイルに含まれる画像データや、電子透かし処理部907により生成される電子透かし付き画像データに対して、これらの画像データのダイジェストデータ(ハッシュ値)を生成するハッシュ関数演算部である。なお、ハッシュ関数Hは、MD−2、MD−5、SHA−1、RIPEMD−128及びRIPEMD−160の何れかであってもよいし、、その他のハッシュ関数であってもよい。
904は、テーブルT1を記憶するメモリである。テーブルT1は、複数の固有ID、各固有IDに対応する共通鍵Kc及び秘密鍵Ksを登録している管理テーブルである。共通鍵Kc及び秘密鍵Ksは、一次検証装置60が秘密に管理している情報であり、一般に公開されることのない情報である。また、秘密鍵Ksは、所定の公開鍵暗号方式における秘密鍵に相当するものである。なお、所定の公開鍵暗号方式は、RSA暗号であってもよいし、その他の公開鍵暗号方式であってもよい。
905は、ハッシュ関数演算部903で生成されたダイジェストデータを共通鍵Kcで演算処理して一次検証データを生成する演算処理部である。
906は、記憶部902が記憶する一次検証データ付き画像ファイルの一次検証データと、演算処理部905により生成された一次検証データとを比較することによって、画像データが改変されているか否かを検証する画像検証部である。
907は、ID情報記憶部908に記憶されたID情報を電子透かしとして記憶部902が記憶する一次検証データ付き画像ファイルの画像データに埋め込み、電子透かしデータを埋め込んだ画像データである電子透かし付き画像データを生成する電子透かし部である。
908は、電子透かし処理部907により電子透かしとして埋め込まれるID情報を記憶するID情報記憶部である。ID情報は、ユーザを識別するためにユニークに割り当てられている情報(データ)であり、例えば、一次検証装置60(図7)に接続可能な外部装置(例えば、二次検証装置30)に対して固有に割り当てられている。
909は、ハッシュ関数演算部903により生成されたダイジェストデータを秘密鍵Ksで演算処理して二次検証データ(即ち、デジタル署名)を生成する署名生成部である。
910は、署名生成部909により生成された二次検証データと、電子透かし処理部907により生成された電子透かし付き画像データと、を含む二次検証データ付き画像ファイルを生成する画像ファイル生成部である。
911は、メモリとこれに記憶された制御プログラムを実行するマイクロコンピュータとを有し、一次検証装置60の各部の動作を制御する制御部である。
図10は、本発明の好適な第2の実施の形態に係る画像検証システムの処理手順について説明する図である。
ステップS1001では、撮像部201(図2を参照)は、被写体の画像データを生成し、生成した画像データをハッシュ関数演算部202及び画像ファイル生成部206に供給する。
ステップS1002では、ハッシュ関数演算部202は、ハッシュ関数Hを用いて、撮像部201により供給された画像データのダイジェストデータを生成し、生成したダイジェストデータを演算処理部204に供給する。
ステップS1003では、演算処理204は、ハッシュ関数演算部202により供給されたダイジェストデータをメモリ203に格納された共通鍵Kcで演算処理して一次検証データを生成する。演算処理204は、生成した一次検証データを画像ファイル生成部206に供給する。
ステップS1004では、画像ファイル生成部206は、演算処理部204により供給された一次検証データと、メモリに記憶された固有IDと、撮像部201により供給された画像データとを含む一次検証データ付き画像ファイルを生成し、生成した一次検証データ付き画像ファイルをメディア制御部208に供給する。メディア制御部208は、一次検証データ付き画像ファイルをリムーバブルメディア207に格納する。
ステップS1005では、ユーザは、リムーバブルメディア207が記憶する一次検証データ付き画像ファイルをリムーバブルメディア207またはインタフェース部209を介して図7に示すデータ処理装置50に供給する。リムーバブルメディア207を介して供給する場合では、メディア制御部801(図8)は、リムーバブルメディア207から一次検証データ付き画像ファイルを取り出し、取り出した画像ファイルを記憶部802に格納する。一方、インタフェース部209を介して供給する場合では、インタフェース部807は画像生成装置10から送信された一次検証データ付き画像ファイルを受信し、受信した画像ファイルを記憶部802に格納する。
ステップS1006では、インタフェース部803は、一次検証データ付き画像ファイルを一次検証装置60に送信する。インタフェース部901(図9)は、一次検証データ付き画像ファイルを受信し、受信した画像ファイルを記憶部902に記憶する。
ステップS1007では、ハッシュ関数演算部903は、ハッシュ関数Hを用いて、記憶部902に格納された画像ファイルに含まれる画像データのダイジェストデータ(ハッシュ値)を生成する。
ステップS1008では、演算処理部905は、メモリ904に記憶されたテーブルT1を参照し、記憶部902に格納された画像ファイルに含まれる固有IDに対応する共通鍵Kcを取得する。テーブルT1の一例を図6(a)に示す。例えば、固有IDが「001」である場合では、その固有IDに対応する共通鍵Kcは「0x1111」となる。このようにして演算処理部905は、固有IDから共通鍵Kcを得る。
ステップS1009では、演算処理部905は、ハッシュ関数演算部303で生成されたダイジェストデータを演算処理部905で取得した共通鍵Kcで演算処理して一次検証データを生成する。
ステップS1010では、画像検証部906は、記憶部902が記憶する一次検証データ(即ち、画像生成装置10内部で生成された一次検証データ)と、演算処理部905で生成された一次検証データ(即ち、一次検証装置60内部で生成された一次検証データ)とを比較し、画像データが改変されているか否かを検証する。
一次検証データ付き画像ファイルが改変されていない場合では、2つの一次検証データは一致し、画像データの完全性(つまり、画像データが改変されていないこと)が検証できたことになる。また、固有IDに対応する共通鍵Kcを用いて画像データの完全性が検証できたことになるので、同画像データが画像生成装置10で生成されたものであることを確実に保証することができる。この場合、画像検証部906は「改変なし」と判定し、一次検証装置60は、電子透かしの埋め込み及び二次検証データの生成を開始し、画像データが改変されていないことをデータ処理装置50に通知する。データ処理装置50は、一次検証装置60での検証結果を示す表示を表示部805に表示させる。
一方、一次検証データ付き画像ファイルが改変されている場合では、2つの一次検証データは一致せず、画像データの完全性(つまり、画像データが改変されていないこと)が検証できなかったことになる。この場合、画像検証部906は「改変あり」と判定し、一次検証装置60は電子透かしの埋め込み及び二次検証データの生成を行わない。つまり、一次検証装置60は、ステップS1011以下の処理を禁止し、画像データが改変されていることをデータ処理装置50に通知する。データ処理装置50は、画像データが改変されていることを示す表示を表示部805に表示させる。
ステップS1011では、ステップS1010で「改変なし」と判定した場合では、電子透かし処理部907は、ID情報記憶部908からID情報を得た後に、このID情報を電子透かしとして画像データに埋め込み、電子透かし付き画像データを生成する。
ステップS1012では、ハッシュ関数演算部903は、ハッシュ関数Hを用いて、電子透かし処理部907により生成された電子透かし付き画像データのダイジェストデータ(ハッシュ値)を生成する。
ステップS1013では、署名生成部909は、メモリ904内のテーブルT1を参照し、電子透かし処理部907により生成された電子透かし付き画像データに含まれる固有IDに基づいて、秘密鍵Ksを取得する。テーブルT1の一例を図6(a)に示す。例えば、固有IDが「001」である場合、その固有IDに対応する秘密鍵Ksは「0x2222」となる。このようにして、署名生成部909は固有IDから秘密鍵Ksを得る。
ステップS1014では、署名生成部909は、ハッシュ関数演算部903で生成されたダイジェストデータをステップS1013で取得した秘密鍵Ksで演算処理して二次検証データ(即ち、デジタル署名)を生成する。
ステップS1015では、画像ファイル生成部910は、署名生成部909により生成された二次検証データと、電子透かし処理部907で生成された電子透かし付き画像データとを含む二次検証データ付き画像ファイル(デジタル署名付き電子透かし埋め込み画像ファイル)を生成し、生成した二次検証データ付き画像ファイルを記憶部902に格納する。
ステップS1016では、インタフェース部901は、画像ファイル生成部910で生成された二次検証データ付き画像ファイルを二次検証装置30(図7を参照)に送信する。
ステップS1017では、インタフェース部401(図4を参照)は、データ処理装置50(図7)から送信された二次検証データ付き画像ファイルを受信し、受信した二次検証データ付き画像ファイルを記憶部402に格納する。
ステップS1018では、演算処理部404は、メモリ403内のテーブルT2を参照し、公開鍵Kpを取得する。テーブルT2の一例を図6(b)に示す。例えば、固有IDが「001」である場合、その固有IDに対応する公開鍵Kpは「0x3333」となる。このようにして、演算処理部404は固有IDから公開鍵Kpを得る。
ステップS1019では、演算処理部404は、記憶部402に格納された二次検証データ付き画像ファイルに含まれる二次検証データを演算処理部404が取得した公開鍵Kpで演算処理してダイジェストデータを復元する。演算処理部404で生成されたダイジェストデータは、画像検証部406に供給される。
ステップS1020では、ハッシュ関数演算部405は、ハッシュ関数Hを用いて、記憶部402に格納された二次検証データ付き画像ファイルに含まれる電子透かし付き画像データのダイジェストデータ(ハッシュ値)を生成し、生成したダイジェストデータを画像検証部406に供給する。
ステップS1021では、画像検証部406は、演算処理部404で復元されたダイジェストデータと、ハッシュ関数演算部405で生成されたダイジェストデータとを比較し、電子透かし付き画像データが改変されているか否かを検証する。
二次検証データ付き画像ファイルが改変されていない場合、2つのダイジェストデータは一致し、電子透かし付き画像データの完全性(つまり、電子透かし付き画像データが改変されていないこと)が検証できたことになる。この場合、画像検証部406は「改変なし」と判定し、画像データが改変されていないことを示す表示を表示部408に表示させる。
一方、二次検証データ付き画像ファイルが改変されている場合では、2つのダイジェストデータは一致せず、画像データの完全性(つまり、電子透かし付き画像データが改変されていないこと)が検証できなかったことになる。この場合、画像検証部406は「改変あり」と判定し、画像データが改変されていることを示す表示を表示部408に表示させる。
ステップS1022では、「改変あり」と判定した場合に、検出部407は、上記の電子透かし付き画像データからID情報を抽出する。この場合、二次検証装置30は、抽出したID情報を表示部408に表示させる。
本実施形態を画像流通システムに適用した場合を例示的に示すと、画像生成装置10及びデータ処理装置50は、画像データ提供者が所有する機器であり、一次検証装置20はWebサーバであり、二次検証装置30は(本システムを利用する)ユーザが持つ機器となる。画像生成装置10で生成された画像データは、データ処理装置50を経由して一次検証装置20に送信され、一次検証装置20において一次検証データを用いた検証がなされた後に、Webサーバ上で縮小画像として表示される。ここで、改ざんが検出された場合には、サーバ上で画像データが表示されることはない。二次検証装置30を持つユーザがこの画像を取得するためには、画像を取得するための要求命令と、ユーザを識別するためにユニークに割り当てられているID情報とを、一次検証装置20へ送信することが必要になる。
これらの要求命令とID情報とを受信した一次検証装置20は、上記ID情報を電子透かしとして画像データに埋め込んだ後に、この電子透かし付き画像データの二次検証データを作成する。そして、二次検証データ付画像ファイルを生成し、要求を受けたユーザに送付する。
この二次検証データ付画像ファイルが改変後に不正にコピーされ流通した場合では、検証者は、本実施形態のシステムを用いて、最初にファイルに付随している二次検証データを用いて改ざんの事実を確認した後に、この画像ファイルに埋め込まれた電子透かしを抽出することができる。抽出した電子透かしは、ユーザにユニークな情報であるので、この情報を基にして誰が不正を行ったかを特定可能になる。
第一の実施例においては画像生成装置からダイレクトに一次検証装置へ一次検証データ付き画像データを送信したが、画像生成装置が一次検証装置20と高速にデータをやり取り可能なインターフェース部を持っていない場合もある。そこで、本実施形態では、最初に、画像データを記録メディアを経由して、一次検証装置20と高速に通信可能な高速のインターフェース部を持つデータ処理装置50に移動させ、次に、データ処理装置50から一次検証装置60へ画像データを短時間で送信することによって、全体の処理時間を短縮させるができる。
以上説明したように、本発明の好適な第2の実施の形態における画像検証システムによれば、画像生成装置10で生成された画像データが改変されているか否かを確実に検証可能であり、改ざんされている画像がWebサーバ等から一般に配布されることを防止することができる。また、二次検証データ付き画像ファイルが改ざんされ、不正にコピーされた場合には、その改ざんの事実と不正者の特定が容易になる。さらに、画像生成装置が高速なインターフェース部を有しなくても、データ処理装置を経由してデータをやり取りすることによって、検証処理の時間を短縮することができる。
なお、本実施形態においても、第一の検証データを生成する方法の一例として、画像データのダイジェストデータを生成する演算を用いたが、この演算処理に限られず、画像データから一次検証データが容易に推測できないような処理方法であればどのような演算であってもよい。
また、電子透かしについても、改変された画像データからでも埋め込まれた電子透かし情報が抽出できる方式であれば、空間領域に埋め込む方式、周波数領域に埋め込む方式のいずれでもよいし、その他の方式でもあってもい。
本発明の目的は、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記録媒体(または記憶媒体)を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムコードを読み出し実行することによっても、達成されることは言うまでもない。この場合、記録媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記録した記録媒体は本発明を構成することになる。また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているオペレーティングシステム(OS)などが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記録媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張カードやコンピュータに接続された機能拡張ユニットに備わるメモリに書込まれた後、そのプログラムコードの指示に基づき、その機能拡張カードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。本発明を上記記録媒体に適用する場合、その記録媒体には、先に説明したフローチャートに対応するプログラムコードがそれぞれ格納されることになる。
本発明の好適な第1の実施の形態に係る画像検証システムの一構成例を説明する図である。 本発明の好適な第1の実施の形態に係る画像生成装置の主要な機能構成を説明するブロック図である。 本発明の好適な第1の実施の形態に係る一次検証装置の主要な機能構成を説明するブロック図である。 本発明の好適な第1の実施の形態に係る二次検証装置の主要な機能構成を説明するブロック図である。 本発明の好適な第1の実施の形態に係る画像検証システムの処理手順について説明する図である。 テーブルT1及びテーブルT2の一例を示す図である。 本発明の好適な第2の実施の形態に係る画像検証システムの一構成例を説明する図である。 本発明の好適な第2の実施の形態に係るデータ処理装置の主要な機能構成を説明するブロック図である。 本発明の好適な第2の実施の形態に係る一次検証装置の主要な機能構成を説明するブロック図である。 本発明の好適な第2の実施の形態に係る画像検証システムの処理手順について説明する図である。

Claims (36)

  1. 画像生成装置と第1の検証装置とを有する画像検証システムであって、
    前記画像生成装置は、
    画像データを生成する画像生成手段と、
    前記画像データを第1の鍵で演算処理して第1の検証データを生成する第1の検証データ生成手段とを有し、
    前記第1の検証装置は、
    前記第1の検証データに基づいて、前記画像データが改変されているか否かを検証する第1の検証手段と、
    当該第1の検証装置に接続可能な外部装置のID情報を電子透かしとして前記画像データに埋め込んで電子透かし付き画像データを生成する電子透かし手段と、
    前記電子透かし付き画像データを第2の鍵で演算処理して第2の検証データを生成する第2の検証データ生成手段と、
    を有することを特徴とする画像検証システム。
  2. 前記第1の検証手段は、前記画像データを前記第1の鍵で演算処理した演算結果と、前記第1の検証データとに基づいて、前記画像データが改変されているか否かを検証することを特徴とする請求項1に記載の画像検証システム。
  3. 前記電子透かし手段は、前記第1の検証手段により前記画像データの改変が検出された場合には、前記電子透かし付き画像データを生成しないことを特徴とする請求項1又は請求項2に記載の画像検証システム。
  4. 前記第2の検証データ生成手段は、前記第1の検証手段により前記画像データの改変が検出された場合には、前記第2の検証データを生成しないことを特徴とする請求項1乃至請求項3のいずれか1項に記載の画像検証システム。
  5. 前記電子透かし付き画像データを前記第2の鍵に対応する公開鍵で演算処理した演算結果と、前記電子透かし付き画像データとに基づいて、前記電子透かし付き画像データが改変されているか否かを検証する第2の検証手段と、前記電子透かし付き画像データから前記ID情報を抽出する抽出手段と、を有する第2の画像検証装置を更に備えることを特徴とする請求項1乃至請求項4のいずれか1項に記載の画像検証システム。
  6. 前記第1の検証装置は、ネットワークに接続可能なサーバコンピュータであることを特徴とする請求項1乃至請求項5のいずれか1項に記載の画像検証システム。
  7. 前記第1の検証装置は、前記ネットワークを介して前記第2の画像検証装置に接続されていることを特徴とする請求項6に記載の画像検証システム。
  8. 前記第1の検証装置は、スタンドアロンコンピュータであることを特徴とする請求項1乃至請求項5のいずれか1項に記載の画像検証システム。
  9. 前記画像生成装置は、デジタルカメラ、デジタルビデオカメラ及びスキャナを含むことを特徴とする請求項1乃至請求項8のいずれか1項に記載の画像検証システム。
  10. 前記第1、第2の鍵は、所定の公開鍵暗号方式で前記画像生成装置に固有なIDに対応するように生成されたものであることを特徴とする請求項1乃至請求項9のいずれか1項に記載の画像検証システム
  11. 画像生成装置とデータ処理装置と第1の検証装置とを有する画像検証システムであって、
    前記画像生成装置は、
    画像データを生成する画像生成手段と、
    前記画像データを第1の鍵で演算処理して第1の検証データを生成する第1の検証データ生成手段とを有し、
    前記データ処理装置は、
    前記画像データ及び前記第1の検証データを前記第1の検証装置に送信する送信手段を有し、
    前記第1の検証装置は、
    前記送信手段により送信された前記画像データ及び前記第1の検証データに基づいて、前記画像データが改変されているか否かを検証する第1の検証手段と、
    当該第1の検証装置に接続可能な外部装置のID情報を電子透かしとして前記画像データに埋め込んで電子透かし付き画像データを生成する電子透かし手段と、
    前記電子透かし付き画像データを第2の鍵で演算処理して第2の検証データを生成する第2の検証データ生成手段とを有する
    ことを特徴とする画像検証システム。
  12. 前記第1の検証手段は、前記画像データを前記第1の鍵で演算処理した演算結果と、前記第1の検証データとに基づいて、前記画像データが改変されているか否かを検証することを特徴とする請求項11に記載の画像検証システム。
  13. 前記電子透かし手段は、前記第1の検証手段により前記画像データの改変が検出された場合には、前記電子透かし付き画像データを生成しないことを特徴とする請求項11又は請求項12に記載の画像検証システム。
  14. 前記第2の検証データ生成手段は、前記第1の検証手段により前記画像データの改変が検出された場合には、前記第2の検証データを生成しないことを特徴とする請求項11乃至請求項13のいずれか1項に記載の画像検証システム。
  15. 前記電子透かし付き画像データを前記第2の鍵に対応する公開鍵で演算処理した演算結果と、前記電子透かし付き画像データとに基づいて、前記電子透かし付き画像データが改変されているか否かを検証する第2の検証手段と、前記電子透かし付き画像データから前記ID情報を抽出する抽出手段と、を有する第2の画像検証装置を更に備えることを特徴とする請求項11乃至請求項14のいずれか1項に記載の画像検証システム。
  16. 前記第1の検証装置は、ネットワークに接続可能なサーバコンピュータであることを特徴とする請求項11乃至請求項15のいずれか1項に記載の画像検証システム。
  17. 前記第1の検証装置は、前記ネットワークを介して前記第2の画像検証装置に接続されていることを特徴とする請求項16に記載の画像検証システム。
  18. 前記第1の検証装置は、スタンドアロンコンピュータであることを特徴とする請求項11乃至請求項15のいずれか1項に記載の画像検証システム。
  19. 前記画像生成装置は、デジタルカメラ、デジタルビデオカメラ及びスキャナを含むことを特徴とする請求項11乃至請求項18のいずれか1項に記載の画像検証システム。
  20. 前記第1の検証装置は、ICカード及びマイクロプロセッサ付き記憶媒体を含むことを特徴とする請求項11乃至請求項19のいずれか1項に記載の画像検証システム。
  21. 前記第1、第2の鍵は、所定の公開鍵暗号方式で前記画像生成装置に固有なIDに対応するように生成されたものであることを特徴とする請求項11乃至請求項20のいずれか1項に記載の画像検証システム。
  22. 画像生成装置で生成された画像データを検証する画像検証装置であって、
    前記画像データを第1の鍵で演算処理して生成された第1の検証データに基づいて、前記画像データが改変されているか否かを検証する検証手段と、
    前記検証装置に接続可能な外部装置のID情報を電子透かしとして前記画像データに埋め込んで電子透かし付き画像データを生成する電子透かし手段と、
    前記電子透かし付き画像データを第2の鍵で演算処理して第2の検証データを生成する検証データ生成手段と、
    を有することを特徴とする画像検証装置。
  23. 前記検証手段は、前記画像データを前記第1の鍵で演算処理した演算結果と、前記第1の検証データとに基づいて、前記画像データが改変されているか否かを検証することを特徴とする請求項22に記載の画像検証装置。
  24. 前記電子透かし手段は、前記検証手段により前記画像データの改変が検出された場合には、前記電子透かし付き画像データを生成しないことを特徴とする請求項22又は請求項23に記載の画像検証装置。
  25. 前記検証データ生成手段は、前記検証手段により前記画像データの改変が検出された場合には、前記第2の検証データを生成しないことを特徴とする請求項22乃至請求項24のいずれか1項に記載の画像検証装置。
  26. 前記画像生成装置は、デジタルカメラ、デジタルビデオカメラ及びスキャナを含むことを特徴とする請求項22乃至請求項25のいずれか1項に記載の画像検証装置。
  27. 前記第1、第2の鍵は、所定の公開鍵暗号方式で前記画像生成装置に固有なIDに対応するように生成されたものであることを特徴とする請求項22乃至請求項26のいずれか1項に記載の画像検証装置。
  28. 当該画像検証装置のID情報を電子透かしとして埋め込んだ電子透かし付き画像データに対し、秘密鍵で演算処理された検証データに基づいて、前記電子透かし付き画像データが改変されているか否かを検証する検証手段と、
    前記電子透かし付き画像データから前記ID情報を抽出する抽出手段と、
    を有することを特徴とする画像検証装置。
  29. 前記検証手段は、前記検証データを前記秘密鍵に対応する公開鍵で演算処理して第1のダイジェストデータを生成し、前記電子透かし付き画像データにハッシュ関数で演算処理して第2のダイジェストデータを生成し、前記第1、第2のダイジェストデータを比較して前記画像データが改変されているか否かを検証することを特徴とする請求項28に記載の画像検証装置。
  30. サーバコンピュータ及びスタンドアロンコンピュータを含むことを特徴とする請求項28又は請求項29に記載の画像検証装置。
  31. 画像生成装置と第1の検証装置との間における画像検証方法であって、
    前記画像生成装置を用いて画像データを生成する画像生成工程と、
    前記画像データを第1の鍵で演算処理して第1の検証データを生成する第1の検証データ生成工程と、
    前記第1の検証データに基づいて、前記画像データが改変されているか否かを検証する第1の検証工程と、
    前記第1の検証装置に接続可能な外部装置のID情報を電子透かしとして前記画像データに埋め込んで電子透かし付き画像データを生成する電子透かし工程と、
    前記電子透かし付き画像データを第2の鍵で演算処理して第2の検証データを生成する第2の検証データ生成工程と、
    を含むことを特徴とする画像検証方法。
  32. 画像生成装置とデータ処理装置と第1の検証装置との間における画像検証方法であって、
    前記画像生成装置を用いて画像データを生成する画像生成工程と、
    前記画像データを第1の鍵で演算処理して第1の検証データを生成する第1の検証データ生成工程と、
    前記画像データ及び前記第1の検証データを前記第1の検証装置に送信する送信工程と、
    前記送信工程により送信された前記画像データ及び前記第1の検証データに基づいて、前記画像データが改変されているか否かを検証する第1の検証工程と、
    前記第1の検証装置に接続可能な外部装置のID情報を電子透かしとして前記画像データに埋め込んで電子透かし付き画像データを生成する電子透かし工程と、
    前記電子透かし付き画像データを第2の鍵で演算処理して第2の検証データを生成する第2の検証データ生成工程と、
    を含むことを特徴とする画像検証方法。
  33. 画像生成装置で生成された画像データを検証する画像検証方法であって、
    前記画像データを第1の鍵で演算処理して生成された第1の検証データに基づいて、前記画像データが改変されているか否かを検証する検証工程と、
    接続可能な外部装置のID情報を電子透かしとして前記画像データに埋め込んで電子透かし付き画像データを生成する電子透かし工程と、
    前記電子透かし付き画像データを第2の鍵で演算処理して第2の検証データを生成する検証データ生成工程と、
    を含むことを特徴とする画像検証方法。
  34. 画像生成装置で生成された画像データを検証するための画像検証装置のID情報を電子透かしとして埋め込んだ電子透かし付き画像データに対し、秘密鍵で演算処理された検証データに基づいて、前記電子透かし付き画像データが改変されているか否かを検証する検証工程と、
    前記電子透かし付き画像データから前記ID情報を抽出する抽出工程と、
    を含むことを特徴とする画像検証方法。
  35. 請求項31乃至請求項34のいずれか1項に記載の画像検証方法をコンピュータによって実行させることを特徴とするプログラム。
  36. 請求項31乃至請求項34のいずれか1項に記載の画像検証方法をコンピュータによって実行させるためのプログラムを格納することを特徴とする記憶媒体。
JP2003417197A 2003-12-15 2003-12-15 画像検証システム、画像検証装置、画像検証方法、プログラム並びに記録媒体 Withdrawn JP2005176270A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003417197A JP2005176270A (ja) 2003-12-15 2003-12-15 画像検証システム、画像検証装置、画像検証方法、プログラム並びに記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003417197A JP2005176270A (ja) 2003-12-15 2003-12-15 画像検証システム、画像検証装置、画像検証方法、プログラム並びに記録媒体

Publications (1)

Publication Number Publication Date
JP2005176270A true JP2005176270A (ja) 2005-06-30

Family

ID=34736177

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003417197A Withdrawn JP2005176270A (ja) 2003-12-15 2003-12-15 画像検証システム、画像検証装置、画像検証方法、プログラム並びに記録媒体

Country Status (1)

Country Link
JP (1) JP2005176270A (ja)

Similar Documents

Publication Publication Date Title
JP3788056B2 (ja) 電子スチルカメラ
JP3893970B2 (ja) 画像検証システムおよび画像検証装置
US7552335B2 (en) Information processing apparatus, method therefor, computer program, and computer-readable storage medium
EP0898396B1 (en) Electronic watermark system, electronic information distribution system, and image filing apparatus
JP3884955B2 (ja) 画像検証システムおよび画像検証装置
JP4993674B2 (ja) 情報処理装置、検証処理装置及びそれらの制御方法、コンピュータプログラム及び記憶媒体
US8121342B2 (en) Associating metadata with media signals, and searching for media signals using metadata
US8223968B2 (en) Image data verification program recorded on a recording medium, image data verification method, and image data verification system
US8175322B2 (en) Method of digital watermark and the corresponding device, and digital camera which can append watermark
JP2003152989A (ja) 画像処理装置、及び画像処理方法、並びにプログラム、記憶媒体
US6741722B2 (en) Verification data encoding method, original image verification method and apparatus, and computer readable medium
JP2005236442A (ja) 電子透かし埋め込み装置と方法ならびに電子透かし抽出装置と方法
JP3596604B2 (ja) 出力装置コントローラ
JP2003309554A (ja) 情報処理装置、情報処理システム、情報処理方法、記憶媒体、及びプログラム
JP2002222439A (ja) チケット管理システム、チケット発行装置、チケット入力装置、ならびにその制御方法及びそれらを実施するためのプログラム及びそれらのプログラムをコンピュータ読み出し可能に記憶した記憶媒体
JP2006191491A (ja) 情報処理装置及びその方法並びにプログラム及び記憶媒体
JP2006094536A (ja) 電子スチルカメラ
JP2007174395A (ja) 画像処理装置およびその方法
JP3854804B2 (ja) 情報処理装置及びその制御方法及びコンピュータプログラム及び記憶媒体
JP2005176270A (ja) 画像検証システム、画像検証装置、画像検証方法、プログラム並びに記録媒体
JP2005286823A (ja) 画像入力装置、通信システム、制御方法、コンピュータプログラム及び記憶媒体
JP2008016934A (ja) 画像形成装置、文書管理装置
JP2007180873A (ja) 画像ファイル生成装置、画像ファイル生成方法、出力装置、プログラム及び記憶媒体
KR100659870B1 (ko) 이동 단말기 및 콘텐츠 서비스 방법
JP4393476B2 (ja) 画像検証システム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20070306