JP2005236442A - 電子透かし埋め込み装置と方法ならびに電子透かし抽出装置と方法 - Google Patents
電子透かし埋め込み装置と方法ならびに電子透かし抽出装置と方法 Download PDFInfo
- Publication number
- JP2005236442A JP2005236442A JP2004040542A JP2004040542A JP2005236442A JP 2005236442 A JP2005236442 A JP 2005236442A JP 2004040542 A JP2004040542 A JP 2004040542A JP 2004040542 A JP2004040542 A JP 2004040542A JP 2005236442 A JP2005236442 A JP 2005236442A
- Authority
- JP
- Japan
- Prior art keywords
- unit
- data
- original data
- electronic signature
- watermark
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/608—Watermarking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3225—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
- H04N2201/3233—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
- H04N2201/3235—Checking or certification of the authentication information, e.g. by comparison with data stored independently
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/328—Processing of the additional information
- H04N2201/3281—Encryption; Ciphering
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Image Processing (AREA)
- Editing Of Facsimile Originals (AREA)
Abstract
【課題】 電子署名による改ざん検出システムでは、暗号鍵の管理が必要であり、運用が複雑になる。
【解決手段】 透かし埋め込み部30は、入力されたホストデータPに暗号鍵Kを電子透かしとして埋め込み、鍵埋め込みホストデータwを生成し、ハッシュ生成部32と署名付加部36に与える。ハッシュ生成部32は、鍵埋め込みホストデータwを一方向性関数で写像することによりハッシュhを生成し、暗号化部34に与える。暗号化部34は、ハッシュ生成部32により生成されたハッシュhを暗号鍵Kにより暗号化して電子署名sを生成する。署名付加部36は、透かし埋め込み部30により生成された鍵埋め込みホストデータwに暗号化部34により生成された電子署名sを付加し、署名付き鍵埋め込みホストデータw+sを出力する。
【選択図】 図2
【解決手段】 透かし埋め込み部30は、入力されたホストデータPに暗号鍵Kを電子透かしとして埋め込み、鍵埋め込みホストデータwを生成し、ハッシュ生成部32と署名付加部36に与える。ハッシュ生成部32は、鍵埋め込みホストデータwを一方向性関数で写像することによりハッシュhを生成し、暗号化部34に与える。暗号化部34は、ハッシュ生成部32により生成されたハッシュhを暗号鍵Kにより暗号化して電子署名sを生成する。署名付加部36は、透かし埋め込み部30により生成された鍵埋め込みホストデータwに暗号化部34により生成された電子署名sを付加し、署名付き鍵埋め込みホストデータw+sを出力する。
【選択図】 図2
Description
この発明は、電子透かし技術に関し、特に暗号鍵を電子透かしとして埋め込み、抽出する装置と方法に関する。
ここ数年、インターネット利用人口が急増し、インターネット利用の新たなステージともいえるブロードバンド時代に入ろうとしている。ブロードバンド通信では通信帯域が格段に広がるため、音声、静止画、動画などデータ量の大きいコンテンツの配信も気軽にできるようになる。このようなデジタルコンテンツの流通が盛んになると、コンテンツの著作権の保護がより一層求められることになる。
ネットワーク上に流通するコンテンツのデータは他人に容易にコピーされ、著作権に対する保護が十分ではないのが現状である。そこで著作権を保護するために、コンテンツの作成者や利用者の情報を電子透かしとしてコンテンツデータに埋め込む技術が開発されている。この電子透かし技術を用いることにより、ネットワーク上で流通するコンテンツデータから電子透かしを抽出して、不正利用を検出したり、不正コピーの流通経路を追跡することが可能となる。
また、コンテンツ認証技術として、コンテンツに電子署名を付加する方法があり、コンテンツの特徴を端的に表すダイジェストデータを電子署名に用いることにより、コンテンツの改ざんを検出することができる。
図1は、従来の改ざん検出システムの構成図である。暗号化装置300は、入力されたホストデータPに暗号鍵Kにより暗号化された電子署名sを付加し、署名付きホストデータP+sを生成して出力する。復号装置310は、入力された署名付きホストデータP’+s’から電子署名s’を取り出して暗号鍵Kにより復号することで、ホストデータP’の改ざんの有無を検出する。鍵管理データベースサーバ320は、暗号化装置300において利用される暗号鍵Kをネットワーク330経由で取得して、データベース管理するとともに、復号装置310に対して必要な暗号鍵Kをネットワーク330経由で配布する。
暗号化装置300において、ハッシュ生成部10は、ホストデータPを一方向性関数で写像することによりハッシュhを生成し、暗号化部12に与える。暗号化部12は、ハッシュhを暗号鍵Kにより暗号化して電子署名sを生成し、署名付加部14に与える。署名付加部14は、ホストデータPに電子署名sを付加して署名付きホストデータP+sを出力する。
復号装置310において、署名分離部20は、署名付きホストデータP’+s’からホストデータP’と電子署名s’を分離して取り出し、ホストデータP’をハッシュ生成部24に、電子署名s’を復号部22に与える。復号部22は、電子署名s’を暗号鍵Kにより復号することにより、電子署名s’が暗号化される前のデータであるハッシュh’を求める。一方、ハッシュ生成部24は、ホストデータP’を暗号化装置300のハッシュ生成部10で用いたものと同一の一方向性関数で写像することにより検証用のハッシュrを生成する。比較部26は、復号部22による復号後のハッシュh’とハッシュ生成部24により生成された検証用のハッシュrとを比較して、ホストデータP’の改ざんの有無に関する判定結果を出力する。
また、特許文献1には、動画の不正コピーを防止するために、動画をフレーム単位で暗号化し、各フレームを復号するための暗号鍵を一つ前のフレームに電子透かしとして埋め込む技術が開示されている。
特開2002−232412号公報
前述の電子署名を用いた改ざん検出システムでは、暗号鍵を復号装置310に配布する必要があり、暗号鍵の管理が必要になる。また、暗号鍵を復号装置310に安全に配布するための工夫が必要である。セキュリティを向上させるためには、コンテンツ毎に暗号鍵を頻繁に変更することが必要であるが、その場合、暗号鍵の管理が複雑になる。
また、特許文献1に開示された技術は、コンテンツとして動画のような連続的なデータ列を前提として自己のフレームを復号する暗号鍵を他のフレームに電子透かしとして埋め込むものであり、改ざん検出が自己のフレーム内で完結していない。そのため、この技術は、静止画には適用できない。
本発明はこうした状況に鑑みてなされたもので、その目的は、暗号鍵の管理を必要としない改ざん検出技術の提供にある。また、別の目的は、改ざん防止の対象であるデータ内で自己完結した改ざん検出技術の提供にある。
本発明のある態様は電子透かし埋め込み装置に関する。この装置は、原データに付加する付加データを暗号化する暗号化部と、暗号化された前記付加データの復号に必要な暗号鍵を前記原データに電子透かしとして埋め込む透かし埋め込み部と、暗号化された前記付加データを前記原データに付加する付加部とを含む。
本発明の別の態様も電子透かし埋め込み装置に関する。この装置は、原データの特徴を端的に表すデータを暗号化して電子署名を生成する暗号化部と、前記電子署名の復号に必要な暗号鍵を前記原データに電子透かしとして埋め込む透かし埋め込み部と、前記電子署名を前記原データに付加する署名付加部とを含む。暗号鍵が電子透かしとして原データに埋め込まれた後に、電子署名が暗号鍵埋め込み後の原データに付加されてもよく、あるいは、電子署名が原データに付加された後に、暗号鍵が原データに埋め込まれてもよい。ここで、「前記電子署名を前記原データに付加する」とは、前記原データに対してヘッダのような形で前記電子署名を添付する他、前記原データに前記電子署名を電子透かしとして埋め込むことも含む。後者の場合は、電子署名と暗号鍵が二重に電子透かしとして埋め込まれた原データが生成される。電子署名と暗号鍵を原データに電子透かしとして埋め込む順序は任意である。
ここで「原データ」は、電子署名を付加し、電子透かしを埋め込む対象となるデータであり、たとえば静止画、動画、音声などのコンテンツデータである。「原データの特徴を端的に表すデータ」とは、原データのダイジェストデータ、すなわち原データの特徴を表す比較的短い固定長のデータである。
本発明のさらに別の態様は電子透かし抽出装置に関する。この装置は、入力データから原データと付加データを分離して取り出す分離部と、前記原データに電子透かしとして埋め込まれた暗号鍵を抽出する透かし抽出部と、前記付加データを前記暗号鍵により復号する復号部とを含む。
本発明のさらに別の態様も電子透かし抽出装置に関する。この装置は、署名付きデータから原データと電子署名を分離して取り出す署名分離部と、前記原データに電子透かしとして埋め込まれた暗号鍵を抽出する透かし抽出部と、前記電子署名を前記暗号鍵により復号する復号部とを含む。ここで、「署名付きデータから原データと電子署名を分離して取り出す」とは、署名が電子透かしとして埋め込まれたデータから電子署名を電子透かしとして抽出することを含む。この場合、電子署名が可逆埋め込み方式で埋め込まれているなら、電子署名を抽出後、電子署名を取り除いて、電子署名が埋め込まれる前の原データを復元して取り出すことができる。
本発明のさらに別の態様も電子透かし抽出装置に関する。この装置は、署名付きデータから原データと電子署名を分離して取り出す署名分離部と、前記原データに電子透かしとして埋め込まれた暗号鍵を抽出する透かし抽出部と、前記原データの特徴を端的に表すデータを前記暗号鍵により暗号化して検証用の電子署名を生成する暗号化部と、前記署名分離部により取り出された前記電子署名と、前記暗号化部により生成された前記検証用の電子署名とを比較する比較部とを含む。
本発明のさらに別の態様も電子透かし埋め込み装置に関する。この装置は、連続的に入力される原データ列に対して、各々の原データの特徴を端的に表すデータを暗号化して電子署名を生成する暗号化部と、前記電子署名の復号に必要な暗号鍵を前記原データに電子透かしとして埋め込む透かし埋め込み部と、前記電子署名を前記原データに付加する署名付加部と、前記暗号化部により生成された前記電子署名を保持する保持部とを含み、前記暗号化部は、現在処理中の原データに対する前記電子署名を生成する際、前記保持部に保持された過去の原データに対する前記電子署名に依存させる形で生成する。
本発明のさらに別の態様も電子透かし埋め込み装置に関する。この装置は、連続的に入力される原データ列に対して、各々の原データの特徴を端的に表すデータを暗号化して電子署名を生成する暗号化部と、前記電子署名の復号に必要な暗号鍵を前記原データに電子透かしとして埋め込む透かし埋め込み部と、前記電子署名を前記原データに付加する署名付加部と、前記暗号化部により生成された前記電子署名を保持する第1の保持部と、前記透かし埋め込み部により電子透かしの埋め込まれた前記原データを保持する第2の保持部とを含み、前記暗号化部は、現在処理中の原データに対する前記電子署名を生成する際、前記第1の保持部に保持された過去の原データに対する前記電子署名に依存させる形で生成し、前記署名付加部は、前記第2の保持部に保持された過去の原データに現在処理中の原データに対して生成された前記電子署名を付加する。
本発明のさらに別の態様も電子透かし抽出装置に関する。この装置は、連続的に入力される署名付きデータ列に対して、各々の署名付きデータに含まれる原データと電子署名を分離して取り出す署名分離部と、前記原データに電子透かしとして埋め込まれた暗号鍵を抽出する透かし抽出部と、前記署名分離部により取り出された前記電子署名を前記暗号鍵により復号する復号部と、前記原データを一方向性関数により写像することにより前記原データの特徴を端的に表すデータを生成する生成部と、前記署名分離部により取り出された前記電子署名を保持する保持部とを含み、前記生成部は、現在処理中の原データの特徴を端的に表すデータを生成する際、前記保持部に保持された過去の原データに対する前記電子署名に依存させる形で生成する。
本発明のさらに別の態様も電子透かし抽出装置に関する。この装置は、連続的に入力される署名付きデータ列に対して、各々の署名付きデータに含まれる原データと電子署名を分離して取り出す署名分離部と、前記原データに電子透かしとして埋め込まれた暗号鍵を抽出する透かし抽出部と、前記原データの特徴を端的に表すデータを暗号鍵により暗号化して検証用の電子署名を生成する暗号化部と、前記署名分離部により取り出された前記電子署名と、前記暗号化部により生成された前記検証用の電子署名とを比較する比較部と、前記署名分離部により取り出された前記電子署名を保持する保持部とを含み、前記暗号化部は、現在処理中の原データに対する前記検証用の電子署名を生成する際、前記保持部に保持された過去の原データに対する前記電子署名に依存させる形で生成する。
本発明のさらに別の態様はデータ構造に関する。このデータ構造は、原データの特徴を端的に表すデータを暗号化して得られる電子署名を前記原データのヘッダに含み、前記原データに前記電子署名の復号に必要な暗号鍵が電子透かしとして埋め込まれた自己復号型データの構造である。
本発明のさらに別の態様もデータ構造に関する。このデータ構造は、原データの特徴を端的に表すデータを暗号化して得られる電子署名と、前記電子署名の復号に必要な暗号鍵とが、二重電子透かしとして前記原データに埋め込まれた自己復号型データの構造である。
本発明のさらに別の態様は電子透かし埋め込み方法に関する。この方法は、原データの特徴を端的に表すデータを暗号化して得られる電子署名を原データに付加するとともに、前記原データに前記電子署名の復号に必要な暗号鍵を電子透かしとして埋め込む。
本発明のさらに別の態様は電子透かし抽出方法に関する。この方法は、原データに電子透かしとして埋め込まれた暗号鍵を抽出し、前記原データに付加された電子署名を前記暗号鍵により復号して検証する。
なお、以上の構成要素の任意の組み合わせ、本発明の表現を方法、装置、システム、記録媒体、コンピュータプログラムなどの間で変換したものもまた、本発明の態様として有効である。
本発明によれば、原データに暗号鍵を電子透かしとして埋め込み、抽出することで改ざん検出が容易になる。
実施の形態1
実施の形態1に係る改ざん検出システムは、図2の透かし埋め込み装置100と図4の透かし抽出装置200を含む。これらの装置は、ネットワークで接続され、透かし埋め込み装置100が出力するデータがネットワーク経由で透かし抽出装置200に入力されてもよい。また、透かし埋め込み装置100をサーバ、透かし抽出装置200をクライアントとするシステムであってもよい。また、これらの装置は、一つの装置として一体化されてもよく、透かし埋め込み装置100が出力するデータは記憶装置に記憶され、記憶装置から読み出されたデータが透かし抽出装置200に入力されてもよい。
実施の形態1に係る改ざん検出システムは、図2の透かし埋め込み装置100と図4の透かし抽出装置200を含む。これらの装置は、ネットワークで接続され、透かし埋め込み装置100が出力するデータがネットワーク経由で透かし抽出装置200に入力されてもよい。また、透かし埋め込み装置100をサーバ、透かし抽出装置200をクライアントとするシステムであってもよい。また、これらの装置は、一つの装置として一体化されてもよく、透かし埋め込み装置100が出力するデータは記憶装置に記憶され、記憶装置から読み出されたデータが透かし抽出装置200に入力されてもよい。
図2は、実施の形態1に係る透かし埋め込み装置100の構成図である。この構成は、ハードウエア的には、任意のコンピュータのCPU、メモリ、その他のLSIで実現でき、ソフトウエア的にはメモリにロードされた暗号化機能および電子透かし埋め込み機能のあるプログラムなどによって実現されるが、ここではそれらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックがハードウエアのみ、ソフトウエアのみ、またはそれらの組み合わせによっていろいろな形で実現できることは、当業者には理解されるところである。
透かし埋め込み装置100に入力されるホストデータPは、電子署名を付加し、電子透かしを埋め込む対象となるオリジナルデータであり、たとえば静止画、動画、音声などのデータである。動画像の場合、フレームやフレームのまとまりを単位として電子署名を付加し、電子透かしを埋め込んでもよい。
透かし埋め込み部30は、入力されたホストデータPに暗号鍵Kを電子透かしとして埋め込み、鍵埋め込みホストデータwを生成し、ハッシュ生成部32と署名付加部36に与える。ハッシュ生成部32は、鍵埋め込みホストデータwを一方向性関数で写像することによりハッシュhを生成し、暗号化部34に与える。
ハッシュ生成部32で用いられる一方向性関数は、任意の長さの入力値を固定長の出力値(ハッシュ値もしくは単にハッシュと呼ぶ)に変換するものであり、逆変換が計算量的に難しい。すなわち、一方向性関数Hが与えられたとき、入力xに対してハッシュh=H(x)を計算することは容易であるが、ハッシュhを与えられた場合に、H(x)=hとなるような入力xを見つけるのは、計算量的に不可能である。
一般にハッシュhの長さは入力xよりも短く、ハッシュhは入力xの特徴を端的に表したものであるため、ダイジェストデータと呼ばれることもある。このような一方向性関数を利用してメッセージのダイジェストを生成する方法として、MD5(Message Digest 5)やSHA(Secure Hash Algorithm)が知られており、ハッシュ生成部32においてホストデータPからハッシュhを生成するためにそのようなメッセージダイジェストの技術を利用することができる。
暗号化部34は、ハッシュ生成部32により生成されたハッシュhを暗号鍵Kにより暗号化して電子署名sを生成する。電子署名sの暗号化に用いられた暗号鍵Kは、透かし埋め込み部30がホストデータPに電子透かしとして埋め込んだものと同じものである。署名付加部36は、透かし埋め込み部30により生成された鍵埋め込みホストデータwに暗号化部34により生成された電子署名sを付加し、署名付き鍵埋め込みホストデータw+sを出力する。たとえば、署名付加部36は、電子署名sを鍵埋め込みホストデータwのヘッダとして付加する。
図3は、透かし埋め込み装置100によりホストデータPが処理される様子を説明する図である。透かし埋め込み部30は、暗号鍵K(符号602)にもとづく透かし埋め込み関数Wにより、ホストデータP(符号600)を鍵埋め込みホストデータw=W(P,K)(符号604)に変換する。ハッシュ生成部32は、ハッシュ関数Hにより、鍵埋め込みホストデータwをハッシュh=H(w)(符号606)に変換する。暗号化部34は、暗号鍵Kにもとづく暗号化関数Eにより、ハッシュhを電子署名s=E(h,K)(符号608)に変換する。署名付加部36は、鍵埋め込みホストデータwのヘッダとして電子署名sを設けた署名付き鍵埋め込みホストデータw+s(符号610)を生成する。
署名付き鍵埋め込みホストデータw+sは、ヘッダ部に電子署名sを含み、その電子署名sを復号するための暗号鍵Kがデータ部に電子透かしとして埋め込まれたデータ構造をもち、自己のデータ内で電子署名を復号して改ざん検出が可能な自己復号型データである。
図4は、実施の形態1に係る透かし抽出装置200の構成図である。この構成も、ハードウエア的には、任意のコンピュータのCPU、メモリ、その他のLSIで実現でき、ソフトウエア的にはメモリにロードされた復号機能および電子透かし抽出機能のあるプログラムなどによって実現されるが、ここではそれらの連携によって実現される機能ブロックを描いている。
署名分離部40は、入力された署名付き鍵埋め込みホストデータw’+s’から鍵埋め込みホストデータw’と電子署名s’を分離して取り出し、鍵埋め込みホストデータw’を透かし抽出部44とハッシュ生成部46に、電子署名s’を復号部42にそれぞれ与える。
透かし抽出部44は、鍵埋め込みホストデータw’に電子透かしとして埋め込まれた暗号鍵K’を抽出し、復号部42に与える。復号部42は、電子署名s’を暗号鍵K’により復号することにより、電子署名s’が暗号化される前のデータであるハッシュh’を求める。
一方、ハッシュ生成部46は、鍵埋め込みホストデータw’を一方向性関数で写像することにより検証用のハッシュrを生成する。ここで、ハッシュ生成部46において用いられる一方向性関数は、透かし埋め込み装置100のハッシュ生成部32において用いられたものと同一のものである。すなわち、透かし抽出装置200のハッシュ生成部46と、透かし埋め込み装置100のハッシュ生成部32は、入力されたデータに対して同一のハッシュ生成処理を行う。
比較部48は、復号部42による復号後のハッシュh’とハッシュ生成部46により生成された検証用のハッシュrとを比較し、一致すれば、ホストデータの改ざんがないと判定し、一致しなければ改ざんがあったと判定し、判定結果を出力する。
図5は、透かし抽出装置200により署名付き鍵埋め込みホストデータw’+s’が処理される様子を説明する図である。署名分離部40は、署名付き鍵埋め込みホストデータw’+s’(符号620)を鍵埋め込みホストデータw’(符号624)と電子署名s’(符号622)に分離する。透かし抽出部44は、透かし抽出関数Xにより、鍵埋め込みホストデータw’から暗号鍵K’=X(w’)(符号626)を抽出する。復号部42は、暗号鍵K’にもとづく復号関数Dにより、電子署名s’をハッシュh’=D(s’,K’)(符号628)に変換する。
一方、ハッシュ生成部46は、ハッシュ関数Hにより、鍵埋め込みホストデータw’を検証用のハッシュr=H(w’)(符号630)に変換する。比較部48は、復号されたハッシュh’と検証用のハッシュrとを比較する(符号632)。
以上の説明において、透かし埋め込み装置100の署名付加部36は、鍵埋め込みホストデータwに電子署名sを電子透かしとして埋め込んでもよい。その場合、透かし抽出装置200の署名分離部40は、署名付き鍵埋め込みホストデータw+sから電子署名sを透かしとして抽出する。
また、上記のように、暗号鍵Kをホストデータに埋め込んでから電子署名sを埋め込む代わりに、先に電子署名sを埋め込んでから、暗号鍵Kを埋め込んでもよい。この場合、暗号鍵Kを埋め込む図2の透かし埋め込み部30は、署名付加部36の後ろに配置される。通常、二重電子透かしの埋め込みでは、各埋め込みは独立に行われるので、電子透かし抽出の順番は任意でよい。ただし、埋め込みが独立に行われない場合、抽出の順番は埋め込み順序に応じて行う必要がある。
以上述べたように、本実施の形態の改ざん検出システムによれば、電子署名の暗号に使用された暗号鍵が電子透かしとしてホストデータに埋め込まれているため、暗号鍵を鍵管理サーバなどで管理する必要がない。また暗号鍵は電子透かしとしてホストデータ内に埋め込まれ、秘匿されているため、透かしの抽出方法がわからない限り、暗号鍵の秘密性が保たれる。また、電子署名と電子署名を復号するための暗号鍵とがホストデータとともに一体化されたデータ構造であるため、復号のために外部から鍵の入力を必要としない自己復号型であり、ホストデータ単体で改ざん検出を行うことができる。
実施の形態2
実施の形態2に係る改ざん検出システムも、実施の形態1と同様に、透かし埋め込み装置100と透かし抽出装置200を含むが、透かし抽出装置200の構成が異なる。透かし埋め込み装置100については、実施の形態1と同じであるから説明を省略する。
実施の形態2に係る改ざん検出システムも、実施の形態1と同様に、透かし埋め込み装置100と透かし抽出装置200を含むが、透かし抽出装置200の構成が異なる。透かし埋め込み装置100については、実施の形態1と同じであるから説明を省略する。
図6は、実施の形態2に係る透かし抽出装置200の構成図である。署名分離部40は、入力された署名付き鍵埋め込みホストデータw’+s’から鍵埋め込みホストデータw’と電子署名s’を分離して取り出し、鍵埋め込みホストデータw’を透かし抽出部44とハッシュ生成部46に、電子署名s’を比較部48にそれぞれ与える。
透かし抽出部44は、鍵埋め込みホストデータw’に電子透かしとして埋め込まれた暗号鍵K’を抽出し、暗号化部43に与える。ハッシュ生成部46は、実施の形態1と同様、鍵埋め込みホストデータw’を一方向性関数で写像することにより検証用のハッシュrを生成する。暗号化部43は、ハッシュ生成部46により生成された検証用のハッシュrを暗号鍵K’により暗号化して検証用の電子署名uを生成する。
比較部48は、署名分離部40により取り出された電子署名s’と暗号化部43により生成された検証用の電子署名uとを比較し、一致すれば、ホストデータの改ざんがないと判定し、一致しなければ改ざんがあったと判定し、判定結果を出力する。
図7は、透かし抽出装置200により署名付き鍵埋め込みホストデータw’+s’が処理される様子を説明する図である。署名分離部40は、署名付き鍵埋め込みホストデータw’+s’(符号620)を鍵埋め込みホストデータw’(符号624)と電子署名s’(符号622)に分離する。透かし抽出部44は、透かし抽出関数Xにより、鍵埋め込みホストデータw’から暗号鍵K’=X(w’)(符号626)を抽出する。ハッシュ生成部46は、ハッシュ関数Hにより、鍵埋め込みホストデータw’を検証用のハッシュr=H(w’)(符号630)に変換する。暗号化部43は、暗号鍵K’にもとづく暗号化関数Eにより、検証用のハッシュrを検証用の電子署名u=E(r,K’)(符号627)に変換する。比較部48は、署名付き鍵埋め込みホストデータw+sから取り出された電子署名s’と検証用の電子署名uとを比較する(符号632)。
実施の形態1の透かし抽出装置200では、比較部48がハッシュを検証することで改ざんの有無を検出したが、本実施の形態の透かし抽出装置200では、比較部48が暗号化された電子署名を照合する。そのため、透かし抽出装置200は、実施の形態1の復号部42の代わりに、暗号化部43の構成をもつ。透かし抽出装置200のハッシュ生成部46と暗号化部43は、透かし埋め込み装置100のハッシュ生成部32と暗号化部34と同じ構成であり、同じ動作をするものであるから、透かし埋め込み装置100と透かし抽出装置200を一体化した装置を構成する場合、ハッシュ生成部と暗号化部の構成を共有することができ、構成を簡単化することができる。
実施の形態3
実施の形態3に係る改ざん検出システムも、実施の形態1と同様に、透かし埋め込み装置100と透かし抽出装置200を含むが、透かし埋め込み装置100の構成が異なる。透かしがハッシュに与える影響を考慮しない場合、透かし抽出装置200については、実施の形態1と同じであるから説明を省略する。
実施の形態3に係る改ざん検出システムも、実施の形態1と同様に、透かし埋め込み装置100と透かし抽出装置200を含むが、透かし埋め込み装置100の構成が異なる。透かしがハッシュに与える影響を考慮しない場合、透かし抽出装置200については、実施の形態1と同じであるから説明を省略する。
図8は、実施の形態3に係る透かし埋め込み装置100の構成図である。透かし埋め込み部30は、入力されたホストデータPに暗号鍵Kを電子透かしとして埋め込み、鍵埋め込みホストデータwを生成し、署名付加部36に与える。
ハッシュ生成部32は、ホストデータPを一方向性関数で写像することによりハッシュhを生成し、暗号化部34に与える。実施の形態1では、ハッシュ生成部32は、暗号鍵Kが既に埋め込まれた鍵埋め込みホストデータwを一方向性関数で写像したが、本実施の形態では、ハッシュ生成部32は、暗号鍵Kが埋め込まれる前のホストデータPを一方向性関数で写像することに留意する。
以下、実施の形態1と同様に、暗号化部34は、ハッシュ生成部32により生成されたハッシュhを暗号鍵Kにより暗号化して電子署名sを生成する。署名付加部36は、透かし埋め込み部30により生成された鍵埋め込みホストデータwに暗号化部34により生成された電子署名sを付加し、署名付き鍵埋め込みホストデータw+sを出力する。
図9は、透かし埋め込み装置100によりホストデータPが処理される様子を説明する図である。透かし埋め込み部30は、暗号鍵K(符号602)にもとづく透かし埋め込み関数Wにより、ホストデータP(符号600)を鍵埋め込みホストデータw=W(P,K)(符号604)に変換する。ハッシュ生成部32は、ハッシュ関数Hにより、ホストデータPをハッシュh=H(P)(符号607)に変換する。暗号化部34は、暗号鍵Kにもとづく暗号化関数Eにより、ハッシュhを電子署名s=E(h,K)(符号608)に変換する。署名付加部36は、鍵埋め込みホストデータwのヘッダとして電子署名sを設けた署名付き鍵埋め込みホストデータw+s(符号610)を生成する。
本実施の形態の透かし抽出装置200は、図4に示した実施の形態1の透かし抽出装置200と同じであり、復号部42は、電子署名s’を暗号鍵K’により復号することにより、電子署名s’が暗号化される前のデータであるハッシュh’を求める。一方、ハッシュ生成部46は、鍵埋め込みホストデータw’を一方向性関数で写像することにより検証用のハッシュrを生成する。
ここで、復号部42により復号されたハッシュh’は、透かし埋め込み装置100のハッシュ生成部32によって暗号鍵Kが埋め込まれる前のホストデータPから生成されたダイジェストデータであるのに対して、検証用のハッシュrは、暗号鍵Kが既に埋め込まれた鍵埋め込みホストデータw’から生成されたダイジェストデータである。したがって、透かしの有無の影響により、2つのダイジェストデータは一般には一致しない。一方向性関数は、その性質により、入力データのわずかな違いがあるだけで、出力されるハッシュデータに大きな違いを生じさせるからである。
透かしがハッシュに与える影響を排除するため、透かし埋め込み装置100のハッシュ生成部32は、透かしの影響を受けない部分からハッシュhを生成する。たとえば、透かし埋め込み部30による暗号鍵Kの埋め込みと、ハッシュ生成部32によるハッシュhの生成とが干渉しないように、ホストデータPの対象領域を透かし埋め込み領域とハッシュ生成領域とに分ける。
透かしがハッシュに与える影響を排除する別の方法として、ホストデータPを最上位ビット(Most Significant Bit;MSB)から最下位ビット(Least Significant Bit;LSB)までのビットプレーンに分解して、透かし埋め込み部30は、LSB寄りの数ビットプレーンに暗号鍵Kを埋め込み、ハッシュ生成部32は、暗号鍵Kの埋め込まれたLSB側の数ビットを避け、各ビットのMSB寄りのビットプレーンからハッシュhを生成する。ダイジェストデータはホストデータPの特徴を端的に表すデータであるから、MSB寄りのビットプレーンのみから生成しても支障はない。
なお、暗号鍵Kが可逆埋め込み方式で埋め込まれている場合、すなわち、埋め込まれた透かしを取り除いて、透かしが抽出される前の状態に戻すことができる方式で暗号鍵Kが埋め込まれている場合、透かし抽出装置200は、透かしの影響を排除してからハッシュを生成することができる。図10、図11を用いて、可逆埋め込み方式の場合の透かし抽出装置200の構成と動作を説明する。
図10は、実施の形態3に係る透かし抽出装置200の構成図である。署名分離部40は、入力された署名付き鍵埋め込みホストデータw’+s’から鍵埋め込みホストデータw’と電子署名s’を分離して取り出し、鍵埋め込みホストデータw’を透かし抽出部44に、電子署名s’を復号部42にそれぞれ与える。
透かし抽出部44は、鍵埋め込みホストデータw’に電子透かしとして埋め込まれた暗号鍵K’を抽出し、鍵埋め込みホストデータw’から暗号鍵K’を取り除いてホストデータP’を復元する。透かし抽出部44は、抽出された暗号鍵K’を復号部42に与え、復元されたホストデータP’をハッシュ生成部46に与える。
復号部42は、電子署名s’を暗号鍵K’により復号することにより、電子署名s’が暗号化される前のデータであるハッシュh’を求める。一方、ハッシュ生成部46は、ホストデータP’を一方向性関数で写像することにより検証用のハッシュrを生成する。
比較部48は、復号部42による復号後のハッシュh’とハッシュ生成部46により生成された検証用のハッシュrとを比較し、ホストデータの改ざんの有無に関する判定結果を出力する。
図11は、透かし抽出装置200により署名付き鍵埋め込みホストデータw’+s’が処理される様子を説明する図である。署名分離部40は、署名付き鍵埋め込みホストデータw’+s’(符号620)を鍵埋め込みホストデータw’(符号624)と電子署名s’(符号622)に分離する。透かし抽出部44は、透かし抽出関数Xにより、鍵埋め込みホストデータw’から暗号鍵K’=X(w’)(符号626)を抽出するともに、鍵埋め込みホストデータw’から暗号鍵K’を取り除いて、ホストデータP’(符号625)を復元する。復号部42は、暗号鍵K’にもとづく復号関数Dにより、電子署名s’をハッシュh’=D(s’,K’)(符号628)に変換する。
一方、ハッシュ生成部46は、ハッシュ関数Hにより、復元されたホストデータP’を検証用のハッシュr=H(P’)(符号630)に変換する。比較部48は、復号されたハッシュh’と検証用のハッシュrとを比較する(符号632)。
この透かし抽出装置200によれば、復号部42により復号されたハッシュh’は、暗号鍵Kが埋め込まれる前のホストデータPから生成されたダイジェストデータであり、検証用のハッシュrも、暗号鍵Kが埋め込まれる前のホストデータP’から生成されたダイジェストデータである。したがって、透かし抽出装置200は、透かしによる影響がない状態で、ハッシュの比較をして、ホストデータの改ざんの有無を検出することができる。
本実施の形態の透かし埋め込み装置100によれば、透かし埋め込み部30とハッシュ生成部32の動作を並列に実行することができるため、処理を高速化することができる。また、可逆埋め込み方式により透かしが埋め込まれている場合には、ホストデータP内に存在するすべてのデータを用いてハッシュの計算が行えるため、一部の領域やビットプレーンを透かし埋め込み領域として使用する方式と比べて、よりハッシュによる改ざん検出精度を向上させることができる。
実施の形態4
実施の形態4に係る改ざん検出システムも、実施の形態1と同様に、透かし埋め込み装置100と透かし抽出装置200を含むが、透かし埋め込み装置100、透かし抽出装置200にそれぞれ入力されるホストデータ、署名付き鍵埋め込みホストデータが、動画や音声などの時系列データであり、電子署名が時間方向に関連づけられる点が異なる。
実施の形態4に係る改ざん検出システムも、実施の形態1と同様に、透かし埋め込み装置100と透かし抽出装置200を含むが、透かし埋め込み装置100、透かし抽出装置200にそれぞれ入力されるホストデータ、署名付き鍵埋め込みホストデータが、動画や音声などの時系列データであり、電子署名が時間方向に関連づけられる点が異なる。
図12は、実施の形態4に係る透かし埋め込み装置100の構成図である。透かし埋め込み装置100に入力されるホストデータPiは、時系列ホストデータの1単位であり、この単位で、電子署名が付加され、電子透かしが埋め込まれる。この透かし埋め込み装置100による処理単位は、たとえば、動画像の場合は動画フレームであり、音声の場合は所定のサンプル数毎にブロック化された処理単位である。
透かし埋め込み部30は、時系列ホストデータの第i番目の処理単位であるホストデータPiに暗号鍵Kiを電子透かしとして埋め込み、鍵埋め込みホストデータwiを生成し、ハッシュ生成部32と署名付加部36に与える。ここで、暗号鍵Kiは、時系列ホストデータの1単位毎に異なることに留意する。もっとも、時系列ホストデータ全体で同一の暗号鍵Kiを用いてもかまわない。
ハッシュ生成部32は、第(i−1)番目のホストデータPi−1に対して生成された電子署名si−1をラッチ部35から読み出し、その電子署名si−1に依存させる形で、鍵埋め込みホストデータwiを一方向性関数で写像することによりハッシュhiを生成し、暗号化部34に与える。暗号化部34は、ハッシュ生成部32により生成されたハッシュhiを暗号鍵Kiにより暗号化して電子署名siを生成する。
ラッチ部35は、暗号化部34により生成された第i番目のホストデータPiに対する電子署名siの入力を受けて、その電子署名siを、次の第(i+1)番目のホストデータPi+1に対する電子署名si+1の入力があるまで保持する。ラッチ部35が保持する第i番目のホストデータPiに対する電子署名siは、ハッシュ生成部32が、第(i+1)番目のホストデータPi+1からハッシュhi+1を生成する際に利用される。
ハッシュ生成部32、暗号化部34、およびラッチ部35の動作により、第i番目のホストデータPiに対する電子署名siは、一つ前の第(i−1)番目のホストデータPiに対する電子署名si−1に依存したものとなり、時系列ホストデータの処理単位間で連鎖的に電子署名の依存関係が生まれる。また、暗号鍵Kiが処理単位毎に異なることにより、暗号鍵についても時間軸方向の依存関係が生じている。
署名付加部36は、透かし埋め込み部30により生成された鍵埋め込みホストデータwiに暗号化部34により生成された電子署名siを付加し、署名付き鍵埋め込みホストデータwi+siを出力する。
図13は、透かし埋め込み装置100によりホストデータPiが処理される様子を説明する図である。同図は、ホストデータP0〜P4(符号400)に対して、暗号鍵K0〜K4(符号402)、鍵埋め込みホストデータw0〜w4(符号404)、ハッシュh0〜h4(符号406)、電子署名s0〜s4(符号408)、および署名付き鍵埋め込みホストデータw0+s0〜w4+s4(符号410)の関係を示している。
まず、最初のホストデータP0について説明する。透かし埋め込み部30は、暗号鍵K0にもとづく透かし埋め込み関数Wにより、ホストデータP0を鍵埋め込みホストデータw0=W(P0,K0)に変換する。ハッシュ生成部32は、ハッシュ関数Hにより、鍵埋め込みホストデータw0をハッシュh0=H(w0,0)に変換する。ここでは、ハッシュ関数Hの第2引数の値を0としたが、0以外の値でもよく、透かし埋め込み装置100と透かし抽出装置200で同じ値が得られればよい。
暗号化部34は、暗号鍵K0にもとづく暗号化関数Eにより、ハッシュh0を電子署名s0=E(h0,K0)に変換する。署名付加部36は、鍵埋め込みホストデータw0のヘッダとして電子署名s0を設けた署名付き鍵埋め込みホストデータw0+s0を生成する。
次のホストデータP1が与えられると、透かし埋め込み部30は、暗号鍵K1にもとづく透かし埋め込み関数Wにより、ホストデータP1を鍵埋め込みホストデータw1=W(P1,K1)に変換する。ハッシュ生成部32は、一つ前のホストデータP0に対して生成された電子署名s0を用いて、ハッシュ関数Hにより、鍵埋め込みホストデータw1をハッシュh1=H(w1,s0)に変換する。ここで、ハッシュ関数Hの第2引数は、一つ前のホストデータP0に対する電子署名s0であり、その電子署名s0に依存する形でハッシュ計算がなされる。
暗号化部34は、暗号鍵K1にもとづく暗号化関数Eにより、ハッシュh1を電子署名s1=E(h1,K1)に変換する。ここで、ハッシュh1は一つ前のホストデータP0に対する電子署名s0に依存するから、ハッシュh1を暗号化して生成される電子署名s1は一つ前のホストデータP0に対する電子署名s0に依存することになる。また、一つ前のホストデータP0に対する電子署名s0が一つ前の暗号鍵K0に依存するものであることから、現在のホストデータP1に対して生成された電子署名s1は現在の暗号鍵K1だけでなく、一つ前の暗号鍵K0にも依存することになる。署名付加部36は、鍵埋め込みホストデータw1のヘッダとして電子署名s1を設けた署名付き鍵埋め込みホストデータw1+s1を生成する。
以下、後続のホストデータP2〜P4についても同様に処理される。
図14は、実施の形態4に係る透かし抽出装置200の構成図である。署名分離部40は、入力された署名付き鍵埋め込みホストデータwi’+si’から鍵埋め込みホストデータwi’と電子署名si’を分離して取り出し、鍵埋め込みホストデータwi’を透かし抽出部44とハッシュ生成部46に、電子署名si’を復号部42とラッチ部45にそれぞれ与える。
透かし抽出部44は、鍵埋め込みホストデータwi’に電子透かしとして埋め込まれた暗号鍵Ki’を抽出し、復号部42に与える。復号部42は、電子署名si’を暗号鍵Ki’により復号することにより、電子署名si’が暗号化される前のデータであるハッシュhi’を求める。
一方、ハッシュ生成部46は、第(i−1)番目の署名付き鍵埋め込みホストデータwi−1’+si−1’に含まれていた電子署名si−1’をラッチ部45から読み出し、その電子署名si−1’に依存させる形で、鍵埋め込みホストデータwi’を一方向性関数で写像することにより検証用のハッシュriを生成する。
比較部48は、復号部42による復号後のハッシュhi’とハッシュ生成部46により生成された検証用のハッシュriとを比較し、ホストデータの改ざんの有無に関する判定結果を出力する。
図15は、透かし抽出装置200により署名付き鍵埋め込みホストデータwi’+si’が処理される様子を説明する図である。同図は、署名付き鍵埋め込みホストデータw0’+s0’〜w4’+s4’(符号500)に対して、電子署名s0’〜s4’(符号502)、鍵埋め込みホストデータw0’〜w4’(符号504)、検証用のハッシュr0〜r4(符号506)、暗号鍵K0’〜K4’(符号508)、復号されたハッシュh0’〜h4’(符号510)、および判定結果c0〜c4(符号512)の関係を示している。
まず、最初の署名付き鍵埋め込みホストデータw0’+s0’について説明する。署名分離部40は、署名付き鍵埋め込みホストデータw0’+s0’を電子署名s0’と鍵埋め込みホストデータw0’に分離する。ハッシュ生成部46は、ハッシュ関数Hにより、鍵埋め込みホストデータw0’を検証用のハッシュr0=H(w0’,0)に変換する。ここで、最初の署名付き鍵埋め込みホストデータw0’+s0’であるため、ハッシュ関数Hの第2引数は0である。
透かし抽出部44は、透かし抽出関数Xにより、鍵埋め込みホストデータw0’から暗号鍵K0’=X(w0’)を抽出する。復号部42は、暗号鍵K0’にもとづく復号関数Dにより、電子署名s0’をハッシュh0’=D(s0’,K0’)に変換する。比較部48は、復号されたハッシュh0’と検証用のハッシュr0とを比較する。
次の署名付き鍵埋め込みホストデータw1’+s1’が与えられると、署名分離部40は、署名付き鍵埋め込みホストデータw1’+s1’を電子署名s1’と鍵埋め込みホストデータw1’に分離する。ハッシュ生成部46は、一つ前の署名付き鍵埋め込みホストデータw0’+s0’から分離された電子署名s0’を用いて、ハッシュ関数Hにより、鍵埋め込みホストデータw1’を検証用のハッシュr1=H(w1’,s0’)に変換する。ここで、ハッシュ関数Hの第2引数は、一つ前の署名付き鍵埋め込みホストデータw0’+s0’から分離された電子署名s0’であり、その電子署名s0’に依存する形でハッシュ計算がなされる。
透かし抽出部44は、透かし抽出関数Xにより、鍵埋め込みホストデータw1’から暗号鍵K1’=X(w1’)を抽出する。復号部42は、暗号鍵K1’にもとづく復号関数Dにより、電子署名s1’をハッシュh1’=D(s1’,K1’)に変換する。比較部48は、復号されたハッシュh1’と検証用のハッシュr1とを比較する。
以下、後続の署名付き鍵埋め込みホストデータw2’+s2’〜w4’+s4’についても同様に処理される。
本実施の形態の改ざん検出システムによれば、透かし埋め込み装置100によりホストデータPiに対して生成される電子署名siは、一つ前のホストデータPi−1に対する電子署名si−1に依存しており、時系列ホストデータの時間方向に電子署名の連鎖的な依存関係がある。このため、たとえば、動画像に対して、フレームの挿入、削除、入れ替えなどの改ざんがあった場合、依存関係が崩れるため、透かし抽出装置200において正しい検証用のハッシュが生成されなくなり、改ざんがあったことを検出することができる。本実施の形態の透かし埋め込み装置100および透かし抽出装置200は、監視カメラに利用して、フレーム単位の改ざん検出に役立てることができる。
透かし埋め込み装置100および透かし抽出装置200による時系列ホストデータの処理の1単位は、いくつかの動画フレームのまとまりであってもよい。たとえば、MPEG2(Moving Picture Expert Group 2)規格において、ピクチャの集まりであるGOP(Group Of Picture)を処理の1単位としてもよい。MPEG4規格では、ビデオ・オブジェクトの時系列をVO(Video Object)と呼び、VOを構成する各画像をVOP(Video Object Plane)と呼ぶ。VOPはMPEG2におけるピクチャに相当する。MPEG4ではVOPの集まりをGOV(Group Of VOP)として扱っており、このGOVを透かし埋め込み装置100による処理の1単位としてもよい。この場合、GOP、GOVなどの処理単位で共通の暗号鍵Kiおよび電子署名siを利用し、この処理単位で改ざんの有無が検出される。
なお、上記の説明では、透かし埋め込み装置100は、ホストデータPiに対して生成される電子署名siを一つ前のホストデータPi−1に対する電子署名si−1のみに依存させる形でハッシュ計算を行ったが、2つ以上前のホストデータに対する電子署名に依存させてもよいし、2つ以上の他のホストデータに対する電子署名に依存させてもよい。ハッシュ計算には、前後のホストデータに係るさまざまな情報を利用して、時間軸方向の依存性をもたせることができる。以下、いくつかのハッシュ計算の変形例を図16〜図21で説明する。
図16は、次のホストデータをハッシュ計算に利用するタイプの透かし埋め込み装置100の構成図である。このタイプの透かし埋め込み装置100は、図12の透かし埋め込み装置100と同じく、暗号化部34により生成された一つ前の電子署名を保持し、ハッシュ生成部32に供給するラッチ部35を有するが、これ以外に、透かし埋め込み部30により生成された一つ前の鍵埋め込みホストデータを保持し、署名付加部36に供給するラッチ部37を有する点が異なる。図12の透かし埋め込み装置100と異なる構成と動作のみ説明する。
ラッチ部37は、透かし埋め込み部30により生成された第i番目の鍵埋め込みホストデータwiの入力を受けて、その鍵埋め込みホストデータwiを次の第(i+1)番目の鍵埋め込みホストデータwi+1の入力があるまで保持する。
署名付加部36は、第(i−1)番目の鍵埋め込みホストデータwi−1をラッチ部37から読み出し、その鍵埋め込みホストデータwi−1に暗号化部34により生成された電子署名siを付加し、署名付き鍵埋め込みホストデータwi−1+siを出力する。
図17は、図16の透かし埋め込み装置100によりホストデータPiが処理される様子を説明する図である。同図は、ホストデータP0〜P4(符号430)に対して、暗号鍵K0〜K4(符号432)、鍵埋め込みホストデータw0〜w4(符号434)、ハッシュh0〜h4(符号436)、電子署名s0〜s4(符号438)、および署名付き鍵埋め込みホストデータw0+s1〜w3+s4(符号440)の関係を示している。図13で説明した処理と異なるのは、最後の符号440で示す署名付き鍵埋め込みホストデータw0+s1〜w3+s4の処理だけである。
最初のホストデータP0をもとに生成された鍵埋め込みホストデータw0は、次のホストデータP1が処理されるときまで保持され、次のホストデータP1の処理過程において、署名付加部36は、次のホストデータP1に対して生成された電子署名s1を最初の鍵埋め込みホストデータw0のヘッダに付加し、最初の署名付き鍵埋め込みホストデータw0+s1を生成する。
ここで、最初の鍵埋め込みホストデータw0に付加される電子署名s1は、次の鍵埋め込みホストデータw1をハッシュ計算に利用して生成されたものであり、同時に最初のホストデータP0に対する電子署名s0に依存する形で生成されている。したがって、時系列ホストデータの処理単位間で連鎖的な依存関係が生まれる。以下、後続のホストデータP1〜P4についても同様に処理される。
図18は、過去のホストデータに対する電子署名に代えて、過去のホストデータのハッシュ値に依存させてハッシュ計算を行うタイプの透かし埋め込み装置100の構成図である。図12の透かし埋め込み装置100のラッチ部35は、暗号化部34により生成された一つ前の電子署名を保持し、ハッシュ生成部32に供給したが、本タイプの透かし埋め込み装置100のラッチ部35は、ハッシュ生成部32により生成された一つ前のハッシュ値を保持し、ハッシュ生成部32に供給する点が異なる。図12の透かし埋め込み装置100と異なる構成と動作のみ説明する。
ラッチ部35は、ハッシュ生成部32により生成された第i番目のハッシュhiの入力を受けて、そのハッシュhiを次の第(i+1)番目のハッシュhi+1の入力があるまで保持する。
ハッシュ生成部32は、第(i−1)番目のハッシュhi−1をラッチ部35から読み出し、そのハッシュhi−1に依存させる形で、鍵埋め込みホストデータwiを一方向性関数で写像することによりハッシュhiを生成し、暗号化部34に与える。
図19は、図18の透かし埋め込み装置100によりホストデータPiが処理される様子を説明する図である。同図は、ホストデータP0〜P4(符号450)に対して、暗号鍵K0〜K4(符号452)、鍵埋め込みホストデータw0〜w4(符号454)、ハッシュh0〜h4(符号456)、電子署名s0〜s4(符号458)、および署名付き鍵埋め込みホストデータw0+s0〜w4+s4(符号460)の関係を示している。図13で説明した処理と異なるのは、符号456で示すハッシュh0〜h4の処理だけである。
最初のホストデータP0に対して生成されたハッシュh0は、次のホストデータP1が処理されるときまで保持され、次のホストデータP1の処理過程において、ハッシュ生成部32は、一つ前のホストデータP0に対するハッシュh0を用いて、ハッシュ関数Hにより、鍵埋め込みホストデータw1をハッシュh1=H(w1,h0)に変換する。ここで、ハッシュ関数Hの第2引数は、一つ前のホストデータP0に対するハッシュh0であり、そのハッシュh0に依存する形で現在のホストデータP1に対するハッシュ計算がなされる。
以下、後続のホストデータP2〜P4についても同様に処理される。これにより、第i番目のホストデータPiに対する電子署名siは、第i番目のホストデータPiに対するハッシュhiのみならず、一つ前の第(i−1)番目のホストデータPiに対するハッシュhi−1にも依存したものとなり、時系列ホストデータの処理単位間で連鎖的な依存関係が生まれる。
図20は、過去のホストデータに対する電子署名に代えて、過去のホストデータの全体に依存させてハッシュ計算を行うタイプの透かし埋め込み装置100の構成図である。このタイプの透かし埋め込み装置100は、図12の透かし埋め込み装置100のラッチ部35に代えて、透かし埋め込み部30により生成された一つ前の鍵埋め込みホストデータを保持し、ハッシュ生成部32に供給するラッチ部39を有する点が異なる。図12の透かし埋め込み装置100と異なる構成と動作のみ説明する。
ラッチ部39は、透かし埋め込み部30により生成された第i番目の鍵埋め込みホストデータwiの入力を受けて、その鍵埋め込みホストデータwiを次の第(i+1)番目の鍵埋め込みホストデータwi+1の入力があるまで保持する。
ハッシュ生成部32は、第(i−1)番目の鍵埋め込みホストデータwi−1をラッチ部39から読み出し、その鍵埋め込みホストデータwi−1に依存させる形で、鍵埋め込みホストデータwiを一方向性関数で写像することによりハッシュhiを生成し、暗号化部34に与える。
図21は、図20の透かし埋め込み装置100によりホストデータPiが処理される様子を説明する図である。同図は、ホストデータP0〜P4(符号470)に対して、暗号鍵K0〜K4(符号472)、鍵埋め込みホストデータw0〜w4(符号474)、ハッシュh0〜h4(符号476)、電子署名s0〜s4(符号478)、および署名付き鍵埋め込みホストデータw0+s0〜w4+s4(符号480)の関係を示している。図13で説明した処理と異なるのは、符号476で示すハッシュh0〜h4の処理だけである。
最初のホストデータP0に対して生成された鍵埋め込みホストデータw0は、次のホストデータP1が処理されるときまで保持され、次のホストデータP1の処理過程において、ハッシュ生成部32は、一つ前の鍵埋め込みホストデータw0を用いて、ハッシュ関数Hにより、鍵埋め込みホストデータw1をハッシュh1=H(w1,w0)に変換する。ここで、ハッシュ関数Hの第2引数は、一つ前の鍵埋め込みホストデータw0であり、その鍵埋め込みホストデータw0に依存する形で現在のホストデータP1に対するハッシュ計算がなされる。
以下、後続のホストデータP2〜P4についても同様に処理される。これにより、第i番目のホストデータPiに対する電子署名siは、第i番目の鍵埋め込みホストデータwiのみならず、一つ前の第(i−1)番目の鍵埋め込みホストデータwi−1にも依存したものとなり、時系列ホストデータの処理単位間で連鎖的な依存関係が生まれる。
本実施の形態のいずれの透かし埋め込み装置100においても、実施の形態3の透かし埋め込み装置100の構成を適用して、ハッシュ生成部32が暗号鍵Kiが埋め込まれる前のホストデータPiからハッシュを計算してもよい。その場合、時系列データにおいて、透かしの埋め込みとハッシュの計算で異なる時間のデータを用いることにすれば、実施の形態3で述べた透かしとハッシュの干渉の問題を避けることができる。
実施の形態5
実施の形態5に係る改ざん検出システムは、実施の形態4と同様に、時系列データに対して時間方向に電子署名を関連づけるものであるが、電子署名を作成するためのハッシュ関数が異なる。実施の形態4と異なる構成と動作について説明する。
実施の形態5に係る改ざん検出システムは、実施の形態4と同様に、時系列データに対して時間方向に電子署名を関連づけるものであるが、電子署名を作成するためのハッシュ関数が異なる。実施の形態4と異なる構成と動作について説明する。
図22は、実施の形態5に係る透かし埋め込み装置100の構成図である。実施の形態4の透かし埋め込み装置100では、ハッシュ生成部32により鍵埋め込みホストデータwiからハッシュhiを生成してから、暗号化部34により暗号鍵Kiで暗号化して電子署名siを生成したが、本実施の形態の透かし埋め込み装置100では、鍵付きハッシュ生成部33がこの電子署名siの生成処理を一括して行う。
鍵付きハッシュ生成部33は、第(i−1)番目のホストデータPi−1に対して生成された電子署名si−1をラッチ部35から読み出し、その電子署名si−1に依存させる形で、鍵埋め込みホストデータwiを暗号鍵Kiにもとづく一方向性関数で写像することにより電子署名siを生成し、署名付加部36に与える。鍵付きハッシュ生成部33で用いられる一方向性関数は、暗号鍵にもとづくものであり、入力メッセージを暗号化されたハッシュ値に変換する。同じ入力メッセージであっても、暗号鍵が異なれば、異なるハッシュ値になる。このハッシュ値は、MAC(Message Authentication Code)と呼ばれることがある。
図23は、透かし埋め込み装置100によりホストデータPiが処理される様子を説明する図である。同図は、ホストデータP0〜P4(符号420)に対して、暗号鍵K0〜K4(符号422)、鍵埋め込みホストデータw0〜w4(符号424)、電子署名s0〜s4(符号426)、および署名付き鍵埋め込みホストデータw0+s0〜w4+s4(符号428)の関係を示している。
まず、最初のホストデータP0について説明する。透かし埋め込み部30は、暗号鍵K0にもとづく透かし埋め込み関数Wにより、ホストデータP0を鍵埋め込みホストデータw0=W(P0,K0)に変換する。鍵付きハッシュ生成部33は、鍵付きハッシュ関数Hにより、鍵埋め込みホストデータw0を電子署名s0=H(w0,0,K0)に変換する。ここで、最初のホストデータP0であるため、鍵付きハッシュ関数Hの第2引数は0である。
署名付加部36は、鍵埋め込みホストデータw0のヘッダとして電子署名s0を設けた署名付き鍵埋め込みホストデータw0+s0を生成する。
次のホストデータP1が与えられると、透かし埋め込み部30は、暗号鍵K1にもとづく透かし埋め込み関数Wにより、ホストデータP1を鍵埋め込みホストデータw1=W(P1,K1)に変換する。鍵付きハッシュ生成部33は、一つ前のホストデータP0に対して生成された電子署名s0を用いて、鍵付きハッシュ関数Hにより、鍵埋め込みホストデータw1を電子署名s1=H(w1,s0,K1)に変換する。ここで、鍵付きハッシュ関数Hの第2引数は、一つ前のホストデータP0に対する電子署名s0であり、その電子署名s0に依存する形でハッシュ計算がなされる。
ここで鍵付きハッシュ関数Hは、鍵埋め込みホストデータw1に暗号鍵K1を結合したw1+K1に対して、ハッシュ演算を行うものであってもよい。すなわち、s1=H(w1+K1,s0)により電子署名s1を求める。鍵埋め込みホストデータw1に暗号鍵K1を結合する処理は、たとえば、鍵埋め込みホストデータw1の末尾や先頭に暗号鍵K1をつなげることで行われる。
署名付加部36は、鍵埋め込みホストデータw1のヘッダとして電子署名s1を設けた署名付き鍵埋め込みホストデータw1+s1を生成する。
以下、後続のホストデータP2〜P4についても同様に処理される。
図24は、実施の形態5に係る透かし抽出装置200の構成図である。署名分離部40は、入力された署名付き鍵埋め込みホストデータwi’+si’から鍵埋め込みホストデータwi’と電子署名si’を分離して取り出し、鍵埋め込みホストデータwi’を透かし抽出部44と鍵付きハッシュ生成部47に、電子署名si’を比較部48とラッチ部45にそれぞれ与える。
透かし抽出部44は、鍵埋め込みホストデータwi’に電子透かしとして埋め込まれた暗号鍵Ki’を抽出し、鍵付きハッシュ生成部47に与える。鍵付きハッシュ生成部47は、第(i−1)番目の署名付き鍵埋め込みホストデータwi−1’+si−1’に含まれていた電子署名si−1をラッチ部45から読み出し、その電子署名si−1に依存させる形で、鍵埋め込みホストデータwi’を暗号鍵Ki’にもとづく一方向性関数で写像することにより検証用の電子署名riを生成する。
比較部48は、署名分離部40により取り出された電子署名si’と鍵付きハッシュ生成部47により生成された検証用の電子署名riとを比較し、ホストデータの改ざんの有無に関する判定結果を出力する。
図25は、透かし抽出装置200により署名付き鍵埋め込みホストデータwi’+si’が処理される様子を説明する図である。同図は、署名付き鍵埋め込みホストデータw0’+s0’〜w4’+s4’(符号530)に対して、電子署名s0’〜s4’(符号532)、鍵埋め込みホストデータw0’〜w4’(符号534)、暗号鍵K0’〜K4’(符号536)、検証用の電子署名r0〜r4(符号538)、および判定結果c0〜c4(符号540)の関係を示している。
まず、最初の署名付き鍵埋め込みホストデータw0’+s0’について説明する。署名分離部40は、署名付き鍵埋め込みホストデータw0’+s0’を電子署名s0’と鍵埋め込みホストデータw0’に分離する。透かし抽出部44は、透かし抽出関数Xにより、鍵埋め込みホストデータw0’から暗号鍵K0’=X(w0’)を抽出する。
鍵付きハッシュ生成部47は、鍵付きハッシュ関数Hにより、鍵埋め込みホストデータw0’を検証用の電子署名r0=H(w0’,0,K0’)に変換する。ここで、最初の署名付き鍵埋め込みホストデータw0’+s0’であるため、鍵付きハッシュ関数Hの第2引数は0である。比較部48は、ヘッダから取り出された電子署名s0’と検証用の電子署名r0とを比較する。
次の署名付き鍵埋め込みホストデータw1’+s1’が与えられると、署名分離部40は、署名付き鍵埋め込みホストデータw1’+s1’を電子署名s1’と鍵埋め込みホストデータw1’に分離する。透かし抽出部44は、透かし抽出関数Xにより、鍵埋め込みホストデータw1’から暗号鍵K1’=X(w1’)を抽出する。
鍵付きハッシュ生成部47は、一つ前の署名付き鍵埋め込みホストデータw0’+s0’から分離された電子署名s0’を用いて、鍵付きハッシュ関数Hにより、鍵埋め込みホストデータw1’を検証用の電子署名s1=H(w1’,s0’,K1’)に変換する。ここで、鍵付きハッシュ関数Hの第2引数は、一つ前の署名付き鍵埋め込みホストデータw0’+s0’から分離された電子署名s0’であり、その電子署名s0’に依存する形でハッシュ計算がなされる。比較部48は、ヘッダから取り出された電子署名s1’と検証用の電子署名r1とを比較する。
以下、後続の署名付き鍵埋め込みホストデータw2’+s2’〜w4’+s4’についても同様に処理される。
本実施の形態の透かし埋め込み装置100および透かし抽出装置200では、鍵付きハッシュ関数を用いることにより、ホストデータに対する電子署名を一回のハッシュ演算により求めることができるため、処理を高速化することができる。
実施の形態6
実施の形態6に係る改ざん検出システムは、画像符号化および画像復号を前提としたものであり、実施の形態1の透かし埋め込み装置100に画像符号化装置120が組み込まれ、実施の形態1の透かし抽出装置200に画像復号装置220が組み込まれた構成である。
実施の形態6に係る改ざん検出システムは、画像符号化および画像復号を前提としたものであり、実施の形態1の透かし埋め込み装置100に画像符号化装置120が組み込まれ、実施の形態1の透かし抽出装置200に画像復号装置220が組み込まれた構成である。
図26は、実施の形態6に係る画像符号化装置120が組み込まれた透かし埋め込み装置100の構成図である。画像符号化装置120は、一例として、JPEG(Joint Photographic Expert Group)の後継である離散ウェーブレット変換(DWT)を用いたJPEG2000方式により、画像を空間周波数領域に変換し、圧縮符号化を行う。
ウェーブレット変換部50は、入力されたホストデータPをウェーブレット変換し、ウェーブレット変換係数を出力し、量子化部52に与える。量子化部52は、ウェーブレット変換係数を量子化し、透かし埋め込み装置100の透かし埋め込み部30に与える。
透かし埋め込み装置100において、透かし埋め込み部30は、量子化後のウェーブレット変換係数に暗号鍵Kを電子透かしとして埋め込み、鍵埋め込みウェーブレット変換係数を画像符号化装置120のエントロピー符号化部54に与える。
エントロピー符号化部54は、鍵埋め込みウェーブレット変換係数をエントロピー符号化して、符号化された鍵埋め込みホストデータwを出力し、透かし埋め込み装置100のハッシュ生成部32に与える。これ以降の透かし埋め込み装置100におけるハッシュ生成部32、暗号化部34、および署名付加部36の処理は実施の形態1と同じであり、透かし埋め込み装置100から署名付き鍵埋め込みホストデータw+sが出力される。
図27は、実施の形態6に係る画像復号装置220が組み込まれた透かし抽出装置200の構成図である。透かし抽出装置200の署名分離部40は、入力された署名付き鍵埋め込みホストデータw’+s’から鍵埋め込みホストデータw’と電子署名s’を分離して取り出し、鍵埋め込みホストデータw’をハッシュ生成部46と画像復号装置220のエントロピー復号部60に、電子署名s’を復号部42にそれぞれ与える。
画像復号装置220において、エントロピー復号部60は、鍵埋め込みホストデータw’をエントロピー復号して、復号後の鍵埋め込みホストデータw’を逆量子化部62と透かし抽出装置200の透かし抽出部44に与える。これ以降の透かし抽出装置200における透かし抽出部44、復号部42、ハッシュ生成部46、および比較部48の処理は実施の形態1と同じであり、透かし抽出装置200からホストデータの改ざんの有無に関する判定結果が出力される。
画像復号装置220において、逆量子化部62は復号後の鍵埋め込みホストデータw’を逆量子化してウェーブレット逆変換部64に与え、ウェーブレット逆変換部64は、逆量子化値に対してウェーブレット逆変換を行い、復号されたホストデータP’を出力する。
本実施の形態の透かし埋め込み装置100によれば、ホストデータPが画像符号化装置120の量子化部52により量子化された後のウェーブレット変換係数に暗号鍵を電子透かしとして埋め込むため、電子透かしが量子化によって壊れたり、失われることがない。したがって、本実施の形態の透かし埋め込み装置100の透かし埋め込み部30は、暗号鍵の埋め込みに、量子化の影響を受けやすい脆弱な(fragile)電子透かしの方式を用いてもよい。
なお、本実施の形態の透かし埋め込み装置100および透かし抽出装置200に、実施の形態2〜5で説明した透かし埋め込み装置100および透かし抽出装置200を利用してもよい。ホストデータPが動画像である場合は、画像符号化装置120は、MPEG2、MPEG4などの圧縮符号化を行う。あるいは、動画の各フレームに対して、JPEGなどによる圧縮符号化を行う。
実施の形態7
実施の形態7に係る改ざん検出システムは、実施の形態6と同様、画像符号化および画像復号を前提としたものであり、実施の形態1の透かし埋め込み装置100に画像符号化装置120が組み込まれ、実施の形態1の透かし抽出装置200に画像復号装置220が組み込まれた構成である。
実施の形態7に係る改ざん検出システムは、実施の形態6と同様、画像符号化および画像復号を前提としたものであり、実施の形態1の透かし埋め込み装置100に画像符号化装置120が組み込まれ、実施の形態1の透かし抽出装置200に画像復号装置220が組み込まれた構成である。
図28は、実施の形態7に係る画像符号化装置120が組み込まれた透かし埋め込み装置100の構成図である。透かし埋め込み装置100の透かし埋め込み部30は、ホストデータPに暗号鍵Kを電子透かしとして埋め込み、鍵埋め込みホストデータwを画像符号化装置120のウェーブレット変換部50に与える。
ウェーブレット変換部50は、鍵埋め込みホストデータwをウェーブレット変換し、鍵埋め込みウェーブレット変換係数を出力し、量子化部52に与える。量子化部52は、鍵埋め込みウェーブレット変換係数を量子化し、エントロピー符号化部54に与える。
エントロピー符号化部54は、鍵埋め込みウェーブレット変換係数をエントロピー符号化して、符号化された鍵埋め込みホストデータwを出力し、透かし埋め込み装置100のハッシュ生成部32に与える。これ以降の透かし埋め込み装置100におけるハッシュ生成部32、暗号化部34、および署名付加部36の処理は実施の形態1と同じであり、透かし埋め込み装置100から署名付き鍵埋め込みホストデータw+sが出力される。
図29は、実施の形態7に係る画像復号装置220が組み込まれた透かし抽出装置200の構成図である。透かし抽出装置200の署名分離部40は、入力された署名付き鍵埋め込みホストデータw’+s’から鍵埋め込みホストデータw’と電子署名s’を分離して取り出し、鍵埋め込みホストデータw’をハッシュ生成部46と画像復号装置220のエントロピー復号部60に、電子署名s’を復号部42にそれぞれ与える。
画像復号装置220において、エントロピー復号部60は、鍵埋め込みホストデータw’をエントロピー復号して、復号後の鍵埋め込みホストデータw’を逆量子化部62に与える。逆量子化部62は復号後の鍵埋め込みホストデータw’を逆量子化してウェーブレット逆変換部64に与え、ウェーブレット逆変換部64は、逆量子化値に対してウェーブレット逆変換を行い、復号されたホストデータP’を出力するとともに、復号されたホストデータP’を透かし抽出装置200の透かし抽出部44に与える。
これ以降の透かし抽出装置200における透かし抽出部44、復号部42、ハッシュ生成部46、および比較部48の処理は実施の形態1と同じであり、透かし抽出装置200からホストデータの改ざんの有無に関する判定結果が出力される。
本実施の形態の透かし埋め込み装置100によれば、ホストデータPが画像符号化装置120の量子化部52により量子化される前に、ホストデータPに暗号鍵を電子透かしとして埋め込むため、量子化の過程で電子透かしが壊れる可能性がある。そこで、本実施の形態の透かし埋め込み装置100の透かし埋め込み部30は、暗号鍵の埋め込みに、量子化の影響を受けない頑強な(robust)電子透かしの方式を用いる。
本実施の形態では、実施の形態6とは違って、画像符号化装置120および画像復号装置220の内部から途中の演算結果を取得したり、内部の演算ユニットに対して入力を与えたりする必要がなく、画像符号化装置120と画像復号装置220の入出力を利用するだけであるため、画像符号化装置120、画像復号装置220をそれぞれ、透かし埋め込み装置100、透かし抽出装置200に容易に組み込むことができ、構成が簡単である。
以上、本発明を実施の形態をもとに説明した。これらの実施の形態は例示であり、それらの各構成要素や各処理プロセスの組み合わせにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。
上記の説明では、電子署名を暗号するための暗号鍵は、暗号化と復号で同じ鍵が用いられる対称性のある秘密鍵であったが、公開鍵システムを利用して、電子署名の暗号化を秘密鍵で行い、電子署名の復号を公開鍵で行うように構成してもよい。その場合、電子署名の復号に必要な公開鍵がホストデータに電子透かしとして埋め込まれる。
30 透かし埋め込み部、 32 ハッシュ生成部、 33 鍵付きハッシュ生成部、 34 暗号化部、 35、37、39 ラッチ部、 36 署名付加部、 40 署名分離部、 42 復号部、 43 暗号化部、 44 透かし抽出部、 45 ラッチ部、 46 ハッシュ生成部、 47 鍵付きハッシュ生成部、 48 比較部、 50 ウェーブレット変換部、 52 量子化部、 54 エントロピー符号化部、 60 エントロピー復号部、 62 逆量子化部、 64 ウェーブレット逆変換部、 100 透かし埋め込み装置、 120 画像符号化装置、 200 透かし抽出装置、 220 画像復号装置。
Claims (16)
- 原データに付加する付加データを暗号化する暗号化部と、
暗号化された前記付加データの復号に必要な暗号鍵を前記原データに電子透かしとして埋め込む透かし埋め込み部と、
暗号化された前記付加データを前記原データに付加する付加部とを含むことを特徴とする電子透かし埋め込み装置。 - 原データの特徴を端的に表すデータを暗号化して電子署名を生成する暗号化部と、
前記電子署名の復号に必要な暗号鍵を前記原データに電子透かしとして埋め込む透かし埋め込み部と、
前記電子署名を前記原データに付加する署名付加部とを含むことを特徴とする電子透かし埋め込み装置。 - 前記原データを一方向性関数により写像することにより前記原データの特徴を端的に表すデータを生成する生成部をさらに含むことを特徴とする請求項2に記載の電子透かし埋め込み装置。
- 入力データから原データと付加データを分離して取り出す分離部と、
前記原データに電子透かしとして埋め込まれた暗号鍵を抽出する透かし抽出部と、
前記付加データを前記暗号鍵により復号する復号部とを含むことを特徴とする電子透かし抽出装置。 - 署名付きデータから原データと電子署名を分離して取り出す署名分離部と、
前記原データに電子透かしとして埋め込まれた暗号鍵を抽出する透かし抽出部と、
前記電子署名を前記暗号鍵により復号する復号部とを含むことを特徴とする電子透かし抽出装置。 - 前記原データを一方向性関数により写像することにより前記原データの特徴を端的に表すデータを生成する生成部と、
前記復号部により復号された前記電子署名と、前記生成部により生成された前記原データの特徴を端的に表すデータとを比較する比較部とをさらに含むことを特徴とする請求項6に記載の電子透かし抽出装置。 - 署名付きデータから原データと電子署名を分離して取り出す署名分離部と、
前記原データに電子透かしとして埋め込まれた暗号鍵を抽出する透かし抽出部と、
前記原データの特徴を端的に表すデータを前記暗号鍵により暗号化して検証用の電子署名を生成する暗号化部と、
前記署名分離部により取り出された前記電子署名と、前記暗号化部により生成された前記検証用の電子署名とを比較する比較部とを含むことを特徴とする電子透かし抽出装置。 - 連続的に入力される原データ列に対して、各々の原データの特徴を端的に表すデータを暗号化して電子署名を生成する暗号化部と、
前記電子署名の復号に必要な暗号鍵を前記原データに電子透かしとして埋め込む透かし埋め込み部と、
前記電子署名を前記原データに付加する署名付加部と、
前記暗号化部により生成された前記電子署名を保持する保持部とを含み、
前記暗号化部は、現在処理中の原データに対する前記電子署名を生成する際、前記保持部に保持された過去の原データに対する前記電子署名に依存させる形で生成することを特徴とする電子透かし埋め込み装置。 - 連続的に入力される原データ列に対して、各々の原データの特徴を端的に表すデータを暗号化して電子署名を生成する暗号化部と、
前記電子署名の復号に必要な暗号鍵を前記原データに電子透かしとして埋め込む透かし埋め込み部と、
前記電子署名を前記原データに付加する署名付加部と、
前記暗号化部により生成された前記電子署名を保持する第1の保持部と、
前記透かし埋め込み部により電子透かしの埋め込まれた前記原データを保持する第2の保持部とを含み、
前記暗号化部は、現在処理中の原データに対する前記電子署名を生成する際、前記第1の保持部に保持された過去の原データに対する前記電子署名に依存させる形で生成し、
前記署名付加部は、前記第2の保持部に保持された過去の原データに現在処理中の原データに対して生成された前記電子署名を付加することを特徴とする電子透かし埋め込み装置。 - 前記暗号化部は、前記各々の原データに対して異なる暗号鍵を用いて前記電子署名を生成することを特徴とする請求項8または9に記載の電子透かし埋め込み装置。
- 連続的に入力される署名付きデータ列に対して、各々の署名付きデータに含まれる原データと電子署名を分離して取り出す署名分離部と、
前記原データに電子透かしとして埋め込まれた暗号鍵を抽出する透かし抽出部と、
前記署名分離部により取り出された前記電子署名を前記暗号鍵により復号する復号部と、
前記原データを一方向性関数により写像することにより前記原データの特徴を端的に表すデータを生成する生成部と、
前記署名分離部により取り出された前記電子署名を保持する保持部とを含み、
前記生成部は、現在処理中の原データの特徴を端的に表すデータを生成する際、前記保持部に保持された過去の原データに対する前記電子署名に依存させる形で生成することを特徴とする電子透かし抽出装置。 - 連続的に入力される署名付きデータ列に対して、各々の署名付きデータに含まれる原データと電子署名を分離して取り出す署名分離部と、
前記原データに電子透かしとして埋め込まれた暗号鍵を抽出する透かし抽出部と、
前記原データの特徴を端的に表すデータを暗号鍵により暗号化して検証用の電子署名を生成する暗号化部と、
前記署名分離部により取り出された前記電子署名と、前記暗号化部により生成された前記検証用の電子署名とを比較する比較部と、
前記署名分離部により取り出された前記電子署名を保持する保持部とを含み、
前記暗号化部は、現在処理中の原データに対する前記検証用の電子署名を生成する際、前記保持部に保持された過去の原データに対する前記電子署名に依存させる形で生成することを特徴とする電子透かし抽出装置。 - 原データの特徴を端的に表すデータを暗号化して得られる電子署名を前記原データのヘッダに含み、前記原データに前記電子署名の復号に必要な暗号鍵が電子透かしとして埋め込まれたことを特徴とする自己復号型データのデータ構造。
- 原データの特徴を端的に表すデータを暗号化して得られる電子署名と、前記電子署名の復号に必要な暗号鍵とが、二重電子透かしとして前記原データに埋め込まれたことを特徴とする自己復号型データのデータ構造。
- 原データの特徴を端的に表すデータを暗号化して得られる電子署名を原データに付加するとともに、前記原データに前記電子署名の復号に必要な暗号鍵を電子透かしとして埋め込むことを特徴とする電子透かし埋め込み方法。
- 原データに電子透かしとして埋め込まれた暗号鍵を抽出し、前記原データに付加された電子署名を前記暗号鍵により復号して検証することを特徴とする電子透かし抽出方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004040542A JP2005236442A (ja) | 2004-02-17 | 2004-02-17 | 電子透かし埋め込み装置と方法ならびに電子透かし抽出装置と方法 |
US11/059,316 US20050193206A1 (en) | 2004-02-17 | 2005-02-17 | Digital watermarking system using a cryptographic key |
CN2005100090441A CN1658555A (zh) | 2004-02-17 | 2005-02-17 | 电子水印嵌入装置及方法和电子水印提取装置及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004040542A JP2005236442A (ja) | 2004-02-17 | 2004-02-17 | 電子透かし埋め込み装置と方法ならびに電子透かし抽出装置と方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005236442A true JP2005236442A (ja) | 2005-09-02 |
Family
ID=34879242
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004040542A Pending JP2005236442A (ja) | 2004-02-17 | 2004-02-17 | 電子透かし埋め込み装置と方法ならびに電子透かし抽出装置と方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20050193206A1 (ja) |
JP (1) | JP2005236442A (ja) |
CN (1) | CN1658555A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009200595A (ja) * | 2008-02-19 | 2009-09-03 | Fujitsu Ltd | 署名管理プログラム、署名管理方法及び署名管理装置 |
JP2011061815A (ja) * | 2010-10-12 | 2011-03-24 | Fujitsu Ltd | 署名管理方法、署名管理システム |
CN102306305A (zh) * | 2011-07-06 | 2012-01-04 | 北京航空航天大学 | 一种基于生物特征水印的安全身份认证方法 |
JP2019161643A (ja) * | 2018-03-08 | 2019-09-19 | 株式会社リコー | ビデオ処理パイプラインのための改竄保護及びビデオソース識別 |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000077640A1 (en) * | 1999-06-10 | 2000-12-21 | Belle Gate Investment B.V. | Arrangements storing different versions of a set of data in separate memory areas and method for updating a set of data in a memory |
US7748031B2 (en) | 2005-07-08 | 2010-06-29 | Sandisk Corporation | Mass storage device with automated credentials loading |
US20070061597A1 (en) * | 2005-09-14 | 2007-03-15 | Micky Holtzman | Secure yet flexible system architecture for secure devices with flash mass storage memory |
US7536540B2 (en) | 2005-09-14 | 2009-05-19 | Sandisk Corporation | Method of hardware driver integrity check of memory card controller firmware |
JP2007110448A (ja) * | 2005-10-13 | 2007-04-26 | Fujitsu Ltd | エンコード装置、デコード装置、エンコード方法、エンコードプログラムおよびこれらによって生成された印刷物 |
US8818020B2 (en) * | 2009-09-18 | 2014-08-26 | Nanyang Technological University | Method of providing security for transmitting a digital medical image |
US20110238999A1 (en) * | 2010-03-26 | 2011-09-29 | The Industry & Academic Cooperation In Chungnam National University (Iac) | Internet Based E-Will Management System Using Certificate and Method Thereof |
US10134150B2 (en) * | 2010-08-10 | 2018-11-20 | Monotype Imaging Inc. | Displaying graphics in multi-view scenes |
CN103427987B (zh) * | 2012-05-25 | 2016-05-18 | 纬创资通股份有限公司 | 数据加密的方法、数据验证方法及电子装置 |
US9208788B2 (en) * | 2012-07-27 | 2015-12-08 | Nuance Communications, Inc. | Method and apparatus for responding to a query at a dialog system |
US10015152B2 (en) * | 2014-04-02 | 2018-07-03 | International Business Machines Corporation | Securing data in a dispersed storage network |
US9426130B2 (en) * | 2014-07-21 | 2016-08-23 | Xiaomi Inc. | Methods, devices and systems for anti-counterfeiting authentication |
CN106982123B (zh) * | 2017-06-02 | 2022-04-19 | 丁爱民 | 一种单向加密电子签名方法及系统 |
CN107993669B (zh) * | 2017-11-20 | 2021-04-16 | 西南交通大学 | 基于修改最低有效位数权重的语音内容认证和篡改恢复方法 |
US20220407698A1 (en) * | 2019-11-11 | 2022-12-22 | Nippon Telegraph And Telephone Corporation | Digital watermark system, digital watermark method and program |
CN111755018B (zh) * | 2020-05-14 | 2023-08-22 | 华南理工大学 | 基于小波变换及量化嵌入密钥的音频隐藏方法及装置 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001251296A (ja) * | 2000-03-06 | 2001-09-14 | Kddi Corp | メッセージ認証装置 |
JP2003143391A (ja) * | 2001-11-06 | 2003-05-16 | Toppan Printing Co Ltd | 電子透かしが印刷された媒体、電子透かし印刷装置、電子透かし検出装置、電子透かし印刷方法、及び電子透かし検出方法 |
JP2003174443A (ja) * | 2001-12-07 | 2003-06-20 | Sony Corp | 情報処理装置および方法、プログラム格納媒体、並びにプログラム |
JP2003195759A (ja) * | 2001-12-25 | 2003-07-09 | Hitachi Ltd | 暗号化データの生成方法、記録装置、記録媒体、復号方法、記録媒体再生装置、伝送装置、および、受信装置 |
JP2003264685A (ja) * | 2002-03-08 | 2003-09-19 | Oki Electric Ind Co Ltd | 文書画像出力方法及び装置、改ざん判定方法及びシステム、並びに改ざん判定システムの制御用プログラム |
JP2003296283A (ja) * | 2002-03-26 | 2003-10-17 | Trw Inc | 安全に身分を証明し、特権を与えるシステム |
JP2003309554A (ja) * | 2002-04-12 | 2003-10-31 | Canon Inc | 情報処理装置、情報処理システム、情報処理方法、記憶媒体、及びプログラム |
JP2003309550A (ja) * | 2002-02-13 | 2003-10-31 | Fujitsu Ltd | データ運用方法 |
JP2004030404A (ja) * | 2002-06-27 | 2004-01-29 | Oki Electric Ind Co Ltd | セキュアプリントシステム |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7289643B2 (en) * | 2000-12-21 | 2007-10-30 | Digimarc Corporation | Method, apparatus and programs for generating and utilizing content signatures |
US6788800B1 (en) * | 2000-07-25 | 2004-09-07 | Digimarc Corporation | Authenticating objects using embedded data |
US6131162A (en) * | 1997-06-05 | 2000-10-10 | Hitachi Ltd. | Digital data authentication method |
US7197156B1 (en) * | 1998-09-25 | 2007-03-27 | Digimarc Corporation | Method and apparatus for embedding auxiliary information within original data |
US6285775B1 (en) * | 1998-10-01 | 2001-09-04 | The Trustees Of The University Of Princeton | Watermarking scheme for image authentication |
US20020010627A1 (en) * | 2000-05-17 | 2002-01-24 | Gilles Lerat | System and method for creation, distribution, exchange, redemption and tracking of digitally signed electronic coupons |
-
2004
- 2004-02-17 JP JP2004040542A patent/JP2005236442A/ja active Pending
-
2005
- 2005-02-17 CN CN2005100090441A patent/CN1658555A/zh active Pending
- 2005-02-17 US US11/059,316 patent/US20050193206A1/en not_active Abandoned
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001251296A (ja) * | 2000-03-06 | 2001-09-14 | Kddi Corp | メッセージ認証装置 |
JP2003143391A (ja) * | 2001-11-06 | 2003-05-16 | Toppan Printing Co Ltd | 電子透かしが印刷された媒体、電子透かし印刷装置、電子透かし検出装置、電子透かし印刷方法、及び電子透かし検出方法 |
JP2003174443A (ja) * | 2001-12-07 | 2003-06-20 | Sony Corp | 情報処理装置および方法、プログラム格納媒体、並びにプログラム |
JP2003195759A (ja) * | 2001-12-25 | 2003-07-09 | Hitachi Ltd | 暗号化データの生成方法、記録装置、記録媒体、復号方法、記録媒体再生装置、伝送装置、および、受信装置 |
JP2003309550A (ja) * | 2002-02-13 | 2003-10-31 | Fujitsu Ltd | データ運用方法 |
JP2003264685A (ja) * | 2002-03-08 | 2003-09-19 | Oki Electric Ind Co Ltd | 文書画像出力方法及び装置、改ざん判定方法及びシステム、並びに改ざん判定システムの制御用プログラム |
JP2003296283A (ja) * | 2002-03-26 | 2003-10-17 | Trw Inc | 安全に身分を証明し、特権を与えるシステム |
JP2003309554A (ja) * | 2002-04-12 | 2003-10-31 | Canon Inc | 情報処理装置、情報処理システム、情報処理方法、記憶媒体、及びプログラム |
JP2004030404A (ja) * | 2002-06-27 | 2004-01-29 | Oki Electric Ind Co Ltd | セキュアプリントシステム |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009200595A (ja) * | 2008-02-19 | 2009-09-03 | Fujitsu Ltd | 署名管理プログラム、署名管理方法及び署名管理装置 |
US8909921B2 (en) | 2008-02-19 | 2014-12-09 | Fujitsu Limited | Signature management method and signature management device |
JP2011061815A (ja) * | 2010-10-12 | 2011-03-24 | Fujitsu Ltd | 署名管理方法、署名管理システム |
CN102306305A (zh) * | 2011-07-06 | 2012-01-04 | 北京航空航天大学 | 一种基于生物特征水印的安全身份认证方法 |
JP2019161643A (ja) * | 2018-03-08 | 2019-09-19 | 株式会社リコー | ビデオ処理パイプラインのための改竄保護及びビデオソース識別 |
Also Published As
Publication number | Publication date |
---|---|
CN1658555A (zh) | 2005-08-24 |
US20050193206A1 (en) | 2005-09-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20050193206A1 (en) | Digital watermarking system using a cryptographic key | |
Lin et al. | Issues and solutions for authenticating MPEG video | |
Schneider et al. | A robust content based digital signature for image authentication | |
US7251343B2 (en) | Image protection | |
US7360093B2 (en) | System and method for authentication of JPEG image data | |
US6834344B1 (en) | Semi-fragile watermarks | |
US7313696B2 (en) | Method for authentication of JPEG image data | |
US20060117183A1 (en) | Digital image data authenticity assuring method, and digital image data disclosure system | |
US20090022358A1 (en) | Method of Digital Watermark and the Corresponding Device, and Digital Camera Which Can Append Watermark | |
JP2000083159A (ja) | 透かしを使用してデ―タ・セットの配布と認証を行う方法および装置 | |
JP2006191534A (ja) | データ処理装置及びデータ処理方法 | |
JP2002542523A (ja) | デジタルデータにデジタル署名を挿入しデジタルデータ中のデジタル署名を認証するための方法及び装置 | |
Celik et al. | Localized lossless authentication watermark (LAW) | |
JP4454908B2 (ja) | 情報処理装置、情報処理方法、プログラム及び記録媒体 | |
US7493489B2 (en) | System and method for authentication of JPEG image data | |
JP4218539B2 (ja) | 電子透かし埋め込み装置,電子透かし検出装置,電子透かし埋め込み方法,および電子透かし検出方法 | |
US7627761B2 (en) | System for authentication of JPEG image data | |
JP2005318068A (ja) | コンテンツ認証データの電子透かし埋め込み方式および認証方式 | |
Dittmann et al. | Watermarking protocols for authentication and ownership protection based on timestamps and holograms | |
JP2007060280A (ja) | デジタルコンテンツ作成装置およびデジタルコンテンツ改変検出装置およびデジタルコンテンツ改変鑑定システム | |
Katzenbeisser et al. | Malicious attacks on media authentication schemes based on invertible watermarks | |
Sun et al. | A crypto signature scheme for image authentication over wireless channel | |
JP4446400B2 (ja) | コンテンツの電子透かし埋め込み方式および認証方式 | |
Dittmann et al. | Provably Secure Authentication of Digital Media Through Invertible Watermarks. | |
JP2005039686A (ja) | 電子透かし埋め込みシステム・電子透かし検証システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051011 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070822 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070911 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080122 |