JP2007325038A - Image processing apparatus, and method thereof - Google Patents

Image processing apparatus, and method thereof Download PDF

Info

Publication number
JP2007325038A
JP2007325038A JP2006153986A JP2006153986A JP2007325038A JP 2007325038 A JP2007325038 A JP 2007325038A JP 2006153986 A JP2006153986 A JP 2006153986A JP 2006153986 A JP2006153986 A JP 2006153986A JP 2007325038 A JP2007325038 A JP 2007325038A
Authority
JP
Japan
Prior art keywords
data
image data
image
encrypted
unique
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006153986A
Other languages
Japanese (ja)
Inventor
Masanori Yokoi
優智 横井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2006153986A priority Critical patent/JP2007325038A/en
Publication of JP2007325038A publication Critical patent/JP2007325038A/en
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Facsimile Transmission Control (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To eliminate the need of a connection part of an external device or an encryption key generator for generating an encryption key. <P>SOLUTION: An image data generating unit 12' generates image data. A verification data generating unit 13' generates image-specific data (verification data) from the image data generated by the image data generating unit 12'. An image data encrypting unit 14' encrypts image data using the specific key as an encryption key. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、画像データの暗号化および改竄検知を行う画像処理に関する。   The present invention relates to image processing that performs image data encryption and falsification detection.

画像データを保護する目的で画像データの改竄を検知可能な画像処理装置が存在する。この改竄検知は、画像データから画像固有のデータ(以下「検証データ」と呼ぶ)を生成(例えば一方向性関数を用いてハッシュ値を生成)して画像データに付加する。そして、検証側は、画像データから再び画像データ固有のデータを生成し、画像データに付加された検証データと比較して、両者が一致すれば改竄なし、一致しなければ改竄ありと判定する。   There are image processing apparatuses that can detect falsification of image data for the purpose of protecting the image data. In this alteration detection, image-specific data (hereinafter referred to as “verification data”) is generated from image data (for example, a hash value is generated using a one-way function) and added to the image data. Then, the verification side generates data unique to the image data again from the image data, compares with the verification data added to the image data, and determines that there is no falsification if they match, and that there is falsification if they do not match.

改竄検知に加えて、画像データを秘匿させたい場合は、暗号鍵を用いて画像データを暗号化する。この場合、検証データの生成後に暗号鍵を生成し、暗号鍵を用いて画像データを暗号化する。暗号鍵の生成法は、例えば特許文献1に示されるように、外部装置からパスワードや暗号鍵を入力する方法、非特許文献1に示されるように、暗号化時に乱数生成器を用いて乱数を発生し、乱数に基づく鍵を生成する方法が知られている。   In addition to falsification detection, when it is desired to keep image data secret, the image data is encrypted using an encryption key. In this case, an encryption key is generated after the verification data is generated, and the image data is encrypted using the encryption key. The encryption key generation method is, for example, a method of inputting a password or an encryption key from an external device as shown in Patent Document 1, and a random number generator is used at the time of encryption as shown in Non-Patent Document 1. There are known methods for generating and generating keys based on random numbers.

図1は上記の改竄検知および暗号化を実現する画像処理装置11の構成例を示すブロック図である。   FIG. 1 is a block diagram showing a configuration example of an image processing apparatus 11 that realizes the above-described alteration detection and encryption.

画像データ生成部12は画像データを生成する。検証データ生成部13は、画像データの改竄検知に必要な検証データを生成する。画像データ暗号部14は、検証データが付加された画像データを暗号化する。暗号鍵生成部15は、画像データを暗号化する際に必要な暗号鍵を生成する。なお、暗号鍵生成部15として、外部装置や乱数から暗号鍵を生成する暗号鍵生成器が適用可能である。   The image data generation unit 12 generates image data. The verification data generation unit 13 generates verification data necessary for detecting falsification of image data. The image data encryption unit 14 encrypts the image data to which the verification data is added. The encryption key generation unit 15 generates an encryption key necessary for encrypting the image data. An encryption key generator that generates an encryption key from an external device or a random number is applicable as the encryption key generation unit 15.

図1に示す構成は、画像データ生成部12、検証データ生成部13、画像データ暗号部14に加えて、暗号鍵生成部15として外部装置や暗号鍵生成器が必要である。スペースが制限された画像処理装置11の場合、外部装置を接続するための接続部や暗号鍵生成器の搭載が困難な場合がある。   The configuration shown in FIG. 1 requires an external device and an encryption key generator as the encryption key generation unit 15 in addition to the image data generation unit 12, the verification data generation unit 13, and the image data encryption unit 14. In the case of the image processing apparatus 11 with a limited space, it may be difficult to mount a connection unit or an encryption key generator for connecting an external apparatus.

図2は一般的な暗号化画像ファイルの構造例を示す図で、暗号化画像ファイルは、暗号化画像データ、検証データ、画像データの暗号化に使用した暗号鍵を含む。   FIG. 2 is a diagram illustrating a structure example of a general encrypted image file. The encrypted image file includes encrypted image data, verification data, and an encryption key used for encrypting the image data.

図2に示す暗号化画像ファイルの構造は、暗号化画像データ、検証データに加えて、暗号化に使用した暗号鍵を含む必要であり、暗号鍵を付加する分、データ量が増加する。   The structure of the encrypted image file shown in FIG. 2 needs to include the encryption key used for encryption in addition to the encrypted image data and the verification data, and the amount of data increases as the encryption key is added.

特開平7-327029号公報Japanese Unexamined Patent Publication No. 7-327029 山本、岩村、松本、今井「2乗型擬似乱数生成器とブロック暗号を用いた実用的暗号方式」信学技報ISEC93-29、1993-08Yamamoto, Iwamura, Matsumoto, Imai “Practical Cryptography Using a Square Pseudorandom Number Generator and Block Cipher” IEICE Technical Report ISEC93-29, 1993-08

本発明は、暗号鍵を生成するための外部装置の接続部や暗号鍵生成器を不要にすることを目的とする。   An object of the present invention is to eliminate the need for a connection unit of an external device or an encryption key generator for generating an encryption key.

また、暗号化画像ファイルの構造を簡単にして、データ量の増加を抑えることを他の目的とする。   Another object of the present invention is to simplify the structure of an encrypted image file and suppress an increase in the amount of data.

本発明は、前記の目的を達成する一手段として、以下の構成を備える。   The present invention has the following configuration as one means for achieving the above object.

本発明にかかる画像処理は、画像データを生成し、前記生成した画像データから画像に固有の固有データを生成し、前記固有データを暗号鍵として、前記画像データを暗号化し、前記暗号化によって生成した暗号化画像データに前記固有データを付加することを特徴とする。   The image processing according to the present invention generates image data, generates unique data unique to the image from the generated image data, encrypts the image data using the unique data as an encryption key, and generates the encrypted data The unique data is added to the encrypted image data.

また、画像データを生成し、前記生成した画像データから画像に固有の固有データを生成し、前記固有データを暗号鍵として、前記画像データを暗号化し、前記暗号化によって生成した暗号化画像データと前記固有データを関連付ける識別子を、前記暗号化画像データと前記固有データに付加することを特徴とする。   Further, the image data is generated, unique data unique to the image is generated from the generated image data, the image data is encrypted using the unique data as an encryption key, and the encrypted image data generated by the encryption and An identifier for associating the unique data is added to the encrypted image data and the unique data.

また、暗号化画像データを取得し、前記暗号化画像データに付加された付加データを分離し、前記付加データを復号鍵として、前記暗号化画像データを復号し、前記復号によって得た画像データから画像に固有の固有データを生成して、前記付加データと比較することで、前記画像データの改竄を検知することを特徴とする。   Further, the encrypted image data is acquired, the additional data added to the encrypted image data is separated, the encrypted image data is decrypted using the additional data as a decryption key, and the image data obtained by the decryption is used. It is characterized in that tampering of the image data is detected by generating unique data unique to the image and comparing it with the additional data.

また、暗号化画像データを取得し、前記暗号化画像データに付加された識別子を分離し、前記識別子に対応する復号用データをネットワークを介してサーバ装置から取得し、前記復号用データを復号鍵として、前記暗号化画像データを復号し、前記復号によって得た画像データから画像に固有の固有データを生成して、前記復号用データと比較することで、前記画像データの改竄を検知することを特徴とする。   Further, the encrypted image data is obtained, the identifier added to the encrypted image data is separated, the decryption data corresponding to the identifier is obtained from the server device via the network, and the decryption data is decrypted by the decryption key. And detecting the falsification of the image data by decrypting the encrypted image data, generating unique data specific to the image from the image data obtained by the decryption, and comparing the data with the decryption data. Features.

本発明によれば、暗号鍵を生成するための外部装置の接続部や暗号鍵生成器を不要にすることができる。   According to the present invention, it is possible to eliminate the need for an external device connection unit and an encryption key generator for generating an encryption key.

また、暗号化画像ファイルの構造を簡単にして、データ量の増加を抑えることができる。   In addition, the structure of the encrypted image file can be simplified and an increase in the data amount can be suppressed.

以下、本発明にかかる実施例の画像処理を図面を参照して詳細に説明する。   Hereinafter, image processing according to an embodiment of the present invention will be described in detail with reference to the drawings.

[システムの構成]
図3は実施例の画像処理システムの構成例を示すブロック図である。
[System configuration]
FIG. 3 is a block diagram illustrating a configuration example of the image processing system according to the embodiment.

画像処理装置101は、画像データを生成し暗号化する装置で、ディジタルカメラ、ディジタルビデオカメラ、スキャナ、カメラユニットを有する電子機器などが適用可能である。   The image processing apparatus 101 is an apparatus that generates and encrypts image data. A digital camera, a digital video camera, a scanner, an electronic device having a camera unit, and the like can be applied.

データ処理装置102は、画像処理装置101が生成した暗号化画像データを復号し、画像データの改竄検知を行い、画像を表示する装置で、CPUとメモリなどを有する小型機器を適用可能である。   The data processing device 102 is a device that decrypts the encrypted image data generated by the image processing device 101, detects falsification of the image data, and displays an image, and is applicable to a small device having a CPU, a memory, and the like.

[画像処理装置の構成]
図4は画像処理装置101の構成例を示すブロック図である。
[Configuration of image processing apparatus]
FIG. 4 is a block diagram illustrating a configuration example of the image processing apparatus 101.

画像生成部201は、画像データを生成する。画像固有データ生成部202は、画像生成部201が生成した画像データから、画像に固有のデータを生成する。画像データ暗号部203は、暗号化画像データを生成する。画像固有データ変換部204は、秘密情報保持部205が保持する秘密情報を用いて、画像固有データ生成部202が生成した画像固有データを変換する。秘密情報保持部205は、画像固有データの変換に必要な秘密情報S(初期値または鍵)を保持する。付加部206は、暗号化画像データに画像固有データの変換値を付加する。記録部207は、暗号化画像データおよび画像固有データの変換値を含む暗号化画像ファイルを、画像処理装置101内のメモリまたは画像処理装置101に着脱可能なリムーバブルメモリに記録する。   The image generation unit 201 generates image data. The image specific data generation unit 202 generates data specific to the image from the image data generated by the image generation unit 201. The image data encryption unit 203 generates encrypted image data. The image unique data conversion unit 204 converts the image unique data generated by the image unique data generation unit 202 using the secret information held by the secret information holding unit 205. The secret information holding unit 205 holds secret information S (initial value or key) necessary for conversion of the image unique data. The adding unit 206 adds the converted value of the image unique data to the encrypted image data. The recording unit 207 records the encrypted image file including the encrypted image data and the converted value of the image unique data in a memory in the image processing apparatus 101 or a removable memory that can be attached to and detached from the image processing apparatus 101.

図5は画像処理装置101による画像データの暗号化処理の概念を示す図で、画像データIをハッシュ値Hを用いて暗号化し、暗号化画像ファイルE'(I)を生成するまでの一連の流れを示す。   FIG. 5 is a diagram showing a concept of image data encryption processing by the image processing apparatus 101. A series of processes from encrypting image data I using a hash value H to generating an encrypted image file E ′ (I) Show the flow.

●画像生成部
画像生成部201は、電荷結合素子(CCD)やCMOSセンサなどの光学センサを有し、画像の生成が指示されると被写体を撮影し、光学センサの電気信号出力を処理して、画像データIを生成する。
Image generation unit The image generation unit 201 has an optical sensor such as a charge coupled device (CCD) or a CMOS sensor. When an image generation is instructed, the image generation unit 201 captures a subject and processes the electrical signal output of the optical sensor. The image data I is generated.

●画像固有データ生成部
画像固有データは、画像データIから一意に得られるデータである。画像固有データ生成部202は、例えば図5に示すように、一方向性関数を用いる演算により、画像固有データとしてハッシュ値Hを生成する。一方向性関数とは、y=h(x)においてxからyを求めることは容易だが、逆にyからxを求めることは困難な関数である。例えば、MD5 (message digest 5)やSHA-1 (secure hash algorithm 1)などの関数が知られている。
Image Specific Data Generation Unit The image specific data is data uniquely obtained from the image data I. For example, as shown in FIG. 5, the image unique data generation unit 202 generates a hash value H as image unique data by an operation using a one-way function. A one-way function is a function that is easy to obtain y from x at y = h (x), but it is difficult to obtain x from y. For example, functions such as MD5 (message digest 5) and SHA-1 (secure hash algorithm 1) are known.

●画像データ暗号部
画像データ暗号部203は、画像固有データ生成部202が生成した画像固有データを暗号鍵として、画像生成部201が生成した画像データIに所定の暗号方式による暗号化を施し、暗号化画像データE(I)を出力する。例えば図5に示すように、画像データIから得られたハッシュ値Hを暗号鍵として、共通鍵暗号方式を用いて、画像データIを暗号化する。
Image data encryption unit The image data encryption unit 203 uses the image unique data generated by the image unique data generation unit 202 as an encryption key, encrypts the image data I generated by the image generation unit 201 by a predetermined encryption method, Outputs encrypted image data E (I). For example, as shown in FIG. 5, the image data I is encrypted using a common key encryption method using the hash value H obtained from the image data I as an encryption key.

なお、共通鍵暗号方式とは、共通の情報を鍵とし、鍵を暗号化側と復号側で秘密に共有し、鍵を用いてデータを変換する方式である。例えば、DES (data encryption standard)やAES (advanced encryption standard)などが知られている。   The common key encryption method is a method in which common information is used as a key, the key is secretly shared between the encryption side and the decryption side, and data is converted using the key. For example, DES (data encryption standard) and AES (advanced encryption standard) are known.

ここで、画像データIから得られるハッシュ値Hのデータ長HLが、暗号化に必要な鍵長KLと異なる場合は次の処理を行う。   Here, when the data length HL of the hash value H obtained from the image data I is different from the key length KL necessary for encryption, the following processing is performed.

例えば一方向性関数にMD5を利用する場合、ハッシュ値Hのデータ長HLは128ビットである。一方、暗号化方式をトリプルDESとすると、暗号鍵として必要な鍵長KLは168ビットである。この場合(KL>HL)、図6Aに示すように、ハッシュ値Hを繰り返し用いて不足する鍵長KLを補う。なお、繰り返す以外にも、固定値(例えば「1」)を不足分、パディングする方法や、予め画像処理装置101に装置固有のデータを保持させて、装置固有のデータを用いて不足分を補う方法などが適用可能である。   For example, when MD5 is used for the one-way function, the data length HL of the hash value H is 128 bits. On the other hand, if the encryption method is triple DES, the key length KL required as an encryption key is 168 bits. In this case (KL> HL), as shown in FIG. 6A, the hash value H is repeatedly used to compensate for the insufficient key length KL. In addition to repeating, a method of padding a fixed value (for example, “1”) for an insufficient amount, or by causing the image processing apparatus 101 to hold device-specific data in advance and supplementing the insufficient amount using the device-specific data. A method etc. are applicable.

また、暗号化方式がDESの場合は必要な鍵長KLは64ビット(正確には56ビット)である。この場合(KL<HL)、図6Bに示すように、例えばハッシュ値HのMSBから鍵長KLに必要な分のビットを使用する。また、図6Cに示すように、鍵長KLの分、ハッシュ値Hのビットをランダムに選んでもよい。   When the encryption method is DES, the required key length KL is 64 bits (more precisely, 56 bits). In this case (KL <HL), as shown in FIG. 6B, for example, bits necessary for the key length KL from the MSB of the hash value H are used. Further, as shown in FIG. 6C, the bits of the hash value H may be selected at random for the key length KL.

なお、上記の鍵の拡張または縮小アルゴリズム(以下「鍵処理方法」と呼ぶ)はデータ処理装置102でも使用する。   The key expansion or reduction algorithm (hereinafter referred to as “key processing method”) is also used by the data processing apparatus 102.

●画像固有データ変換部
暗号鍵である画像固有データをそのまま扱えば、誰でも暗号化画像データE(I)を復号することができる。当然、画像固有データも暗号化する必要がある。画像固有データ変換部204は、図5に示すように、秘密情報保持部205が保持する秘密情報Sを暗号鍵として、共通鍵暗号方式により、画像固有データであるハッシュ値Hを変換値HTに変換する。勿論、共通鍵暗号方式に限らず、公開鍵暗号方式などの種々の暗号方式を適用可能である。
● Image unique data conversion unit If the image unique data which is the encryption key is handled as it is, anyone can decrypt the encrypted image data E (I). Of course, it is also necessary to encrypt the image specific data. As shown in FIG. 5, the image unique data conversion unit 204 uses the secret information S held by the secret information holding unit 205 as an encryption key, and converts the hash value H, which is image unique data, into a converted value HT by a common key encryption method. Convert. Of course, not only the common key cryptosystem but various cryptosystems such as a public key cryptosystem can be applied.

●秘密情報保持部
秘密情報保持部205は、画像固有データ変換部204が画像固有データを変換する際に必要な秘密情報S(初期値または鍵)を保持する。秘密情報Sは、例えば画像処理装置101の製造時に設定すればよい。秘密情報保持部205は、画像固有データ変換部204以外に秘密情報Sを出力せず、外部からの不正な解析によっても秘密情報Sが取得できないように設計することが望ましい。
Secret Information Holding Unit The secret information holding unit 205 holds secret information S (initial value or key) necessary when the image unique data conversion unit 204 converts the image unique data. The secret information S may be set when the image processing apparatus 101 is manufactured, for example. It is desirable that the secret information holding unit 205 is designed so that it does not output the secret information S other than the image unique data conversion unit 204, and the secret information S cannot be obtained even by unauthorized analysis from the outside.

●付加部
付加部206は、図5に示すように、暗号化画像データE(I)に変換値HTを付加して、暗号化画像ファイルE'(I)を出力する。なお、変換値HTの付加位置は、暗号化画像データE(I)の後の暗号化画像ファイルのフッタ部に付加してもよいし、暗号化画像ファイルのヘッダ部に付加してもよい。
Addition Unit The addition unit 206 adds the conversion value HT to the encrypted image data E (I) and outputs the encrypted image file E ′ (I) as shown in FIG. The addition position of the conversion value HT may be added to the footer part of the encrypted image file after the encrypted image data E (I), or may be added to the header part of the encrypted image file.

●記録部
記録部207は、暗号化画像ファイルE'(I)を画像処理装置101内のメモリやリムーバブルメモリに記録する。また、無線機能を用いて、画像処理装置101から離れたデータ処理装置102やコンピュータ機器に暗号化画像ファイルE'(I)を送信することもできる。そして、コンピュータ機器のハードディスクなどに暗号化画像ファイルE'(I)を格納してもよい。
Recording unit The recording unit 207 records the encrypted image file E ′ (I) in a memory or a removable memory in the image processing apparatus 101. In addition, the encrypted image file E ′ (I) can be transmitted to the data processing device 102 or the computer device remote from the image processing device 101 by using a wireless function. Then, the encrypted image file E ′ (I) may be stored in a hard disk of a computer device.

[画像データの暗号化]
図7は画像処理装置101が実行する画像データの暗号化処理の一例を示すフローチャートである。
[Encryption of image data]
FIG. 7 is a flowchart showing an example of image data encryption processing executed by the image processing apparatus 101.

まず、図示しないインタフェイスから撮像命令を受信した画像生成部201は、画像データIを生成し、画像データIを画像固有データ生成部202と画像データ暗号部203に供給する(S301)。   First, the image generation unit 201 that has received an imaging command from an interface (not shown) generates image data I and supplies the image data I to the image specific data generation unit 202 and the image data encryption unit 203 (S301).

画像固有データ生成部202は、一方向性関数を用いて画像データIから画像固有データ(ハッシュ値H)を生成し、ハッシュ値Hを画像データ暗号部203と画像固有データ変換部204へ供給する(S302)。   The image unique data generation unit 202 generates image unique data (hash value H) from the image data I using a one-way function, and supplies the hash value H to the image data encryption unit 203 and the image unique data conversion unit 204. (S302).

画像データ暗号部203は、ハッシュ値Hを用いて画像データIを暗号化し、暗号化した画像データE(I)を付加部206に供給する(S303)。   The image data encryption unit 203 encrypts the image data I using the hash value H, and supplies the encrypted image data E (I) to the addition unit 206 (S303).

画像固有データ変換部204は、秘密情報保持部205が保持する秘密情報Sを用いてハッシュ値Hを変換し、変換値HTを付加部206に供給する(S304)。   The image unique data conversion unit 204 converts the hash value H using the secret information S held by the secret information holding unit 205, and supplies the converted value HT to the adding unit 206 (S304).

付加部206は、暗号化画像データE(I)に変換値HTを付加し、暗号化画像ファイルE'(I)として記録部207に供給する(S305)。   The adding unit 206 adds the conversion value HT to the encrypted image data E (I), and supplies it to the recording unit 207 as an encrypted image file E ′ (I) (S305).

記録部207は、暗号化画像ファイルE'(I)をメモリに保持する(S306)。   The recording unit 207 holds the encrypted image file E ′ (I) in the memory (S306).

[データ処理装置の構成]
図8はデータ処理装置102の構成例を示すブロック図である。
[Data processor configuration]
FIG. 8 is a block diagram illustrating a configuration example of the data processing apparatus 102.

暗号化画像ファイル取得部401は、暗号化画像ファイルE'(I)を取得する。画像固有データ逆変換部402は、秘密情報保持部403が保持する秘密情報Sを用いて、暗号化画像ファイル取得部401が取得した暗号化画像ファイルE'(I)に付加された変換値HTを画像固有データに逆変換する。秘密情報保持部403は、変換値HTを元の画像固有データに変換する際に必要な秘密情報S(初期値または鍵)を保持する。画像データ復号部404は、画像固有データを用いて暗号化画像データE(I)を復号し、画像データIを得る。検証部405は、復号された画像データIの改竄を検知する。表示部406は、画像データIおよび改竄検知の結果(以下「検証結果」と呼ぶ)を表示する。   The encrypted image file acquisition unit 401 acquires the encrypted image file E ′ (I). The image unique data reverse conversion unit 402 uses the secret information S held by the secret information holding unit 403 to convert the converted value HT added to the encrypted image file E ′ (I) acquired by the encrypted image file acquisition unit 401. Is converted back to image specific data. The secret information holding unit 403 holds secret information S (initial value or key) necessary for converting the conversion value HT into the original image unique data. The image data decrypting unit 404 decrypts the encrypted image data E (I) using the image unique data, and obtains image data I. The verification unit 405 detects falsification of the decoded image data I. The display unit 406 displays the image data I and the result of falsification detection (hereinafter referred to as “verification result”).

図9は暗号化画像データE(I)を復号し、画像データIの改竄検知を行う一連の処理の概念を示す図である。   FIG. 9 is a diagram showing a concept of a series of processes for decrypting the encrypted image data E (I) and detecting falsification of the image data I.

●暗号化画像ファイル取得部
暗号化画像ファイル取得部401は、画像処理装置101内のメモリまたはリムーバブルメモリなどであるメモリ400から暗号化画像ファイルE'(I)を取得する。また、無線機能を用いて、データ処理装置102から離れた画像処理装置101やコンピュータ機器から暗号化画像ファイルE'(I)を受信してもよい。そして、取得した暗号化画像ファイルE'(I)から暗号化画像データE(I)と変換値HTを分離する。
Encrypted image file acquisition unit The encrypted image file acquisition unit 401 acquires the encrypted image file E ′ (I) from the memory 400 such as a memory in the image processing apparatus 101 or a removable memory. In addition, the encrypted image file E ′ (I) may be received from the image processing apparatus 101 or the computer device separated from the data processing apparatus 102 by using a wireless function. Then, the encrypted image data E (I) and the converted value HT are separated from the acquired encrypted image file E ′ (I).

●画像固有データ逆変換部
画像固有データ逆変換部402は、変換値HTを、秘密情報保持部403が保持する秘密情報Sを用いて画像固有データに逆変換する。なお、データ処理装置102は、画像処理装置101が行う画像固有データの変換アルゴリズムを予め知っている必要がある。例えば、画像処理装置101が共通鍵暗号方式を用いてハッシュ値Hを暗号化した変換値HTの場合は、図9に示すように、変換値HTを元のハッシュ値Hに復号する。
Image Specific Data Inverse Conversion Unit The image specific data reverse conversion unit 402 converts the conversion value HT into image specific data using the secret information S held by the secret information holding unit 403. Note that the data processing apparatus 102 needs to know in advance the conversion algorithm of image specific data performed by the image processing apparatus 101. For example, in the case of the conversion value HT obtained by encrypting the hash value H using the common key encryption method, the image processing apparatus 101 decrypts the conversion value HT into the original hash value H as shown in FIG.

●秘密情報保持部
秘密情報保持部403は、変換値HTを元の画像固有データに変換する際に必要な秘密情報Sを保持する。共通暗号鍵方式を用いる場合は、秘密情報保持部403が保持する秘密情報Sは、秘密情報保持部205が保持する秘密情報Sと同じデータである。また、公開鍵暗号を用いる場合、秘密情報保持部403が保持する秘密情報Sと、秘密情報保持部205が保持する秘密情報Sは例えば公開鍵と秘密鍵のペアである。また、秘密情報保持部403は、画像固有データ逆変換部402以外に秘密情報Sを出力せず、外部からの不正な解析によっても秘密情報Sが取得できないように設計することが望ましい。
Secret Information Holding Unit The secret information holding unit 403 holds the secret information S necessary for converting the conversion value HT into the original image unique data. When the common encryption key method is used, the secret information S held by the secret information holding unit 403 is the same data as the secret information S held by the secret information holding unit 205. When using public key cryptography, the secret information S held by the secret information holding unit 403 and the secret information S held by the secret information holding unit 205 are a pair of a public key and a secret key, for example. Further, it is desirable that the secret information holding unit 403 is designed so that it does not output the secret information S other than the image unique data reverse conversion unit 402, and the secret information S cannot be obtained even by unauthorized analysis from the outside.

●画像データ復号部
画像データ復号部404は、画像固有データを用いて暗号化画像データE(I)を復号し、画像データIを得る。例えば図9に示すように、画像固有データがハッシュ値Hで、画像処理装置101が共通鍵暗号方式により暗号化を行った場合、ハッシュ値Hを用いて暗号化画像データE(I)を復号する。もし、ハッシュ値Hのデータ長HLと、復号に必要な鍵長KLが異なる場合は、上述した鍵処理方法によりハッシュ値Hから鍵を得る。その際、画像処理装置101の鍵処理方法と異なれば正しく復号ができないので、データ処理装置102は予め画像処理装置101が行う鍵処理方法を知っている必要がある。
Image data decryption unit The image data decryption unit 404 decrypts the encrypted image data E (I) using the image unique data, and obtains image data I. For example, as shown in FIG. 9, when the image unique data has a hash value H and the image processing apparatus 101 performs encryption by the common key encryption method, the hash value H is used to decrypt the encrypted image data E (I). To do. If the data length HL of the hash value H is different from the key length KL required for decryption, a key is obtained from the hash value H by the above-described key processing method. At this time, since the data cannot be correctly decrypted unless the key processing method of the image processing apparatus 101 is used, the data processing apparatus 102 needs to know the key processing method performed by the image processing apparatus 101 in advance.

●検証部
検証部405は、復号した画像データIの改竄を検知する。そのため、図9に示すように、画像処理装置101が使用した一方向性関数を用いて、復号された画像データIから再び画像固有データを生成する。そして、生成したハッシュ値H2と画像固有データ逆変換部402から出力されるハッシュ値Hを比較し、一致すれば改竄なし、不一致ならば改竄ありと判定する。
Verification unit The verification unit 405 detects falsification of the decrypted image data I. Therefore, as shown in FIG. 9, the image unique data is generated again from the decoded image data I using the one-way function used by the image processing apparatus 101. Then, the generated hash value H2 and the hash value H output from the image unique data inverse transform unit 402 are compared, and if they match, it is determined that there is no falsification, and if they do not match, it is determined that there is falsification.

●表示部
表示部406は、復号した画像データIの画像と検証結果を表示する。
Display unit The display unit 406 displays the image of the decoded image data I and the verification result.

[画像データの復号]
図10はデータ処理装置102が実行する画像データの復号処理の一例を示すフローチャートである。
[Decoding image data]
FIG. 10 is a flowchart illustrating an example of image data decoding processing executed by the data processing apparatus 102.

暗号化画像ファイル取得部401は、メモリ400から暗号化画像ファイルE'(I)を取得し、暗号化画像ファイルE'(I)から変換値HTを分離して画像固有データ逆変換部402へ供給する。また、暗号化画像データE(I)を分離して画像データ復号部404へ供給する(S501)。   The encrypted image file acquisition unit 401 acquires the encrypted image file E ′ (I) from the memory 400, separates the converted value HT from the encrypted image file E ′ (I), and transfers it to the image unique data inverse conversion unit 402. Supply. Also, the encrypted image data E (I) is separated and supplied to the image data decrypting unit 404 (S501).

画像固有データ逆変換部402は、秘密情報保持部403が保持する秘密情報Sを用いて変換値HTをハッシュ値Hに逆変換し、ハッシュ値Hを画像データ復号部404と検証部405へ供給する(S502)。   The image unique data reverse conversion unit 402 performs reverse conversion of the converted value HT to the hash value H using the secret information S held by the secret information holding unit 403, and supplies the hash value H to the image data decoding unit 404 and the verification unit 405. (S502).

画像データ復号部404は、ハッシュ値Hを用いて暗号化画像データE(I)を復号し、画像データIを検証部405へ供給する(S503)。   The image data decryption unit 404 decrypts the encrypted image data E (I) using the hash value H, and supplies the image data I to the verification unit 405 (S503).

検証部405は、一方向性関数を用いて画像データIからハッシュ値H2を生成し、ハッシュ値Hと比較して、画像データIの改竄検知を行う。そして、画像データIと検証結果を表示部406へ供給する(S504)。   The verification unit 405 generates a hash value H2 from the image data I using a one-way function, and compares the hash value H with the hash value H to detect falsification of the image data I. Then, the image data I and the verification result are supplied to the display unit 406 (S504).

表示部406は、画像データIと検証結果を表示する(S505)。なお、画像データIが改竄されている場合は「画像データは改竄されています」「画像データはオリジナルではありません」などの旨を表すメッセージを表示する。また、画像データIが改竄されていない場合は「画像データは改竄されていません」「画像データはオリジナルです」などの旨を表すメッセージを表示する。   The display unit 406 displays the image data I and the verification result (S505). If the image data I has been falsified, a message indicating that “the image data has been falsified”, “the image data is not original”, or the like is displayed. If the image data I has not been falsified, a message indicating that “the image data has not been falsified”, “the image data is original”, or the like is displayed.

このように、画像データを変形して暗号鍵に利用する。言い替えれば、検証データを生成する処理部を利用して画像データの暗号鍵を生成する。その結果、外部装置の接続部や暗号鍵生成器が不要になり、画像データを暗号化する構成および暗号化画像ファイルの構成を簡単にすることができる。   In this way, the image data is transformed and used as an encryption key. In other words, an encryption key for image data is generated using a processing unit that generates verification data. As a result, the connection unit of the external device and the encryption key generator are not required, and the configuration for encrypting the image data and the configuration of the encrypted image file can be simplified.

図11は、図1と同様な表現により、画像処理装置101の改竄検知および暗号化を実現する構成を示すブロック図である。   FIG. 11 is a block diagram showing a configuration for realizing falsification detection and encryption of the image processing apparatus 101 by the same expression as FIG.

画像データ生成部12'は、画像データを生成する画像生成部201に相当する。検証データ生成部13'は、改竄検知に必要な検証データを生成する画像固有データ生成部202と画像固有データ変換部204に相当する。画像データ暗号部14'は、画像データを暗号化する画像データ暗号部203に相当する。検証データ生成部13'が生成する画像固有データは暗号鍵としても利用する。従って、検証データ生成部13'は、図1に示す暗号鍵生成部15を兼ねることになる。   The image data generation unit 12 ′ corresponds to the image generation unit 201 that generates image data. The verification data generation unit 13 ′ corresponds to an image specific data generation unit 202 and an image specific data conversion unit 204 that generate verification data necessary for falsification detection. The image data encryption unit 14 ′ corresponds to the image data encryption unit 203 that encrypts image data. The image unique data generated by the verification data generation unit 13 ′ is also used as an encryption key. Therefore, the verification data generation unit 13 ′ also serves as the encryption key generation unit 15 shown in FIG.

図12は実施例1の暗号化画像ファイルの構造例を示す図で、暗号化画像ファイルは、暗号化画像データと変換値(検証データ・暗号鍵)を含む。従って、図2に示す暗号化画像ファイルに比べて、構造が簡単になり、データ量を削減することができる。   FIG. 12 is a diagram illustrating a structure example of the encrypted image file according to the first embodiment. The encrypted image file includes encrypted image data and a conversion value (verification data / encryption key). Therefore, the structure is simplified and the amount of data can be reduced compared to the encrypted image file shown in FIG.

以下、本発明にかかる実施例2の情報処理を説明する。なお、実施例2において、実施例1と略同様の構成については、同一符号を付して、その詳細説明を省略する。   The information processing according to the second embodiment of the present invention will be described below. Note that the same reference numerals in the second embodiment denote the same parts as in the first embodiment, and a detailed description thereof will be omitted.

実施例1では、暗号化画像データに変換値HTを付加する例を示したが、変換値HTをサーバに安全に送信し、暗号化画像データを復号する際にサーバから変換値HTを取得することもできる。   In the first embodiment, the conversion value HT is added to the encrypted image data. However, the conversion value HT is securely transmitted to the server, and the conversion value HT is acquired from the server when the encrypted image data is decrypted. You can also.

[システムの構成]
図13は実施例2の画像処理システムの構成例を示すブロック図で、画像処理装置101、データ処理装置102のほかにネットワーク104を介してサーバ103が存在する。
[System configuration]
FIG. 13 is a block diagram illustrating a configuration example of the image processing system according to the second embodiment. In addition to the image processing apparatus 101 and the data processing apparatus 102, a server 103 exists via the network 104.

サーバ103は、画像処理装置101が生成した識別子付き変換値HTを保持し、リクエストに応じて、識別子付き変換値HTをデータ処理装置102に送信する装置で、パーソナルコンピュータなどの情報処理装置が適用可能である。   The server 103 is a device that holds the conversion value HT with an identifier generated by the image processing device 101, and transmits the conversion value HT with an identifier to the data processing device 102 in response to a request. An information processing device such as a personal computer applies Is possible.

[画像処理装置の構成]
図14は画像処理装置101の構成例を示すブロック図である。
[Configuration of image processing apparatus]
FIG. 14 is a block diagram illustrating a configuration example of the image processing apparatus 101.

関連付部208は、暗号化画像データE(I)と変換値の関連付けを示すユニークな識別子Nを暗号化画像データE(I)と変換値HTに付加する。通信部209は、識別子付き変換値HTをサーバ103に安全に送信する。   The association unit 208 adds a unique identifier N indicating the association between the encrypted image data E (I) and the converted value to the encrypted image data E (I) and the converted value HT. The communication unit 209 securely transmits the conversion value HT with an identifier to the server 103.

図15は画像処理装置101による画像データの暗号化処理の概念を示す図で、画像データIをハッシュ値Hを用いて暗号化し、識別子付き変換値HTを送信し、暗号化画像ファイルE'(I)を生成するまでの一連の流れを示す。   FIG. 15 is a diagram showing a concept of image data encryption processing by the image processing apparatus 101. The image data I is encrypted using a hash value H, a converted value HT with an identifier is transmitted, and an encrypted image file E ′ ( A series of flow until generating I) is shown.

●関連付部
関連付部208は、暗号化画像データE(I)と変換値HTを関連付けする。そして、関連付けを示すユニークな識別子Nを暗号化画像データE(I)と変換値HTに付加する。そして、識別子付きの暗号化画像ファイルE'(I)と変換値HTを出力する。
Association section The association section 208 associates the encrypted image data E (I) with the converted value HT. Then, a unique identifier N indicating the association is added to the encrypted image data E (I) and the converted value HT. Then, an encrypted image file E ′ (I) with an identifier and a conversion value HT are output.

識別子Nは、画像データIの撮影日時、カメラID、関連付け時の割り当て番号などで構成する。例えば「20050909-1234-0001」のような形態である。識別子Nの付加位置は、図15に示すように変換値HTの前にヘッダとして付加してもよいが、フッタとして付加してもよい。   The identifier N is composed of the shooting date / time of the image data I, the camera ID, the assigned number at the time of association, and the like. For example, the form is “20050909-1234-0001”. The addition position of the identifier N may be added as a header before the conversion value HT as shown in FIG. 15, but may be added as a footer.

●通信部
通信部209は、識別子付き変換値HTをサーバ103に送信する。通信部209とサーバ103は、安全に通信する方法として暗号通信を用いる。例えば、公開鍵暗号や秘密鍵暗号、ディジタル署名、ハッシュ関数などのセキュリティ技術を組み合わせたSSL (secure socket layer)通信を適用可能である。なお、通信部209は、識別子付き変換値HTの宛先であるサーバ103のアドレス情報と、安全な通信を行うために必要な情報を保持する。
Communication unit The communication unit 209 transmits the conversion value HT with an identifier to the server 103. The communication unit 209 and the server 103 use cryptographic communication as a method of communicating securely. For example, SSL (secure socket layer) communication combining security techniques such as public key encryption, private key encryption, digital signature, and hash function can be applied. Note that the communication unit 209 holds the address information of the server 103 that is the destination of the conversion value HT with an identifier and information necessary for performing secure communication.

[画像データ暗号化]
図16は実施例2の画像処理装置101が実行する画像データの暗号化処理の一例を示すフローチャートである。ステップS301からS304の処理は実施例1と同じなので、詳細説明を省略する。
[Image data encryption]
FIG. 16 is a flowchart illustrating an example of image data encryption processing executed by the image processing apparatus 101 according to the second embodiment. Since the processing from steps S301 to S304 is the same as that in the first embodiment, detailed description thereof is omitted.

関連付部208は、暗号化画像データE(I)と変換値HTを関連付け、関連付けを示すユニークな識別子Nを暗号化画像ファイルE'(I)と変換値HTに付加して記録部207に供給する(S307)。   The associating unit 208 associates the encrypted image data E (I) with the converted value HT, adds a unique identifier N indicating the association to the encrypted image file E ′ (I) and the converted value HT, and stores it in the recording unit 207. Supply (S307).

記録部207は、識別子付き暗号化画像ファイルE'(I)をメモリに保持するとともに、識別子付き変換値HTをサーバ103に送信する(S308)。   The recording unit 207 holds the encrypted image file E ′ (I) with identifier in the memory and transmits the converted value HT with identifier to the server 103 (S308).

[データ処理装置の構成]
図17は実施例2のデータ処理装置102の構成例を示すブロック図である。
[Data processor configuration]
FIG. 17 is a block diagram illustrating a configuration example of the data processing apparatus 102 according to the second embodiment.

暗号化画像ファイル取得部401は、暗号化画像ファイルE'(I)を取得し、識別子Nを分離して変換値取得部407に供給する。変換値取得部407は、識別子Nに対応する変換値HTをサーバ103から取得する。検証部405、復号された画像データIの改竄を検知し、検証データVを画像データIに付加する。表示部406は、画像データIおよび検証結果を表示する。   The encrypted image file acquisition unit 401 acquires the encrypted image file E ′ (I), separates the identifier N, and supplies it to the conversion value acquisition unit 407. The conversion value acquisition unit 407 acquires the conversion value HT corresponding to the identifier N from the server 103. The verification unit 405 detects falsification of the decoded image data I and adds the verification data V to the image data I. The display unit 406 displays the image data I and the verification result.

図18は暗号化画像データE(I)を復号し、画像データIの改竄検知を行い、検証データVを付加する一連の処理の概念を示す図である。   FIG. 18 is a diagram showing a concept of a series of processes for decrypting encrypted image data E (I), detecting falsification of image data I, and adding verification data V.

●変換値取得部
変換値取得部407は、暗号化画像ファイルE'(I)に付加された識別子Nをサーバ103に送信し、サーバ103から識別子Nに対応する変換値HTを取得し、取得した変換値HTを画像固有データ逆変換部402に供給する。
Conversion value acquisition unit The conversion value acquisition unit 407 transmits the identifier N added to the encrypted image file E ′ (I) to the server 103, acquires the conversion value HT corresponding to the identifier N from the server 103, and acquires it. The converted value HT is supplied to the image unique data inverse conversion unit 402.

●検証部
検証部405は、復号した画像データIの改竄を検知する。そのため、図18に示すように、画像処理装置101が使用した一方向性関数を用いて、復号された画像データIから再び画像固有データを生成する。そして、生成したハッシュ値H2と画像固有データ逆変換部402から出力されるハッシュ値Hを比較し、一致すれば改竄なし、不一致ならば改竄ありと判定する。そして、改竄なしの場合は、ハッシュ値H2と検証部405自体が保持する秘密情報VSを用いて、検証データVを生成し、画像データIに付加する。
Verification unit The verification unit 405 detects falsification of the decrypted image data I. Therefore, as shown in FIG. 18, the image unique data is generated again from the decoded image data I using the one-way function used by the image processing apparatus 101. Then, the generated hash value H2 and the hash value H output from the image unique data inverse transform unit 402 are compared, and if they match, it is determined that there is no falsification, and if they do not match, it is determined that there is falsification. If there is no tampering, verification data V is generated and added to the image data I using the hash value H2 and the secret information VS held by the verification unit 405 itself.

検証データVはmessage authentication code (MAC)である。MACは、共通鍵暗号方式によって、ディジタルデータに対する完全性(改竄されていないこと)を検証するためのデータで、改竄を検出するためのデータとして一般に使用される。勿論、MACの代わりに、ディジタル署名も利用してもよい。ディジタル署名は、ディジタルデータの正当性を保証するためにディジタルデータに付加される暗号化された署名データである。公開鍵暗号方式の応用によって、ディジタルデータの作成者を証明し、かつ、改竄検知のためのデータとして一般に使用される。   The verification data V is a message authentication code (MAC). The MAC is data for verifying integrity (not tampered) with digital data by a common key cryptosystem, and is generally used as data for detecting tampering. Of course, a digital signature may be used instead of the MAC. The digital signature is encrypted signature data added to the digital data in order to guarantee the validity of the digital data. It is generally used as data for verifying the creator of digital data and detecting falsification by applying public key cryptography.

[画像データの復号]
図19はデータ処理装置102が実行する画像データの復号処理の一例を示すフローチャートである。ステップS501からS503、S505の処理は実施例1と同じなので、詳細説明を省略する。
[Decoding image data]
FIG. 19 is a flowchart illustrating an example of image data decoding processing executed by the data processing apparatus 102. Since the processing in steps S501 to S503 and S505 is the same as that in the first embodiment, detailed description thereof is omitted.

変換値取得部407は、暗号化画像ファイル取得部401によって暗号化画像ファイルE'(I)から分離された識別子Nをサーバ103に送信し、サーバ103から識別子Nに対応する変換値HTを取得する(S506)。   The conversion value acquisition unit 407 transmits the identifier N separated from the encrypted image file E ′ (I) by the encrypted image file acquisition unit 401 to the server 103, and acquires the conversion value HT corresponding to the identifier N from the server 103. (S506).

検証部405は、一方向性関数を用いて画像データIからハッシュ値H2を生成し、ハッシュ値Hと比較して、画像データIの改竄検知を行う(S507)。そして、改竄なしの場合は、検証データVを生成し、画像データIに付加する(S508)。   The verification unit 405 generates a hash value H2 from the image data I using a one-way function, and compares the hash value H with the hash value H to detect falsification of the image data I (S507). If there is no falsification, verification data V is generated and added to the image data I (S508).

このように、画像処理装置101は、識別子付き変換値HTをサーバ103に安全に送信し、サーバ103に識別子付き変換値HTを保管させる。データ処理装置102は、暗号化画像データE(I)を復号する場合、暗号化画像データE(I)に付加された識別子Nによって、暗号化画像データE(I)に関連付けされた変換値HTをサーバ103から取得する。   As described above, the image processing apparatus 101 securely transmits the conversion value HT with an identifier to the server 103, and causes the server 103 to store the conversion value HT with an identifier. When decrypting the encrypted image data E (I), the data processing device 102 uses the identifier N added to the encrypted image data E (I) to convert the converted value HT associated with the encrypted image data E (I). Is acquired from the server 103.

[他の実施例]
なお、本発明は、複数の機器(例えばホストコンピュータ、インタフェイス機器、リーダ、プリンタなど)から構成されるシステムに適用しても、一つの機器からなる装置(例えば、複写機、ファクシミリ装置など)に適用してもよい。
[Other embodiments]
Note that the present invention can be applied to a system including a plurality of devices (for example, a host computer, an interface device, a reader, and a printer), and a device (for example, a copying machine and a facsimile device) including a single device. You may apply to.

また、本発明の目的は、上記実施例の機能を実現するソフトウェアを記録した記憶媒体(記録媒体)をシステムまたは装置に供給し、そのシステムまたは装置のコンピュータ(CPUやMPU)が前記ソフトウェアを実行することでも達成される。この場合、記憶媒体から読み出されたソフトウェア自体が上記実施例の機能を実現することになり、そのソフトウェアを記憶した記憶媒体は本発明を構成する。   Another object of the present invention is to supply a storage medium (recording medium) that records software for realizing the functions of the above-described embodiments to a system or apparatus, and a computer (CPU or MPU) of the system or apparatus executes the software. Is also achieved. In this case, the software itself read from the storage medium realizes the functions of the above-described embodiments, and the storage medium storing the software constitutes the present invention.

また、前記ソフトウェアの実行により上記機能が実現されるだけでなく、そのソフトウェアの指示により、コンピュータ上で稼働するオペレーティングシステム(OS)などが実際の処理の一部または全部を行い、それによって上記機能が実現される場合も含む。   In addition, the above functions are not only realized by the execution of the software, but an operating system (OS) running on a computer performs part or all of the actual processing according to the instructions of the software, and thereby the above functions This includes the case where is realized.

また、前記ソフトウェアがコンピュータに接続された機能拡張カードやユニットのメモリに書き込まれ、そのソフトウェアの指示により、前記カードやユニットのCPUなどが実際の処理の一部または全部を行い、それによって上記機能が実現される場合も含む。   In addition, the software is written in a function expansion card or unit memory connected to the computer, and the CPU of the card or unit performs part or all of the actual processing according to instructions of the software, thereby This includes the case where is realized.

本発明を前記記憶媒体に適用する場合、その記憶媒体には、先に説明したフローチャートに対応するソフトウェアが格納される。   When the present invention is applied to the storage medium, the storage medium stores software corresponding to the flowchart described above.

改竄検知および暗号化を実現する画像処理装置の構成例を示すブロック図、A block diagram showing a configuration example of an image processing apparatus for realizing falsification detection and encryption, 一般的な暗号化画像ファイルの構造例を示す図、A diagram showing an example of the structure of a general encrypted image file. 実施例の画像処理システムの構成例を示すブロック図、A block diagram showing a configuration example of an image processing system of an embodiment, 画像処理装置の構成例を示すブロック図、Block diagram showing a configuration example of an image processing device, 画像処理装置による画像データの暗号化処理の概念を示す図、The figure which shows the concept of the encryption process of the image data by an image processing apparatus, ハッシュ値のデータ長と鍵長が異なる場合の鍵処理方法を説明する図、The figure explaining the key processing method when the data length and key length of a hash value differ, ハッシュ値のデータ長と鍵長が異なる場合の鍵処理方法を説明する図、The figure explaining the key processing method when the data length and key length of a hash value differ, ハッシュ値のデータ長と鍵長が異なる場合の鍵処理方法を説明する図、The figure explaining the key processing method when the data length and key length of a hash value differ, 画像処理装置が実行する画像データの暗号化処理の一例を示すフローチャート、The flowchart which shows an example of the encryption process of the image data which an image processing apparatus performs, データ処理装置の構成例を示すブロック図、A block diagram showing a configuration example of a data processing device, 暗号化画像データを復号し、画像データの改竄検知を行う一連の処理の概念を示す図、A diagram showing a concept of a series of processes for decrypting encrypted image data and detecting falsification of the image data, データ処理部が実行する画像データの復号処理の一例を示すフローチャートである。It is a flowchart which shows an example of the decoding process of the image data which a data processing part performs. 図1と同様な表現により、画像処理装置の改竄検知および暗号化を実現する構成を示すブロック図、FIG. 2 is a block diagram showing a configuration for realizing falsification detection and encryption of an image processing apparatus by the same expression as FIG. 実施例1の暗号化画像ファイルの構造例を示す図、The figure which shows the example of a structure of the encryption image file of Example 1. 実施例2の画像処理システムの構成例を示すブロック図、Block diagram showing a configuration example of an image processing system of Example 2, 画像処理装置の構成例を示すブロック図、Block diagram showing a configuration example of an image processing device, 画像処理装置による画像データの暗号化処理の概念を示す図、The figure which shows the concept of the encryption process of the image data by an image processing apparatus, 画像処理装置が実行する画像データの暗号化処理の一例を示すフローチャート、The flowchart which shows an example of the encryption process of the image data which an image processing apparatus performs, データ処理装置の構成例を示すブロック図、A block diagram showing a configuration example of a data processing device, 暗号化画像データを復号し、画像データの改竄検知を行い、検証データを付加する一連の処理の概念を示す図、A diagram showing a concept of a series of processes for decrypting encrypted image data, detecting falsification of image data, and adding verification data; データ処理部が実行する画像データの復号処理の一例を示すフローチャートである。It is a flowchart which shows an example of the decoding process of the image data which a data processing part performs.

Claims (15)

画像データを生成する画像データ生成手段と、
前記画像データ生成手段が生成した画像データから画像に固有の固有データを生成する固有データ生成手段と、
前記固有データを暗号鍵として、前記画像データを暗号化する暗号化手段と、
前記暗号化手段が生成した暗号化画像データに前記固有データを付加する付加手段とを有することを特徴とする画像処理装置。
Image data generating means for generating image data;
Unique data generating means for generating unique data specific to an image from image data generated by the image data generating means;
Encryption means for encrypting the image data using the unique data as an encryption key;
An image processing apparatus comprising: an adding unit that adds the unique data to the encrypted image data generated by the encryption unit.
前記付加手段は、秘密情報を用いて前記固有データを変換した変換値を、前記暗号化画像データに付加することを特徴とする請求項1に記載された画像処理装置。   2. The image processing apparatus according to claim 1, wherein the adding unit adds a conversion value obtained by converting the unique data using secret information to the encrypted image data. 画像データを生成する画像データ生成手段と、
前記画像データ生成手段が生成した画像データから画像に固有の固有データを生成する固有データ生成手段と、
前記固有データを暗号鍵として、前記画像データを暗号化する暗号化手段と、
前記暗号化手段が生成した暗号化画像データと前記固有データを関連付ける識別子を、前記暗号化画像データと前記固有データに付加する付加手段とを有することを特徴とする画像処理装置。
Image data generating means for generating image data;
Unique data generating means for generating unique data specific to an image from image data generated by the image data generating means;
Encryption means for encrypting the image data using the unique data as an encryption key;
An image processing apparatus comprising: an adder that adds an identifier that associates the encrypted image data generated by the encryption unit and the unique data to the encrypted image data and the unique data.
前記付加手段は、秘密情報を用いて前記固有データを変換した変換値に、前記識別子を付加することを特徴とする請求項3に記載された画像処理装置。   4. The image processing apparatus according to claim 3, wherein the adding unit adds the identifier to a converted value obtained by converting the unique data using secret information. さらに、前記識別子を付加した変換値をネットワークを介してサーバ装置に送信する通信手段を有することを特徴とする請求項4に記載された画像処理装置。   5. The image processing apparatus according to claim 4, further comprising communication means for transmitting the converted value to which the identifier is added to a server apparatus via a network. 暗号化画像データを取得する取得手段と、
前記暗号化画像データに付加された付加データを分離する分離手段と、
前記付加データを復号鍵として、前記暗号化画像データを復号する復号手段と、
前記復号手段が復号した画像データから画像に固有の固有データを生成して、前記付加データと比較することで、前記画像データの改竄を検知する検証手段とを有することを特徴とする画像処理装置。
Acquisition means for acquiring encrypted image data;
Separating means for separating the additional data added to the encrypted image data;
Decryption means for decrypting the encrypted image data using the additional data as a decryption key;
An image processing apparatus comprising: verification means for detecting falsification of the image data by generating unique data specific to the image from the image data decoded by the decoding means and comparing it with the additional data .
前記分離手段は、前記分離した付加データを秘密情報を用いて変換した値を、前記復号および前記検証用の付加データにすることを特徴とする請求項6に記載された画像処理装置。   7. The image processing apparatus according to claim 6, wherein the separating unit converts a value obtained by converting the separated additional data using secret information into the additional data for decryption and the verification. 暗号化画像データを取得する画像データ取得手段と、
前記暗号化画像データに付加された識別子を分離する分離手段と、
前記識別子に対応する復号用データをネットワークを介してサーバ装置から取得する復号用データ取得手段と、
前記復号用データを復号鍵として、前記暗号化画像データを復号する復号手段と、
前記復号手段が復号した画像データから画像に固有の固有データを生成して、前記復号用データと比較することで、前記画像データの改竄を検知する検証手段とを有することを特徴とする画像処理装置。
Image data acquisition means for acquiring encrypted image data;
Separating means for separating the identifier added to the encrypted image data;
Decryption data acquisition means for acquiring the decryption data corresponding to the identifier from the server device via a network;
Decryption means for decrypting the encrypted image data using the decryption data as a decryption key;
Image processing characterized by comprising verification means for detecting falsification of the image data by generating unique data specific to the image from the image data decoded by the decoding means and comparing it with the decoding data apparatus.
前記復号用データ取得手段は、前記サーバ装置から取得した復号用データを秘密情報を用いて変換した値を、前記復号および前記検証用の復号用データにすることを特徴とする請求項8に記載された画像処理装置。   9. The decryption data acquiring unit according to claim 8, wherein a value obtained by converting the decryption data acquired from the server device using secret information is used as the decryption data for the decryption and the verification. Image processing apparatus. 画像データを生成し、
前記生成した画像データから画像に固有の固有データを生成し、
前記固有データを暗号鍵として、前記画像データを暗号化し、
前記暗号化によって生成した暗号化画像データに前記固有データを付加することを特徴とする画像処理方法。
Generate image data,
Generate unique data specific to the image from the generated image data,
Using the unique data as an encryption key, encrypting the image data,
An image processing method, wherein the unique data is added to encrypted image data generated by the encryption.
画像データを生成し、
前記生成した画像データから画像に固有の固有データを生成し、
前記固有データを暗号鍵として、前記画像データを暗号化し、
前記暗号化によって生成した暗号化画像データと前記固有データを関連付ける識別子を、前記暗号化画像データと前記固有データに付加することを特徴とする画像処理方法。
Generate image data,
Generate unique data specific to the image from the generated image data,
Using the unique data as an encryption key, encrypting the image data,
An image processing method, wherein an identifier for associating encrypted image data generated by the encryption with the unique data is added to the encrypted image data and the unique data.
暗号化画像データを取得し、
前記暗号化画像データに付加された付加データを分離し、
前記付加データを復号鍵として、前記暗号化画像データを復号し、
前記復号によって得た画像データから画像に固有の固有データを生成して、前記付加データと比較することで、前記画像データの改竄を検知することを特徴とする画像処理方法。
Get encrypted image data,
Separating the additional data added to the encrypted image data;
Decrypting the encrypted image data using the additional data as a decryption key;
An image processing method comprising: generating unique data specific to an image from image data obtained by the decoding, and comparing the additional data with the additional data to detect tampering of the image data.
暗号化画像データを取得し、
前記暗号化画像データに付加された識別子を分離し、
前記識別子に対応する復号用データをネットワークを介してサーバ装置から取得し、
前記復号用データを復号鍵として、前記暗号化画像データを復号し、
前記復号によって得た画像データから画像に固有の固有データを生成して、前記復号用データと比較することで、前記画像データの改竄を検知することを特徴とする画像処理方法。
Get encrypted image data,
Separating an identifier added to the encrypted image data;
Obtaining decryption data corresponding to the identifier from a server device via a network;
Using the decryption data as a decryption key, decrypting the encrypted image data,
An image processing method comprising: generating unique data specific to an image from image data obtained by the decoding, and comparing the decoded data with the decoding data to detect falsification of the image data.
画像処理装置を制御して、請求項10から請求項13の何れかに記載された画像処理を実現することを特徴とするコンピュータプログラム。   14. A computer program for controlling an image processing device to realize the image processing according to any one of claims 10 to 13. 請求項14に記載されたコンピュータプログラムが記録されたことを特徴とするコンピュータが読み取り可能な記録媒体。   15. A computer-readable recording medium on which the computer program according to claim 14 is recorded.
JP2006153986A 2006-06-01 2006-06-01 Image processing apparatus, and method thereof Withdrawn JP2007325038A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006153986A JP2007325038A (en) 2006-06-01 2006-06-01 Image processing apparatus, and method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006153986A JP2007325038A (en) 2006-06-01 2006-06-01 Image processing apparatus, and method thereof

Publications (1)

Publication Number Publication Date
JP2007325038A true JP2007325038A (en) 2007-12-13

Family

ID=38857428

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006153986A Withdrawn JP2007325038A (en) 2006-06-01 2006-06-01 Image processing apparatus, and method thereof

Country Status (1)

Country Link
JP (1) JP2007325038A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008205881A (en) * 2007-02-21 2008-09-04 Kddi Corp Copying controller, and copying control method and program
CN111325175A (en) * 2020-03-03 2020-06-23 北京三快在线科技有限公司 Living body detection method, living body detection device, electronic apparatus, and storage medium

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008205881A (en) * 2007-02-21 2008-09-04 Kddi Corp Copying controller, and copying control method and program
CN111325175A (en) * 2020-03-03 2020-06-23 北京三快在线科技有限公司 Living body detection method, living body detection device, electronic apparatus, and storage medium

Similar Documents

Publication Publication Date Title
US8005213B2 (en) Method, apparatus, and computer program for generating session keys for encryption of image data
US8571212B2 (en) Image encrypting device, image decrypting device and method
JP3884955B2 (en) Image verification system and image verification apparatus
US6999588B1 (en) Image input apparatus, image input method, recording medium, and encryption processing program stored in computer-readable medium
US8995653B2 (en) Generating a secret key from an asymmetric private key
US20070282749A1 (en) Content distribution system
US9407439B2 (en) Authentication system and authentication code convertor
JP2005159557A (en) Scanner, scanner system, image protection method
JP2006237860A (en) Method of generating a plurality of keys and tampering verification method, and apparatus, and storage medium and program
US7840817B2 (en) Data processing apparatus and method
JP4379031B2 (en) Information transmission method and information transmitting apparatus and information receiving apparatus used therefor
JP2009200565A (en) Digital multifunction machine
US8250661B2 (en) Image processing apparatus, information processing apparatus, and methods thereof
JP4290036B2 (en) Information processing apparatus and print control apparatus
JP2007318699A (en) Encryption transmission system, transmitter, receiver, transmission method, receiving method, and program
JP2007325038A (en) Image processing apparatus, and method thereof
JP2007166568A (en) Encryption transmission system, transmitter, receiver, transmission method, receiving method, and program
JP2007174395A (en) Image processing apparatus and method thereof
JP2010219883A (en) Image forming apparatus, and image forming method
US8817982B2 (en) Image forming apparatus
JP6216662B2 (en) ENCRYPTED COMMUNICATION DEVICE, ENCRYPTED COMMUNICATION SYSTEM, AND ENCRYPTED COMMUNICATION METHOD
JP2004184516A (en) Digital data transmitting terminal
US20050286719A1 (en) Generating entropy through image capture
CN100486297C (en) Image processing apparatus, information processing apparatus, and methods thereof
JP4271165B2 (en) Cryptographic communication system

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20090804