JP2008520134A - 情報信号の改ざんを検出するための装置及び方法 - Google Patents

情報信号の改ざんを検出するための装置及び方法 Download PDF

Info

Publication number
JP2008520134A
JP2008520134A JP2007540594A JP2007540594A JP2008520134A JP 2008520134 A JP2008520134 A JP 2008520134A JP 2007540594 A JP2007540594 A JP 2007540594A JP 2007540594 A JP2007540594 A JP 2007540594A JP 2008520134 A JP2008520134 A JP 2008520134A
Authority
JP
Japan
Prior art keywords
information
signal
information signal
signal component
component
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007540594A
Other languages
English (en)
Other versions
JP4689679B2 (ja
Inventor
ラルフ クレス
イェルク ピッケル
シュテファン クレーゲロウ
パトリック アイヒロート
フランク ズィーベンハール
クリスティアン ノイバウアー
ウォルフガング シュピンレル
Original Assignee
フラウンホッファー−ゲゼルシャフト ツァ フェルダールング デァ アンゲヴァンテン フォアシュンク エー.ファオ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by フラウンホッファー−ゲゼルシャフト ツァ フェルダールング デァ アンゲヴァンテン フォアシュンク エー.ファオ filed Critical フラウンホッファー−ゲゼルシャフト ツァ フェルダールング デァ アンゲヴァンテン フォアシュンク エー.ファオ
Publication of JP2008520134A publication Critical patent/JP2008520134A/ja
Application granted granted Critical
Publication of JP4689679B2 publication Critical patent/JP4689679B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/608Watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

本発明は、情報信号の改ざんを検出するための装置に関し、該装置は、情報信号から該情報信号に特徴的な情報信号成分を抽出するための手段(101)と、暗号信号を得るために、情報信号成分を暗号化する手段(103)と、暗号信号を基準信号と比較し改ざんを検出する手段(105)とを含み、基準信号は、改ざんを検出するための該基準情報信号の改ざんのない基準信号成分の暗号化表現である。
【選択図】図1

Description

本発明は、情報信号の完全性の検証に関する。
現代通信メディアの普及拡大と共に、情報信号を不当な改ざんから保護し、及び/または、なされた改ざんを露呈するためのコンセプトの重要性が増大している。
情報信号が、例えば、デジタル音声または映像信号の場合、例えば、データのコピー防止のため、いわゆる電子透かしがしばしば採用される。電子透かしは、例えば、情報信号の中に「織り込まれ」、コピー保護を排除するため電子透かしを除去したりなどすると、検出可能なデジタル痕跡を必ず残す。データの複製を防止するためには、電子透かしがうまく除去されている場合であっても、可能性ある改ざんを認知するためデータの完全性を検証する必要がある。
情報信号の完全性検証に対するよく知られたアプローチは、暗号ハッシュ処理によるデータ全体の暗号化に基づく。暗号ハッシュ値は、しばしばチェックサムともいわれる。これらは、未知の長さの入力値から計算され、特定の出力値、いわゆる(例えば、20バイト長のストリングなどの)ハッシュを一義的に定義する。ここで、ハッシュ関数の特質は、どのような入力値に対しても一義的に関連付けられた出力値を算定し、出力値からは入力値が導き出せないことである。
最初にデータの全体量がハッシュアルゴリズムで処理される、すなわちデータ量分のハッシュが形成される。後での完全性検証において、この検査対象データ量は、再度全体がハッシュアルゴリズムで処理される。この結果が、参照経路からのハッシュと同一であれば、当該データセットに変更は加えられていないと推定することができる。
ハッシュ関数に対する要求条件は、基本的には3つの点に表すことができよう。
− あらゆるハッシュ値が、等しい回数で表れなければならない、すなわち、各種の入力値に対するハッシュ値の出現確率が異なってはならない。
− 違った入力値に対しては、違ったハッシュ値が生成されること。
− 衝突を発生させるための複雑性が非常に高いこと。すなわち、特定の入力値に対し、これと同じハッシュ値を持つ第二の入力値を見出すのができるだけ困難になっていること。
3つすべての要求条件を満たすハッシュ関数は、暗号ハッシュ関数とも言われる。SHA−1、MD4、MD5、及びPIPE−MD160は、中でも最も重要なハッシュ関数である。
暗号ハッシュ関数SHA−1は、512ビット長のブロック群を処理し、これらから160ビットのあるハッシュ値を生成する。532ビットの変数(連鎖変数)といわゆる圧縮関数とが重要な役割を果たす。
最初に、入力値は512ビット長のブロックに分割される。次いで、圧縮関数は5個の連鎖変数と、512ビットブロックとを取り、これを次の532ビット値にマップする。該関数は、20回の同じ演算を4ラウンド処理し、その各回において所定の計算方法により個々のビットはシフトされる。最後に、該5個の連鎖変数の内容がハッシュ値として出力される。完全性検証のためのハッシュ処理の使用については、例えば、オープンモバイルアライアンスのOEM DRM規格V2.0、原案2.0−2004年4月10日に記載されている。
既存のアプローチには、標準として、全データセット、すなわち情報信号全体が検査され、高い複雑性を伴うという不利点がある。さらに、検証後に、例えば、一つまたはいくつかの電子透かしを加えるなど、特定のデータセット構成要素だけを変更する場合であっても、データセットの完全性を損ねることなしにデータセットの変更を行うことができない。
本発明の目的は、複雑性が軽減されたやり方で、データの構成要素に処理を加えた後においてもデータの完全性を検証することができる、データの完全性検証についての構想を提供することである。
この目的は、請求項1による装置、または請求項13による装置、または請求項16による装置、または請求項19による方法、または請求項20による方法、または請求項21による方法、または請求項22によるコンピュータプログラムによって達成される。
本発明は、例えば、映像または音声信号のような、各種のアプリケーションにかかわる多くの情報信号は、その情報信号に対する情報特徴を含んでおり、これを用いてデータセットを改ざんから保護しつつ、同時にデータセット中の非特徴的な情報変更は可能にすることができるという発見に基づいている。
情報信号がMP3符号化されたファイルなどの場合、例えば、一方では、改ざんを検出できるようにMP3符号化音声ファイルの完全性を検証しつつ、他方、例えば、ビットストリーム電子透かし法によって電子透かしが付加されている場合などは、そのファイルは変更されていないと認識するようにする。作品の特徴を変更するような、さらには、作品自体(またはその一部)を入れ替えてしまうようなファイルの改ざんについては、はっきりと認識するようにする。本発明では、後の時点において、例えば、電子透かしを加えることを可能にするため、例えば、MP3符号化された音声ファイルのこの例において、情報信号についての特徴的で固有な情報がセンサの検出器として使用される。
最初に、データセット、すなわち情報信号の特徴的情報を確定する必要がある。このステップは、データセットの種類と用途とに応じて設定することができ、簡単なケースでは、特徴的情報を得るため、おそらくはデータセットをフィルタリングまたは変換して、非特徴的な部分をマスクすることが必要となろう。MP3符号化された音楽作品については、例えば、サイド情報またはサイド情報の一部だけを抽出すれば、主情報を形成しているスペクトルデータについては考慮しなくても十分であり、サイド情報は、主情報とリンクされていて、例えば、スペクトルデータに対するスケーリング係数を含んでいる。例えば、スペクトルデータに電子透かしを加えた場合、これによって該特徴的情報は変化されないことになる。この情報信号の完全性は、本発明の意味において、影響を受けない。
第二ステップでは、固有な特徴的情報のみの完全性が、暗号化法によって保護及び/または検査され、この典型的な暗号化法として、前述したハッシュ処理が使われる。
MP3データストリームを例に挙げれば、例えば、スペクトルデータにリンクされたスケーリング係数を特徴的情報として用い、例えば、ハッシュ法がスケーリング係数だけに適用される、すなわち、スケーリング係数に対してだけハッシュ値を計算するようにすることができる。ビットストリーム電子透かしが用いられた場合、スペクトル値は変化するが、スケーリング係数(スケーリングパラメータ)は変化しないことになる。従って、(情報信号の)データセットに対する改ざんが行われていなければ、ハッシュの後日の検証では一致が供給されることになる。例えば、別の作品の代用などを防止するには、これで十分である。
特徴的情報を考慮しないで、暗号化ハッシュ法によってファイル全体の完全性検証を行う従来型技術に比べ、本発明は、データセットの特徴的情報を改ざんすることは防止し、同時に、データセットの非特徴的な変更を可能にするという考え方に基づいている。
データセットの完全性検証には、通常、例えば、SHA−1のような暗号化ハッシュ法を使うことができる。これは、基準(原本)と比較対象データセット(コピー)との間で1対1の検証を実施する。この検証の結果は「同一」または「何らかのずれ」のいずれかとなる。
前述したように、例えば、電子透かしを加えるといった、データセットに対する特定の変更を可能にしながら、しかも、提供される特徴的情報については無変更のフォーム、すなわち元のデータセット、改ざんのない元データセットとして検証可能なようにすることが、時として必要となる。本発明によれば、データセットの特徴的情報は、完全性の検証がされる。「特徴的情報」は、アプリケーション毎にそのケースに従って定義することができる。この例として、MP3符号化音楽作品に、前述のように、特徴的情報を設定した後ビットストリーム電子透かし法を使って電子透かしを加える処理がある。作品のスペクトル値は(わずかに)変化するが、一方、スケーリング係数及び他のサイド情報は、同じままであり、他の音楽作品との違いを明確にしている。それゆえ、特徴的情報は保持される。
本発明によれば、MP3符号化音楽作品は、ビットストリーム電子透かし法で処理された後であっても、変化なしとして認識を受けることができる。データセットの特徴的情報の完全性は検証されるが、特徴的情報を変化させないデータセット中の変更は可能である。
MP3符号化音楽作品において、特徴的情報を含む特徴的情報信号部分の完全性が、ビットストリーム電子透かし法の使用によって阻害されることはない。このように、元の作品を別の作品または別作品の部分で置き換えることを不可能にすることを実現でき、このことは、それにもかかわらず非特徴的な情報は変更できる点で、DRMアプリケーションにとっては重要である。
データセットの特徴的情報だけの完全性検査を可能にすることによって、完全性に変化を与えずに非特徴的情報を変更できる。例えば、MP3符号化ファイルの場合には、ファイルの完全性を、本発明の意味において変化させずに、すなわち、例えば、本発明によるハッシュ法が元のファイルからのずれをレポートすることなく、ビットストリーム電子透かし法によって電子透かしを加えることができる。
図1を参照しながら本発明のさらなる実施形態を説明することとし、同図には、本発明による、情報信号の改ざんを検出するための装置のブロック回路図を示す。
図1に示された装置は、抽出のための手段101を含み、該手段の出力部は、暗号化のための手段103の入力部と結合されている。暗号化のための手段103は、比較のための手段105の入力部と結合された出力部を含む。
図1に示すように、情報信号は、該情報信号に対する特徴的情報信号成分を含む。抽出手段101は、情報信号成分を抽出し、該情報信号成分を暗号化手段103に提供するよう構成されている。暗号化手段103は、情報成分を、例えば、ある暗号化法を使って暗号化し、暗号信号を得るように構成されている。
比較手段105は、暗号化手段103から暗号信号を受信し、該暗号信号を基準信号と比較するよう構成されており、該基準信号は、情報信号が改ざんされていた場合にその情報信号の改ざんを検出するために、基準情報信号の改ざんのない基準信号成分を暗号化した表現である。
改ざんが検出された場合、比較手段105は、出力部を介して、抽出手段101の入力部に、情報信号の改ざんを示す制御信号を供給することができる。
本発明において、抽出手段101は、追加的な情報信号成分(further information signal component)、すなわち情報信号の追加的な情報信号成分をフィルタ抽出しないように構成し、追加的な情報成分の変化を検出できないようにすることができる。例えば、情報信号の他の成分に電子透かしが加えられた場合、情報信号のそういった変更は、本発明では検出対象の改ざんとはならない、というのは、本発明では、完全性検証の妨げとならないよう、許されたデータセットの変更は検出されないようにするからである。
完全性の検証後、改ざんがなかった場合、情報信号を変化させずに処理するために、例えば、抽出手段101は、まず情報信号のコピー作成し、これを抽出手段101が処理する情報信号とする。こうすれば、抽出手段101は、余計な情報信号成分をマスクするか、抑止して、情報信号自体を損傷せずに、特徴的情報を持つ情報信号成分だけを通過させることができる。
本発明の別の態様によれば、抽出手段101を、情報信号中の情報信号成分を検出し、情報信号成分を得るために、該情報信号成分のコピーを抽出するように構成することができる。
前述したように、情報信号には、追加的な情報信号成分を含めることができる。これら追加的な情報信号成分は、例えば、実質データといった主情報が含まれる。特徴的情報を、例えば、主情報とリンクされたサイド情報とすることができ、サイド情報は、情報信号成分中に包含されており手段101により抽出されることになる。
本発明の一つの態様によれば、情報信号成分と追加的な情報信号成分とが、情報信号の異なった部分に配置されることができる。情報信号が、例えば、形式で存在する場合、情報信号成分を、例えば、データフレームの追加的な情報信号成分とは異なったデータフレームの位置に配列することができる。すなわち、2つの成分は、相互に離れて情報信号内に配置される。この場合、抽出手段101は、当該情報信号成分が配置された情報信号の部分を抽出するよう構成される。
また一方、情報信号成分のスペクトルが、追加的な情報信号成分のスペクトルと異なるスペクトル値を有する場合は、その情報信号成分を得るために、該情報信号のスペクトル値をフィルタ抽出して抽出手段101を構成することができる。追加的な情報信号成分のスペクトル値を、例えば、抑止することができる。ここで、抽出手段101には、フィルタを含めるか、情報信号成分にリンクするスペクトル値を抽出するために、それ自体をフィルタとして構成させることができる。さらに、抽出手段101は、情報信号成分のスペクトルのスペクトル値をフィルタするために、スペクトル分析を実施するように公正させることができる。このため、例えば、抽出手段101は、フーリエ変換において追加的な情報信号成分のスペクトル値をゼロにセットし、対象情報信号成分を得るために、その結果を再度時間領域に変換するために、情報信号のフーリエ変換を実施するよう構成されたフーリエ変換器を含んでいる。
なお、情報信号成分と追加的な情報信号成分とが重畳されている場合、及び、情報信号成分と追加的な情報信号成分とは相互に離れて位置しており、これらが異なるスペクトル領域に配置されている場合の双方に対してフィルタを行う必要がある。
例えば、情報信号が、MPEG信号のような音声信号である場合、追加的な情報信号成分には、主情報として、例えば、符号化された音声スペクトル値を含み、該音声信号に関連するスケーリングパラメータは、情報信号成分のサイド情報(特徴的情報)として含められることができる。
また、サイド情報は、いくつかの音声スペクトル値に関する情報、すなわち、ショートブロックとロングブロックとの配分を規定する、ブロック長の配分に関する情報(ブロック交換情報)とすることもできる。
情報信号が映像信号の場合は、追加的な情報信号成分には、主情報として映像情報を含み、情報信号成分には、典型的には、追加情報として該映像情報に対する輝度値を含めることができる。
暗号化方法を使って該情報信号成分を暗号化することによって暗号信号を得るために、暗号化手段103に、情報信号成分は、提供される。暗号化手段103は、例えば、暗号信号を得るために、情報信号成分のハッシュ値を形成するよう構成することができる。暗号化手段103を、情報信号成分のチェックサムを形成するよう、さらに構成することができる。
別の態様によれば、暗号化手段103については、例えば、プライベートまたは公開キーを用いるRSAアルゴリズムを使って情報信号成分を暗号化するよう構成することができる。但し、暗号化手段103を、暗号信号を得るために、他の任意の周知の非対称または対象暗号化方法を使って構成することができる。
本発明において、暗号信号は、基準信号と比較される。基準信号を、例えば、情報信号に含めることができる。この場合、抽出手段101は、情報信号から基準信号を抽出するようさらに構成される。基準信号が情報信号の特定の位置に配置されている場合、基準信号を含む情報信号の対応部分が抽出されることになる。但し、前記で説明したと同様に、抽出手段101は、基準信号を抽出するために、該参照スペクトル値をフィルタ抽出するように、基準信号は、特定の参照スペクトル値を持つスペクトルを含む。
基準信号が情報信号に包含されていない場合、複数の基準信号から当該情報信号成分に関連する基準信号を選定するように抽出手段を構成することができる。例えば、可能性ある一切の情報信号成分に対する基準信号群を記憶装置に格納しておき、抽出された特徴的情報を含む情報信号成分を用いて、例えば、該特徴的情報と結び付き、そして、これとリンクする基準信号を選定するようにすることができる。
基準信号を、改ざんのない情報信号成分に対するチェックサムのハッシュ値とすることができる。一般に、改ざんのない基準信号成分を暗号化した結果を情報信号にすることができ、これには、例えば、前記の暗号化方法が使われる。
改ざんのない基準信号成分は、例えば、元の情報信号成分と同じである。同様に、基準信号を、元の、すなわち改ざんのない情報信号とすることができる。
前記の実施形態では、情報信号成分が、データの完全性を検証するため暗号化されている場合について言及した。しかしながら、本発明によれば、情報信号の完全性を検証するために、情報信号に特徴的な情報信号成分を解読された信号と比較することも考えられ、該解読信号については、基準信号を解読して得ることになる。
別の態様によって、本発明は、情報信号からその情報信号に特徴的な情報信号成分を抽出する手段を有する、情報信号の改ざんを検出するための装置を供給し、該抽出手段については前述の抽出手段101と同一にすることができる。
さらに、該装置は、基準信号を解読するための手段を含み、解読信号を得るための基準信号は、基準情報信号の改ざんのない基準信号成分の暗号化表現である。
さらに、該装置は、解読信号を情報信号成分と比較するための手段を含む。
基準信号は、例えば、情報信号に含まれており、同様に抽出手段によって抽出され、これは、例えば、元の情報信号の元の情報信号成分の暗号化表現である。
例えば、情報信号が、プライベートキーを使った、情報信号成分におけるデジタル署名である場合、解読手段は、解読信号を得るために、プライベートキーにリンクする公開キーによって該署名を解読するように構成することができる。
別の態様によれば、基準信号を、任意の対称または非対称暗号化方法を用いて暗号化された信号とすることができ、非対称法の場合には、プライベートキーが使われている。情報信号成分の解読バージョンを得るために、受信側では、公開キーによって基準信号が解読される。受信した情報信号成分を解読バージョンと比較した後、情報信号の改ざんがされているかどうかを判定することができる。
別の態様によって、本発明は、入力信号から情報信号を生成するための装置を提供し、該入力信号は、入力信号成分と追加的な入力信号成分(further input signal component)とを含み、追加的な入力信号成分は主情報を含み、入力信号成分は主情報とリンクしているサイド情報を含む。入力信号成分は、例えば、前述した情報信号成分に対応し、追加的な入力信号は、例えば、追加的な情報信号に対応する。
該情報信号生成装置は、基準信号を得るために、入力信号成分を暗号化するための手段を含む。さらに、該生成装置は、情報信号を生成するために、受信信号成分と、追加的な受信信号成分と、基準信号とを組み合わせる手段を含む。
本発明の一つの態様によれば、暗号化手段は、例えば、前述した暗号化処理を用いて、例えば、情報信号または情報信号の種類に対する情報特徴を含む、入力信号成分を、暗号化するよう構成される。暗号化手段は、典型的には、プライベートキーを使った非対称暗号化処理を用いて入力信号成分を暗号化するよう構成することができ、前述したように、基準信号を、例えば、公開キーを使って解読することができる。
また一方、暗号化手段は、基準信号を得るために、入力信号に対するハッシュ値またはチェックサムを形成するように構成することもできる。
組み合わせ手段は、情報信号を生成するために、典型的には、入力信号に基準信号を付加するように構成することができる。但し、基準信号は、例えば、入力信号に重畳するように、組み合わせ手段を構成されることができ、この場合、基準信号と入力信号とは、望ましくは異なるスペクトル領域を含む。また一方、組み合わせ手段は、入力信号の任意の位置に基準信号を配置するよう構成されることもできる。
本発明によってデータセットの特徴的情報の完全性を検証することが可能である。データセットの非特徴的情報の変更が行われた場合でも、完全性検査では、同一との記載が提供される。このように、典型的には、情報信号成分または入力信号成分を変化させずに、前記の主情報を処理することができる。典型的には、データの完全性に影響を与えることなく、追加的な情報信号成分または追加的な入力信号に電子透かしを加えることができる。
前述したように、最初のステップで、例えば、フィルタを用いて、所望のアプリケーションに対する特徴的情報が、抽出される。MP3符号化信号において、このフィルタは、例えば、すべてのホフマン(ハフマン)符号値(スペクトル線、スペクトル値)をマスクし、他のビットは通過させるようにすることができる。単純パーツをマスクして複雑なフィルタ動作を行うフィルタを含め、大きく異なった種類のフィルタも考えられる。それゆえ、例えば、テキスト文書中のフォーマットされていないテキストだけをフィルタ抽出することができる。画像の場合には、例えば、輝度だけを抽出し、色彩はしないでおくことなどができる。
別のステップにおいて、例えば、暗号化ハッシュ処理のような、従来からの暗号化方法によって、得られた特徴的情報(フィルタの出力)が、処理/検査される。
情報信号または入力信号が、MP3符号化された信号である場合、該信号は、スケーリング係数がサイド情報として格納されている領域が確定できるまで復号が行われることになる。次いで、データセットのスケーリング係数にハッシュアルゴリズムが適用され、得られたハッシュ値は、基準として保存されることになり、スペクトル値は対象とされない。
次いで、適切なビットストリーム電子透かし処理によって、所望の頻度で信号を加えることができる。特徴的情報が変更されたかどうかを検査するため、再度、前述したように、スケーリング係数(スケーリングパラメータ)の領域が特定され(情報信号成分)、スケーリング係数に対するハッシュが計算され、基準と比較される。特徴的情報が変更されていなければ、ハッシュは同一となる。
MP3符号化信号に対する特徴的情報を定義する他の選択肢として、例えば、全体のサイド情報、電子透かしが補助的部分だけに用いられている場合にはスペクトル値の特定部分、または、前述したブロック切り替え情報(ショートブロック、ロングブロックの配分)がある。
スペクトル値は、典型的には、スケーリング係数によって縮小拡大される。さらに、該スペクトル値を、例えば、ハフマン符号などに符号化することができる。
それゆえ、本発明は、とりわけ電子透かしと両立するハッシュを備える方法を提供する。
また、本発明は、説明した装置とは別に、これらに対応する機能を持つ方法も提供する。さらに、各種実施形態のすべて機能は、さらなる本発明の効果を得るために、これらを相互に組み合わせることができる。
状況に応じ、本発明の方法をハードウエアあるいはソフトウエアに実装することができる、この実装については、デジタル記憶媒体、具体的には、電子的に読み出し可能な制御信号を有し、プログラム可能なコンピュータシステムと協働して、対応する方法を実行するためのディスクまたはCDに行うことができる。一般に、コンピュータプログラム製品をコンピュータで実行する場合、本発明には、このように、マシン可読のキャリヤに格納されたプログラムコードを有し、本発明の方法の少なくとも一つを実施するコンピュータプログラムも含まれる。すなわち、コンピュータプログラムをコンピュータで実行する場合、本発明を、本発明の方法実行するためのプログラムコードを有する、コンピュータプログラムとして実現することもできる。
本発明による、情報信号の改ざんを検出するための装置のブロック回路図を示す。

Claims (22)

  1. 情報信号の改ざんを検出するための装置であって、
    前記情報信号に特徴的な情報信号成分を、前記情報信号から抽出するための手段(101)と、
    暗号信号を得るために、前記情報信号成分を暗号化する手段(103)と、
    前記暗号信号を基準信号と比較するための手段(105)であって、前記基準信号は、前記改ざんを検出するために基準情報信号の改ざんのない基準信号成分の暗号化表現である手段(105)とを含む、装置。
  2. 前記情報信号は、追加的な情報信号成分を含み、前記抽出手段(101)は、前記追加的な情報信号成分の変化は検知されないように、前記追加的な情報信号成分をフィルタしない、請求項1に記載の装置。
  3. 前記情報信号は、主情報を有する追加的な情報信号成分を含み、前記情報信号成分は、前記主情報にリンクするサイド情報を含む、請求項1ないし請求項2に記載の装置。
  4. 前記情報信号成分と前記追加的な情報信号成分とは、前記情報信号の異なった部分に配置され、前記抽出手段(101)は、前記情報信号成分を得るために、前記情報信号成分が、前記情報信号の配置された前記部分を抽出するように構成されている、請求項3に記載の装置。
  5. 前記情報信号成分のスペクトルと前記追加的な情報信号成分のスペクトルとは異なったスペクトル値を含み、前記抽出手段(101)は、前記情報信号成分を得るために、前記情報信号成分の前記スペクトル値をフィルタ抽出する、請求項3に記載の装置。
  6. 前記情報信号は、音声信号であり、前記追加的な情報信号成分は、主情報として音声スペクトル値を含み、前記情報信号成分は、サイド情報として前記音声スペクトル値に対するスケーリングパラメータを含む、請求項2ないし請求項5のいずれかに記載の装置。
  7. 前記情報信号は、音声信号であり、前記追加的な情報信号成分は、音声スペクトル値を含み、前記情報信号成分は、前記音声スペクトル値のいくつかに関する情報を含む、請求項2ないし請求項5のいずれかに記載の装置。
  8. 前記情報信号は、映像信号であり、前記追加的な情報信号成分は、主情報として映像情報を含み、前記情報信号成分は、サイド情報として前記映像情報に対する輝度値を含む、請求項2ないし請求項5のいずれかに記載の装置。
  9. 前記暗号化手段(103)は、前記暗号信号を得るために、前記情報信号成分に対するハッシュ値またはチェックサムを形成するように構成されている、請求項1ないし請求項8のいずれかに記載の装置。
  10. 前記情報信号は、前記基準信号をさらに含み、前記抽出手段(101)は、前記情報信号から前記基準信号を抽出するよう構成されている、請求項1ないし請求項9のいずれかに記載の装置。
  11. 前記抽出手段(101)は、複数の基準信号の中から、前記情報信号成分に関連する基準信号を選定するよう構成されている、請求項10に記載の装置。
  12. 前記基準信号は、改ざんのない基準信号成分に対するハッシュ値またはチェックサムである、請求項10または請求項11に記載の装置。
  13. 前記改ざんのない基準信号成分は、前記元の情報信号成分と同じであり、前記基準信号は前記元の情報信号と同じである、請求項1ないし請求項12のいずれかに記載の装置。
  14. 情報信号の改ざんを検出するための装置であって、
    前記情報信号に特徴的な情報信号成分を前記情報信号から抽出するための手段と、
    解読信号を得るために、前記基準信号は、基準情報信号の改ざんのない基準信号成分の暗号化表現である基準信号を解読する手段と、
    前記情報信号の前記改ざんを検出するために、前記解読信号を前記情報信号成分と比較する手段とを含む装置。
  15. 前記基準信号は、プライベートキーを使って前記情報信号成分上に生成されたデジタル署名であり、前記解読手段は、前記解読信号を得るために、前記プライベートキーにリンクされた公開キーによって前記署名を解読するように構成されている、請求項14に記載の装置。
  16. 入力信号から情報信号を生成するための装置であって、前記入力信号は、入力信号成分と追加的な入力信号成分とを含み、前記追加的な入力信号成分は、主情報を含み、前記入力信号成分は、前記主情報にリンクするサイド情報を含み、前記装置は、
    基準信号を得るために、前記入力信号成分を暗号化する手段と、
    前記情報信号を生成するために、前記入力信号成分、前記追加的な入力信号成分、及び前記基準信号を組み合わせる手段とを含む装置。
  17. 前記暗号化手段は、前記基準信号を得るために、前記入力信号成分に対するハッシュ値またはチェックサムを形成するように構成されている、請求項16に記載の装置。
  18. 前記組み合わせる手段は、前記情報信号を生成するために、前記基準信号を前記入力信号に付加するように構成されている、請求項16または請求項17に記載の装置。
  19. 情報信号の改ざんを検出する方法であって、
    前記情報信号に特徴的な情報信号成分を前記情報信号から抽出するステップと、
    暗号信号を得るために、前記情報信号成分を暗号化するステップと、
    前記改ざんを検出するために、前記基準信号は、基準情報信号の改ざんのない基準信号成分の暗号化表現である前記暗号信号を基準信号と比較するステップとを含む方法。
  20. 情報信号の改ざんを検出する方法であって、
    前記情報信号に特徴的な情報信号成分を前記情報信号から抽出するステップと、
    解読信号を得るために、基準信号は、基準情報信号の改ざんのない基準信号成分の暗号化表現である前記基準信号を解読するステップと、
    前記改ざんを検出するために、前記解読信号を前記情報信号成分と比較するステップとを含む方法。
  21. 入力信号から情報信号を生成する方法であって、前記入力信号は、入力信号成分と追加的な入力信号成分とを含み、前記追加的な入力信号成分は主情報を含み、前記入力信号成分は前記主情報にリンクするサイド情報を含み、前記方法は、
    基準信号を得るために、前記入力信号成分を暗号化するステップと、
    前記情報信号を生成するために、前記入力信号成分、前記追加的な入力信号成分、及び前記基準信号を組み合わせるステップとを含む方法。
  22. コンピュータプログラムをコンピュータで実行すると、請求項19による前記方法、または請求項20による前記方法、または請求項21による前記方法を実施する前記コンピュータプログラム。
JP2007540594A 2004-11-11 2005-11-11 情報信号の改ざんを検出するための装置及び方法 Active JP4689679B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102004054549.9 2004-11-11
DE102004054549A DE102004054549B3 (de) 2004-11-11 2004-11-11 Vorrichtung und Verfahren zum Detektieren einer Manipulation eines Informationssignals
PCT/EP2005/012114 WO2006050973A1 (de) 2004-11-11 2005-11-11 Vorrichtung und verfahren zum detektieren einer manipulation eines informationssignals

Publications (2)

Publication Number Publication Date
JP2008520134A true JP2008520134A (ja) 2008-06-12
JP4689679B2 JP4689679B2 (ja) 2011-05-25

Family

ID=35708911

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007540594A Active JP4689679B2 (ja) 2004-11-11 2005-11-11 情報信号の改ざんを検出するための装置及び方法

Country Status (12)

Country Link
US (2) US7917763B2 (ja)
EP (1) EP1810442B1 (ja)
JP (1) JP4689679B2 (ja)
CN (1) CN101088248A (ja)
AT (1) ATE556504T1 (ja)
AU (1) AU2005303901B2 (ja)
CA (2) CA2794619C (ja)
DE (1) DE102004054549B3 (ja)
ES (1) ES2387030T3 (ja)
HK (1) HK1106365A1 (ja)
PL (1) PL1810442T3 (ja)
WO (1) WO2006050973A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19947877C2 (de) * 1999-10-05 2001-09-13 Fraunhofer Ges Forschung Verfahren und Vorrichtung zum Einbringen von Informationen in einen Datenstrom sowie Verfahren und Vorrichtung zum Codieren eines Audiosignals
EP2439943A1 (en) * 2010-10-07 2012-04-11 Nagravision S.A. System and method to prevent manipulation of transmitted video data
DE102014204417A1 (de) * 2014-03-11 2015-09-17 Siemens Aktiengesellschaft Vorrichtung und Verfahren zum Detektieren einer Manipulation an einem Programmcode
US11074885B2 (en) * 2015-09-25 2021-07-27 Intel Corporation Facilitating efficient detection of patterns in graphics display streams prior to their display at computing devices

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5907619A (en) * 1996-12-20 1999-05-25 Intel Corporation Secure compressed imaging
JP2002514857A (ja) * 1998-04-30 2002-05-21 メディアセック テクノロジーズ エルエルシー アナログ文書を用いたデジタル認証
JP2003298579A (ja) * 2002-04-05 2003-10-17 Canon Inc 情報処理装置、情報処理方法、プログラム及び記録媒体
WO2004002162A1 (en) * 2002-06-24 2003-12-31 Koninklijke Philips Electronics N.V. Method for generating hashes from a compressed multimedia content
US20040128511A1 (en) * 2000-12-20 2004-07-01 Qibin Sun Methods and systems for generating multimedia signature

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7289643B2 (en) * 2000-12-21 2007-10-30 Digimarc Corporation Method, apparatus and programs for generating and utilizing content signatures
US5870754A (en) * 1996-04-25 1999-02-09 Philips Electronics North America Corporation Video retrieval of MPEG compressed sequences using DC and motion signatures
CA2310769C (en) * 1999-10-27 2013-05-28 Nielsen Media Research, Inc. Audio signature extraction and correlation
WO2002039714A2 (en) * 2000-11-08 2002-05-16 Digimarc Corporation Content authentication and recovery using digital watermarks
US6996717B2 (en) * 2001-05-24 2006-02-07 Matsushita Electric Industrial Co., Ltd. Semi-fragile watermarking system for MPEG video authentication
DE10134682B4 (de) 2001-07-20 2009-07-30 Mediasec Technologies Gmbh Verfahren und Vorrichtung zur Bestätigung der Echtheit eines Dokumentes und elektronischer Tresor zur Speicherung der Daten

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5907619A (en) * 1996-12-20 1999-05-25 Intel Corporation Secure compressed imaging
JP2002514857A (ja) * 1998-04-30 2002-05-21 メディアセック テクノロジーズ エルエルシー アナログ文書を用いたデジタル認証
US20040128511A1 (en) * 2000-12-20 2004-07-01 Qibin Sun Methods and systems for generating multimedia signature
JP2003298579A (ja) * 2002-04-05 2003-10-17 Canon Inc 情報処理装置、情報処理方法、プログラム及び記録媒体
WO2004002162A1 (en) * 2002-06-24 2003-12-31 Koninklijke Philips Electronics N.V. Method for generating hashes from a compressed multimedia content

Also Published As

Publication number Publication date
US8135955B2 (en) 2012-03-13
CA2587277A1 (en) 2006-05-18
CA2587277C (en) 2014-01-28
EP1810442B1 (de) 2012-05-02
PL1810442T3 (pl) 2012-10-31
DE102004054549B3 (de) 2006-05-11
AU2005303901B2 (en) 2009-01-08
WO2006050973A1 (de) 2006-05-18
JP4689679B2 (ja) 2011-05-25
ATE556504T1 (de) 2012-05-15
ES2387030T3 (es) 2012-09-12
US7917763B2 (en) 2011-03-29
US20110099386A1 (en) 2011-04-28
US20070277041A1 (en) 2007-11-29
CA2794619A1 (en) 2006-05-18
CN101088248A (zh) 2007-12-12
CA2794619C (en) 2016-07-19
AU2005303901A1 (en) 2006-05-18
EP1810442A1 (de) 2007-07-25
HK1106365A1 (en) 2008-04-11

Similar Documents

Publication Publication Date Title
US9208334B2 (en) Content management using multiple abstraction layers
US20170286685A1 (en) Method and system for verifying authenticity of at least part of an execution environment for executing a computer module
CN101112035B (zh) 文件加密和解密方法、文件加密和解密装置
CN102129532B (zh) 一种数字版权保护方法和系统
EP3198498B1 (en) A challenge-response method and associated computing device
WO2001054099A1 (fr) Systeme d'authentification de donnees
JP2006295872A (ja) 機器固有鍵の生成方法、これを用いた機密情報処理機能を備えた機密情報lsi、これを搭載したホスト機器、これに用いられる認証機能付き記録媒体、および認証機能を備えた記録媒体付き携帯端末
GB2374172A (en) Ensuring legitimacy of digital media
Sengupta et al. Embedding digital signature using encrypted-hashing for protection of DSP cores in CE
KR20040095335A (ko) 내용 자료의 폐기
KR20160002844A (ko) 적어도 하나의 콘텐츠 키에 의해 암호화된 압축 콘텐츠를 암호화하는 방법
JP4689679B2 (ja) 情報信号の改ざんを検出するための装置及び方法
JP5217541B2 (ja) コピープロテクト方法、コンテンツ再生装置およびicチップ
KR101967855B1 (ko) 2차원 바코드 블록 분할을 이용한 전자문서 보안 검증 방법 및 시스템
US20080148045A1 (en) Method for Reducing Fraud
CN115955308B (zh) 基于抗量子密钥的数字资产处理方法、装置、设备及介质
JP2011133967A (ja) 測定装置
TWI305460B (en) Device and method for detecting a manipulation of an information signal
JP4604523B2 (ja) データの移管方法およびデータの保管装置
EP1968044A2 (en) System for audiovisual signals based on controlled identification data
KR20040027649A (ko) 생체 정보를 이용한 문서 발급 전자 관리 대장 시스템
Steinebach et al. Secure production of digital media
KR20080094341A (ko) 디지털 워터마킹 방법 및 장치
WO2008147397A1 (en) System and method for reducing fraud

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100907

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101206

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101213

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110117

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110208

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110216

R150 Certificate of patent or registration of utility model

Ref document number: 4689679

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140225

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250