JP2010251873A - 改ざん検出用認証符号埋め込み方法および装置並びにそのプログラム、改ざん検出方法および装置並びにそのプログラム。 - Google Patents

改ざん検出用認証符号埋め込み方法および装置並びにそのプログラム、改ざん検出方法および装置並びにそのプログラム。 Download PDF

Info

Publication number
JP2010251873A
JP2010251873A JP2009096586A JP2009096586A JP2010251873A JP 2010251873 A JP2010251873 A JP 2010251873A JP 2009096586 A JP2009096586 A JP 2009096586A JP 2009096586 A JP2009096586 A JP 2009096586A JP 2010251873 A JP2010251873 A JP 2010251873A
Authority
JP
Japan
Prior art keywords
authentication code
secret key
jpeg image
header
detection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009096586A
Other languages
English (en)
Other versions
JP4999877B2 (ja
Inventor
Atsushi Katayama
淳 片山
Akira Kitahara
亮 北原
Harumi Kawamura
春美 川村
Hideki Koike
秀樹 小池
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2009096586A priority Critical patent/JP4999877B2/ja
Publication of JP2010251873A publication Critical patent/JP2010251873A/ja
Application granted granted Critical
Publication of JP4999877B2 publication Critical patent/JP4999877B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】電子透かしを用いることなく、デジタル画像の信憑性を向上させる。
【解決手段】映像入力端末1の秘密鍵生成手段7が、事前に秘密鍵を生成し、映像認証サーバに送信しておく。復号手段11・変換手段12が、撮影されたJPEG画像列にエントロピー復号を施して量子化後DCT係数を取得し、該DCT係数をビット列に変換する。認証符号生成手段15〜17が、前記各JPEG画像のヘッダー内に存在するAPP2,存在すればAPP1,前記ビット列のそれぞれの内容に対する前記認証符号を生成する。保存手段19が、前記各認証符号を各JPEG画像のヘッダー内のコメントセグメントに保存する。この保存後にJPEG画像列を、送信手段20を通じて映像認証サーバに送信し、改ざんの有無を検出する。
【選択図】図1

Description

本発明は、本発明はデジタル画像の処理技術に関し、特にデジタル画像に改ざん検出用認証符号を埋め込んで、該デジタル画像の改ざんを検出する技術に関する。
近年、デジタルカメラやカメラ付き携帯電話機の普及により、誰もが手軽にデジタル写真を撮影できるようになった。このデジタルカメラなどには動画を撮影・保存できる機種も存在し、動画も手軽に撮影できるようになっている。
デジタルカメラ、特にカメラ付き携帯電話機は手軽に撮影可能なため、これを用いて撮影したデジタル映像(画像列)を動産担保の証拠としたり、交通事故の証拠としたり、建築現場での工程証明としたり、ゴミ処理場で正しく処理した証明としたりしたいというニーズがある。また、デジタルカメラではないが類似するものとしてはドライブレコーダーがあり、撮影された映像は交通事故の参考証拠として用いられる。
ところが、デジタル映像は編集が容易であるという性質があるために、改ざんされていないかを証明するのが難しく、法律上は参考証拠に留まっており、決定的な証拠にはなり得ないおそれがある。そこで、証拠性を高めるために、デジタル映像のフレーム画像に電子透かしを付加し、電子透かしが壊れずに入っているか否かで信憑性を高める技術が特許文献1で提案されている。
特開平10−308943
"SECURE HASH STANDARD",Federal Information Processing Standards Publication 180−2,August 1 2002 青木和麻呂他著 "128ビットブロック暗号Camelliaアルゴリズム仕様書 第2.0版" 日本電信電話株式会社,三菱電機株式会社,2001年9月26日
しかしながら、特許文献1の方法では、量子化係数のゼロラン部直前に値の大きな透かしデータを埋め込むため、透かし埋め込みによる画質劣化が大きくなるおそれがある。このように画質劣化が大きいと証拠としての信憑性が下がるため望ましくない
本発明は、上述のような従来技術の問題点を解決するためになされたものであり、電子透かしを用いることなく、デジタル画像の信憑性を向上させることを解決課題とする。
そこで、本発明は、電子透かしの代わりにデジタル画像に改ざん検出用の認証符号を埋め込んで、該デジタル画像の真性度を保証する。具体的には、本発明の改ざん検出用認証符号の埋め込み方法は、秘密鍵生成手段が、入力されたパスワードの文字列および該パスワードの入力時刻からSHA−1ハッシュ関数を用いて秘密鍵を生成する秘密鍵生成ステップと、復号変換手段が、撮影手段で撮影されたJPEG画像にエントロピー復号を施して量子化後DCT係数を取得し、該DCT係数をビット列に変換する復号変換ステップと、認証符号生成手段が、前記JPEG画像のヘッダー内に存在するアプリケーション用のデータセグメント2(APP2),該ヘッダー内に存在する場合は同データセグメント1(APP1),前記ビット列のそれぞれの内容に対する前記認証符号を、乱数発生手段で得た乱数および前記秘密鍵を用いた暗号化を利用して生成する埋め込み側認証符号生成ステップと、保存手段が、前記各認証符号をJPEG画像のヘッダー内のコメントセグメントに保存する認証符号保存ステップと、を有する。
本発明の改ざん検出方法は、前記秘密鍵生成ステップで生成された前記秘密鍵を事前に取得し、該秘密鍵をデータベースに保存する秘密鍵保存ステップと、秘密鍵取得手段が、入力されたJPEG画像の改ざんを検出するときに前記データベースを検索し、検出対象のJPEG画像に応じた前記秘密鍵を取得する秘密鍵取得ステップと、解析手段が、検出対象のJPEG画像のヘッダー内のコメントセグメントを解析し、該コメントセグメントに保存された前記各認証符号を取得する解析ステップと、復号変換手段が、検出対象のJPEG画像にエントロピー復号を施して量子化後DCT係数を取得し、該DCT係数をビット列に変換する復号変換ステップと、認証符号生成手段が、検出対象のJPEG画像のヘッダー内に存在するアプリケーション用のデータセグメント2(APP2),該ヘッダー内に存在する場合は同データセグメント1(APP1),前記ビット列のそれぞれの内容に対する認証符号を、前記埋め込み側認証符号生成ステップと同様に生成する検出側認証符号生成ステップと、改ざん判別手段が、前記解析ステップで取得した各認証符号と前記検出側認証符号生成ステップで生成した各認証符号とを比較し、比較結果が同一であれば改ざん無しの判別結果を示す一方、比較結果に相違があれば改ざん有りの判別結果を示す改ざん判別ステップと、を有する。
本発明の改ざん検出用認証符号の埋め込み装置は、入力されたパスワードの文字列および該パスワードの入力時刻からSHA−1ハッシュ関数を用いて秘密鍵を生成する秘密鍵生成手段と、撮影手段で撮影されたJPEG画像にエントロピー復号を施して量子化後DCT係数を取得し、該DCT係数をビット列に変換する復号変換手段と、前記JPEG画像のヘッダー内に存在するアプリケーション用のデータセグメント2(APP2),該ヘッダー内に存在する場合は同データセグメント1(APP1),前記ビット列のそれぞれの内容に対する前記認証符号を、乱数発生手段で得た乱数および前記秘密鍵を用いた暗号化を利用して生成する埋め込み側認証符号生成手段と、前記各認証符号をJPEG画像のヘッダー内のコメントセグメントに保存する保存手段と、を備える。
本発明の改ざん検出装置は、前記秘密鍵生成手段で生成された前記秘密鍵を事前に取得し、該秘密鍵を保存しておく秘密鍵データベースと、入力されたJPEG画像の改ざんを検出するときに前記データベースを検索し、検出対象のJPEG画像に応じた前記秘密鍵を取得する秘密鍵取得手段と、検出対象のJPEG画像のヘッダー内のコメントセグメントを解析し、該コメントセグメントに保存された前記各認証符号を取得する解析手段と、検出対象のJPEG画像にエントロピー復号を施して量子化後DCT係数を取得し、該DCT係数をビット列に変換する復号変換手段と、検出対象のJPEG画像のヘッダー内に存在するアプリケーション用のデータセグメント2(APP2),該ヘッダー内に存在する場合は同データセグメント1(APP1),前記ビット列のそれぞれに対する認証符号を、前記埋め込み側認証符号生成手段と同様に生成する検出側認証符号生成手段と、前記解析手段の取得した各認証符号と前記検出側認証符号生成手段の生成した各認証符号との比較結果から改ざんの有無を示す改ざん判別手段と、を備え、前記判別手段は、比較結果が同一であれば改ざん無しの判別結果を示す一方、比較結果に相違があれば改ざん有りの判別結果を示す。
なお、本発明は、前記各装置としてコンピュータを機能させるためのプログラムに構成することもできる。このプログラムは、コンピュータの読取可能な記録媒体に記録して提供することができる。
本発明によれば、デジタル画像の真正度が保証されることから、その信憑性が向上する。
本発明の実施形態に係る映像入力端末の構成図。 同 映像認証サーバの構成図。 同 秘密鍵等通信ステージのフローチャート。 図1の映像入力端末の秘密鍵生成を示す概略図。 同 秘密鍵生成のフローチャート。 同 秘密鍵等通信データの概略図。 同 符号付加ステージのフローチャート。 同 アプリケーションデータセグメント2(APP2)のフォーマット例。 同 アプリケーションデータセグメント1(APP1)のフォーマット例。 同 量子化後DCT係数の一例を示す図。 同 DCT係数の変換例を示す図。 同 512×Nビット列を示す図。 同 128ビットの乱数を発生させる処理を示す概略図。 同 アプリケーションデータセグメント2(APP2)のグループ分けを示す模式図。 同 アプリケーションデータセグメント2(APP2)データ認証符号の生成を示す模式図。 同 コメントセグメントのフォーマット例。 図2の映像認証サーバの秘密鍵選択処理の概略図。 同 秘密鍵選択処理のフローチャート。
本発明は、改ざん検出用認証符号をJPEG画像に付加する埋め込み装置と、前記認証符号を付加されたJPEG画像の改ざんを検出する検出装置とをコンビネーションとして利用する。
図1は前記埋め込み装置の構成例を示し、図2は前記検出装置の構成例を示している。ここでは前記埋め込み装置は映像入力端末1に応用されている一方、前記検出装置は映像認証サーバ2に応用されている。この両装置1.2は、インターネット経由で接続された改ざん検出システムを構成する。このシステムでは映像(Motion JPEG)を検出対象データとする。以下、前記各装置1.2を説明する。
≪映像入力端末≫
前記映像入力端末1は、カメラ付携帯電話により構成され、該携帯電話のカメラ、即ち映像取得手段3で撮影された映像のフレーム画像列に改ざん検出用データ認証符号を付加する。ここでは付加する対象のフレーム画像は、前記映像取得手段2から出力後にJPEG符号化されているものとする(以下、フレーム画像をJPEG画像という。)。なお、前記映像入力端末1は、インターネット経由で同期する時計4と、GPS(Global Positioning System)5とを内蔵している。
具体的には、前記映像入力端末1は、ハードウェアリソース(例えば画像処理プロセッサなど)とソフトウェアリソース(OS,アプリケーション)との協働の結果、図1に示すように、パスフレーズ入力手段6,秘密鍵生成手段7,SHA−1ハッシュ値算出手段8,端末固有番号取得手段9,秘密鍵と端末固有番号送信手段10,JPEGエントロピー復号化手段11,量子化後DCT係数ビット列変換手段12,128ビット乱数発生手段13,camellia暗号化手段14,データ認証符号生成手段15〜17,アプリケーションデータセグメント2保存手段18,データ認証符号コメントセグメント保存手段19,映像送信手段20として機能する。
前記各手段6〜9は、前記JPEG画像に付加するデータ認証符号の暗号化に利用する秘密鍵を生成し、該秘密鍵と前記映像入力端末1の端末固有番号とを、前記送信手段10を通じて前記映像認証サーバ2に送信する(秘密鍵等通信ステージ)。
一方、前記各手段11〜19は、前記秘密鍵を利用して前記データ認証符号を生成し、該データ認証符号をJPEG画像に付加する(符号付加ステージ)。ここでデータ認証符号を付加されたJPEG画像列は、前記映像送信手段20を通じて前記映像認証サーバ2に送信される。なお、前記送信手段10.20は、兼用してもよいものとする。以下、各ステージの具体的な処理内容を説明する。
(1)秘密鍵等通信ステージ
秘密鍵等通信ステージは、事前準備として前記映像取得手段2で映像を撮影する以前に実行されるものとする。この処理内容を図3のフローチャートに基づき説明する。
S01:前記秘密鍵生成手段7が、図4に示すように、128ビットの秘密鍵を生成する。すなわち、前記秘密鍵7生成手段7は、ユーザ入力のパスフレーズ(パスワードの文字列)と前記端末内時計4の出力した時刻情報とをビット列結合する。これに基づき前記ハッシュ値算出手段8が、SHA−1ハッシュ関数によるハッシュ値(160bits)を算出する。このとき前記秘密鍵生成手段7は、前記ハッシュ値の上位128bitを秘密鍵として選択する。
詳細な処理を図5のフローチャートに基づき説明する。まず、前記秘密鍵生成手段7は、前記入力手段6をもって端末操作者が無作為に入力(S11)したパスフレーズを取得する。ここでは前記入力手段6に携帯電話の操作ボタン(キー)などを用いる。
つぎに、前記端末内時計4から出力された前記パスフレーズの入力時刻情報を取得する(S12)。この後に前記パスフレーズと前記端末内時計4の出力値(時刻情報)とを統合する(S13)。ここでは前記パスフレーズを2進数表記したPFと前記時刻情報を2進数表記したDをこの順に並べて連結したビット列Sとする。
そして、前記ハッシュ値算出手段8が、ビット列SのSHA−1ハッシュ関数によるハッシュ値を算出する(S14)。このSHA−1ハッシュ関数は、例えば非特許文献1のものを用いる。なお、算出されたハッシュ値は前記乱数発生手段13にも伝送される。
ここで算出されたSHA−1ハッシュ値は、160ビット長であるので、前記秘密鍵生成手段7は、その上位128ビット長を切り出して(S15)、秘密鍵Ckeyを生成する(S16)。生成された秘密鍵Ckeyは、前記送信手段10および前記暗号化手段14に伝送される。
S02:端末固有番号取得手段9は、映像入力端末1に一意に割り振られている端末固有番号Iを取得する。ここで取得された端末固有番号Iは前記送信手段10に伝送される。
S03〜S06:前記送信手段10に伝送された前記秘密鍵Ckeyおよび前記端末固有番号Iは、図6に示すように、HTTPSプロトコルを用いて前記映像認証サーバ2に送信される(S03)。ここでは前記秘密Ckeyは、端末操作者に開示されることなく、前記映像認証サーバ2に送信されるものとする。
なお、前記映像認証サーバ2は、受信した前記秘密鍵Ckey・前記端末固有番号I・受信時刻をペアにしたレコードを秘密鍵データベース27に保存する(S04〜S06)。ここまでの処理ステップを、前記映像取得手段3の撮影前に完了しておくものとする。
(2)符号付加ステージ
符号付加のステージは、前記映像取得手段2で対象の映像を撮影し、該映像を構成するフレーム画像をJPEG符号化した後に実行される。この処理ステップを図7のフローチャートに基づき説明する。
S21:前記映像取得手段2にて対象を撮影すると、前記保存手段18は端末内時計4から撮影時刻Tiを取得する。また、前記端末内GPS5から映像を撮影した際の緯度経度情報を取得する。ここでは併せて前記端末固有番号Iも取得するものとする。
このとき前記保存手段18は、これら時刻Tiと緯度経度情報Pと端末固有番号Iとを2進数で表現し、これを撮影した映像を構成するJPEG画像データのヘッダー内のアプリケーションデータセグメント2(APP2)に保存する。保存の際はアプリケーションデータセグメント2(APP2)を表すマーカー0xFFE2に続き、データ長、データTi+P+Iを連結したビット列の形式を用いる。アプリケーションデータセグメント2(APP2)のフォーマット例を図8に示す。
また、JPEG画像によっては、ヘッダー内のアプリケーションデータセグメント1(APP1)に、画像の付加情報を記録するExifファイルフォーマット情報を持つ場合がある。JPEG画像データのヘッダー内にアプリケーションデータセグメント1(APP1)が存在する場合、前記保存手段18は、それが存在する旨を記憶しておく。アプリケーションデータセグメント1(APP1)のフォーマット例を図9に示す。
S22:JPEGエントロピー復号手段11にて、撮影した映像の各JPEG画像をエントロピー復号し、Y(輝度信号),Cb(青系統の色相・彩度を表す信号),Cr(赤系統の色相・彩度を表す信号)の色成分毎の各DCTブロックについて量子化後のDCT係数を取得する。量子化後は各DCTブロック内には前記DCT係数が64個存在し、図10に示すように、8×8のマトリックス状に配列される。
S23:前記変換手段12が、前記DCT係数1個を8ビットの2進数で表現し、8×8のマトリックスのラスタースキャン順に並べ、図11に示すように、前記DCTブロック1個につき512ビットのビット列を得る。ここでY,Cb,Crの各色成分のDCTブロックに対応するビット列をこの順番に並べる。このときJPEG映像中の全DCTブロックの個数をN個とすると、図12に示すように、512×Nビットのビット列Lが得られる。
S24:前記データ認証符号を生成する。すなわち、JPEG画像のアプリケーションデータセグメント2(APP2)のデータ内容、存在する場合はアプリケーションデータセグメント1(APP1)のデータ内容、およびビット列Lのデータ内容が改ざんを受けているか否かを検出するため、それぞれのデータ内容に応じた前記データ認証符号を利用する。このデータ認証符号は、データ内容が異なっていれば異なった符号値となる性質を持つように生成される。この生成方法を以下に述べる。
前記データ認証符号の生成には、前記乱数発生手段13を用いる。この乱数発生手段13では、前記映像入力端末1と前記映像認証サーバ2とが秘密裏に共有する乱数の種5を使用する。図13に基づき乱数発生手順を説明すれば、まず乱数の種5をカウンターに代入する。つぎに、代入されたカウンター値のSHA−1ハッシュ関数によるハッシュ値を計算する。ここでSHA−1ハッシュ値は160ビット長であるので、その上位128ビット長を切り出して128ビット乱数R1とする。次の乱数R2を発生させる場合は前記カウンター値を1増やした後に該カウンター値のSHA−1ハッシュ関数によるハッシュ値を計算する。ここでハッシュ値の上位128ビット長を切り出したものがR2となる。R3以降の乱数を発生させる場合はカウンター値をさらに1増加させて同様の処理を行う。この128ビット乱数発生手順によれば、乱数の種5が同じであれば、他の128ビット乱数発生手段でも同じ系列の乱数列が得られる。
ここで前記暗号化手段14が、128ビットブロック暗号Camellia(非特許文献2)を用いて、ビット列xを前記秘密鍵Ckeyにより暗号化することをC(x)と表記するものとする。128ビットブロック暗号は、128ビットの平文を秘密鍵Ckeyを用いて128ビットの暗号文に変換する機能を持つ。
前記認証符号生成手段15は、前記アプリケーションデータセグメント2(APP2)のデータ内容に対するデータ認証符号As2を生成する。この生成には前記乱数発生手段13で生成した乱数R1と、前記暗号化手段14の前記秘密鍵Ckeyを用いたCamellia暗号化C(x)とを利用する。生成方法を以下に示す。
すなわち、マーカー0xFFE2とデータ長を含まないアプリケーションデータセグメント2(APP2)のデータ内容(Ti+P+I)を、128ビットずつのグループG2k(k=1,2,…,p)に分ける。ここでpは、グループの個数を示す。最後に128ビットに満たないグループができた場合は、図14に示すように、128ビットになるように下位に必要個数の0を付加して128ビットとする。暗号化ブロックE2k(k=0,1,2,…,p)を次式の様に定義する。
E2k=128ビット乱数R1,k=0
E2k=C(E2k-1 xor G2k),k>0
E2pの値を、図15に示すように、データ認証符号As2と定義する。
前記認証符号生成手段16は、S21で前記アプリケーションデータセグメント1(APP1)の存在を記憶した場合、前記データ認証符号As2の生成後に該データセグメント1(APP1)のデータ内容に対するデータ認証符号As1を生成する。生成方法は前記データ認証符号As2と同様とする。ただし、乱数は乱数R2を利用する。
具体的には、マーカー0xFFE1とデータ長を含まないアプリケーションデータセグメント1(APP1)1のデータ内容(Exif情報)を、128ビットずつのグループG1k(k=1,2,…,q)に分ける。ここでqは、グループの個数を示す。最後に128ビットに満たないグループができた場合は128ビットになるように下位に必要個数の0を付加して128ビットとする。暗号化ブロックE1k(k=0,1,2,…,q)を次式の様に定義する。
E1k=128ビット乱数R2,k=0
E1k=C(E1k-1 xor G1k),k>0
E1qの値をデータ認証符号As1と定義する。アプリケーションデータセグメント1(APP1)が無い場合(S21でAPP1の存在を記憶しなかった場合)は、乱数R2のみを生成し、データ認証符号As1は生成しない。
前記認証符号生成手段17は、前記データ認証符号As1の生成後(前記APP1が無い場合は前記乱数R2の生成後)にS23で取得した前記ビット列Lのデータ内容に対するデータ認証符号ALを生成する。すなわち、ビット列Lを128ビットずつのグループGLk(k=1,…,4N)に分ける。暗号化ブロックELk(k=0,1,…,4N)を次式のように定義する。
ELk=128ビット乱数R3,k=0
ELk=C(ELk-1 xor GLk),k>0
EL4Nの値をデータ認証符号ALと定義する。
S25.S26:前記保存手段19では、S24のデータ認証符号生成方法で得られたデータ認証符号As2.あればデータ認証符号As1.データ認証符号ALをその順に並べて連結し、JPEG画像のヘッダーのコメントセグメントに保存する(S25)。コメントセグメントは、マーカー0xFFFEで始まり、データ長、データの順に配置する。データフォーマットを、図16に示す。コメントセグメントのヘッダー内の位置は任意でよい。
前記映像入力端末1は、前記映像送信手段20を通じて、コメントセグメントに前記各データ認証符号を収めたJPEG画像列を映像認証サーバに送信する(S26)。映像認証サーバ2では受信したJPEG画像列の映像を映像データベース29に保存する。
≪映像認証サーバ≫
つぎに、映像を構成するJPEG画像列の改ざんを検出する前記映像認証サーバ2について説明する。前記映像認証サーバ2は、ウェブサーバにより構成され、例えばCPU,メモリ(RAM),ハードディスクドライブ装置,通信デバイス,内蔵時計26などのハードウェアリソースを備える。このハードウェアリソースとソフトウェアリソース(OS,アプリケーション)との協働の結果、図2に示すように、秘密鍵と端末固有番号受信手段25,秘密鍵データベース27,映像受信手段28,映像データベース29,アプリケーションセグメント2解析手段30,秘密鍵取得手段31,コメントセグメント解析手段32,JPEGエントロピー復号手段33,量子化後DCT係数ビット列変換手段34,データ認証符号生成手段35〜37,128ビット乱数発生手段38,SHA−1ハッシュ値算出手段39,Camellia暗号化手段40,改ざん有無の判別手段41として機能する。
すなわち、前記各受信手段25.28は、前記通信デバイスを通じて実現され、前記各データベース27.29は、前記ハードディスクドライブ装置に構築されている。このうち前記秘密鍵データベース27には、S04〜S06で述べたように前記秘密鍵Ckey・前記端末固有番号I・前記時計26から取得した受信時刻Trをペアにしたレコードが保存されている。また、前記映像データベース29には、映像を構成するJPEG画像列が保存されている。なお、前記各手段38〜40は前記映像入力端末1の手段8.13.14と同種のものとする。
前記映像認証サーバ2の改ざん検出処理手順を説明すれば、まず前記解析手段30が前記映像データベース29にアクセスして、改ざんを検出する対象のJPEG画像列を読み込む。このとき読み込んだJPEG画像のアプリケーションデータセグメント2(APP2)を解析し、該セグメント内に配置された映像入力時刻Tiと端末固有番号Iとを取得する。なお、前記解析手段30は、アプリケーションデータセグメント1(APP1)がJPEG画像のヘッダー内に存在するときにはその存在を記憶しておくものとする。
また、前記秘密鍵取得手段31が前記秘密鍵データベース27内を検索し、前記解析手段30の取得した端末固有番号Iに一致するレコードのうち、「秘密鍵受信時刻Tr<映像入力時刻Ti」の条件を満たし、かつ最新の受信時刻Trのレコードを取得する。取得したレコードから、図17に示すように、秘密鍵Ckeyを取り出す。
ここまでの処理内容を図18のフローチャートに基づき説明すれば、前記解析手段30が、JPEGヘッダーのアプリケーションデータセグメント2(APP2)を解析し(S31)、装置ID(端末固有番号I)と映像入力時刻Tiとを取得する(S32.S33)。この取得後に前記秘密鍵取得手段31が、前記秘密鍵データベース27内を検索し、装置ID(端末固有番号I)のレコード群を取得する(S34)。ここで取得したレコード群のうち、秘密鍵受信時刻Tr<映像入力時刻Tiの条件下で、最も新しい受信時刻Trのレコードを選択して取得する(S36)。取得したレコードから秘密鍵Ckeyを取得する(S37)。もし、前記秘密鍵データベース27にレコードが保存されていない場合、あるいは最新のレコードが無い場合はエラー終了する(S35.S37)。
つぎに、前記解析手段32.前記復号手段33が、前記映像データベース29にアクセスし、改ざんを検出する対象のJPEG画像列を読み込む。ここでは前記解析手段32は、読み込んだJPEG画像のヘッダーのコメントセグメントを解析し、前記データ認証符号As2.あればAs1.ALを取得する。その後に前記復号手段33が、読み込んだJPEG画像をエントロピー復号し、Y,Cb,Crの各色成分の各DCTブロックについて量子化後DCT係数を得る。そして、前記変換手段34で、前記DCT係数1個を8ビットの2進数で表現し、8×8のマトリックスのラスタースキャン順に並べ、前記DCTブロック1個につき512ビットのビット列を得る。Y,Cb,Crの各色成分のDCTブロックに対応するビット列をこの順番に並べる。このときJPEG画像中の全DCTブロックの個数をN個とすると512×Nビットのビット列Lが得られる。
続いて前記各データ認証符号生成手段35〜37が、前記解析手段32の取得した前記データ認証符号As2等との比較のために、前記映像入力端末1と同様の手順にてデータ認証符号を生成する。
すなわち、前記データ認証符号生成手段35が、前記解析手段30の取得したアプリケーションデータセグメント2(APP2)のデータ内容に対し、前記データ認証符号15と同手法でデータ認証符号As2_vを生成する。このとき前記秘密鍵データベース27から取り出した秘密鍵Ckeyを用いて暗号化する。暗号化は前記暗号化手段40で128ビットブロック暗号を用いる。また、前記映像入力端末1と秘密裏に共有する乱数の種5から前記乱数発生手段38にて生成した乱数R1を使用する。
つぎに、前記解析手段30がアプリケーションセグメントデータ1(APP1)の存在を記憶した場合、前記データ認証符号生成手段36は該セグメントデータ1(APP1)のデータ内容に対して前記データ認証符号生成手段16と同手法でデータ認証符号As1_vを生成する。ここでも前記秘密鍵データベース27から取り出した秘密鍵Ckeyを用いて暗号化し、暗号化は前記暗号化手段40で128ビットブロック暗号を用いる。また、前記乱数の種5から前記乱数発生手段38にて生成した2番目の乱数、即ち乱数R2を使用する。なお、アプリケーションデータセグメント1(APP1)1が存在しない場合(前記解析手段30が存在を記憶していない場合)でも、乱数R3生成のために乱数R2を生成しておくものとする。
さらに、前記データ認証符号生成手段37が、前記変換手段34にて変換取得されたビット列Lに対して、前記データ認証符号生成手段17と同手法でデータ認証符号AL_vを生成する。ここでも前記秘密鍵データベース27から取り出した秘密鍵Ckeyを用いて暗号化し、暗号化は前記暗号化手段40で128ビットブロック暗号を用いる。また、前記乱数の種5から前記乱数発生手段38にて生成した3番目の乱数、即ち乱数R3を使用する。
その後に前記判別手段41が、前記解析手段32の取得した前記データ認証符号As2.As1(存在する場合).ALと、前記各データ認証符号生成手段35〜37の生成した前記データ認証符号As1_v.As1_v(存在する場合).AL_vとを比較する。比較の結果、前記両データ認証符号As2,As2_vが同一であればアプリケーションセグメント2(APP2)の内容は改ざんされていないものと判別される一方、記両データ認証符号As2,As2_vが異なっていれば、アプリケーションセグメント2(APP2)の内容は改ざんされたものと判別される。
また、前記両データ認証符号As1,As1_vが同一であれば、アプリケーションセグメント1(APP1)は改ざんされていないものと判別される一方、異なっていればアプリケーションセグメント1(APP1)は改ざんされたものと判別される。
さらに、前記両データ認証符号AL,AL_vが同一であれば、JPEG画像のビット列は改ざんされていないものと判別される一方、異なっていればJPEG画像のビット列は改ざんされたものと判別される。
このような比較結果、即ちアプリケーションセグメント2(APP2)などの改ざんの有無はモニタなどに出力される。したがって、デジタル映像およびデジタル映像のメタデータの改ざんの有無を、電子透かしを用いることなく、知得することができ、この点でデジタル映像などの真正性が保証される。
このとき検出に利用される前記各データ認証符号As2.As1.ALは、電子透かしと異なり、画質そのものには影響を与えないため、映像の品質を損ねることがなく、これによりデジタル映像の証拠としての信憑性も向上する。また、真正性を保証する秘密鍵Ckeyは、ユーザにも開示されることなく、秘密鍵データベース27に秘密裏に保存される秘密情報なことから、ヒューマンエラーによる秘密鍵Ckeyの漏洩の危険性が最小限に抑えられている。
なお、本発明は、上記実施形態に限定されるものではなく、装置構成などは各請求項に記載した範囲内で各種の変形が可能である。例えば、前記検出装置をウェブサーバではなく、パーソナルコンピュータ(PC)で構成してもよい。この場合にJPEG画像列をインターネット経由ではなく、メモリカードなどを利用して前記検出装置で読み込んでもよい。また、本発明は、映像(Motion JPEG)のみならず、JPEG符号化された静止画にも適用することもできる。
≪プログラム等≫
本発明は、前記映像入力装置1の各手段3〜20としてコンピュータを機能させるためのプログラムとしても構成することができる。このプログラムは、前記各手段3〜20の全てとして機能させるものでもよく、あるいはその一部として機能させるものでもよい。このプログラムによれば、前記各手段3〜20の実行する各種処理、例えばS01〜S03.S11〜S16.S21〜S25などの全部あるいは一部がコンピュータにより実行される。
また、前記映像認証サーバ2の各手段25〜41としてコンピュータを機能させるためのプログラムとしても構成することができる。このプログラムも、前記各手段25〜41の全てとして機能させるものでもよく、あるいはその一部として機能させるものでもよい。このプログラムによれば、前記各手段25〜41の実行する各種処理、例えばS31〜S37などの全部あるいは一部がコンピュータにより実行される。
前記各プログラムは、ウェブサイトや電子メールなどネットワークを通じて提供することができる。また、前記各プログラムは、CD−ROM,DVD−ROM,CD−R,CD−RW,DVD−R,DVD−RW,MO,HDD,Blu−ray Disk(登録商標)などの記録媒体に記録して、保存・配布することも可能である。この記録媒体は、記録媒体駆動装置(例えば光学ドライブなど)を利用して読み出され、そのプログラムコード自体が前記実施形態の処理を実現するので、該記録媒体も本発明を構成する。
1…映像入力端末(改ざん検出用認証符号の埋め込み)
2…映像認証サーバ(改ざん検出装置)
3…映像取得手段(撮影手段)
4.26…時計
5…乱数の種
6…パスフレーズ入力手段
7…秘密鍵生成手段
8.39…SHA−1ハッシュ値算出手段
9…端末固有番号取得手段
10…秘密鍵と端末固有番号送信手段
11.33…JPEGエントロピー復号手段(復号手段)
12.34…量子化後DCT係数ビット列変換手段(変換手段)
13.38…128ビット乱数発生手段(乱数発生手段)
14.40…Camellia暗号化手段(暗号化手段)
15.35…アプリケーションデータセグメント2データ認証符号生成手段
16.36…アプリケーションデータセグメント1データ認証符号生成手段
17.37…DCT係数ビット列データ認証符号生成手段
18…アプリケーションデータセグメント2保存手段
19…データ認証符号コメントセグメント保存手段(保存手段)
20…映像送信手段
25…秘密鍵と端末固有番号受信手段
27…秘密鍵データベース
28…映像受信手段
29…映像データベース
30…アプリケーションデータセグメント2解析手段
31…秘密鍵取得手段
32…コメントセグメント解析手段(解析手段)
41…改ざん有無判別手段(改ざん判別手段)

Claims (6)

  1. 撮影手段をもって撮影されたJPEG画像に改ざんを検出するための認証符号を埋め込む方法であって、
    秘密鍵生成手段が、入力されたパスワードの文字列および該パスワードの入力時刻からSHA−1ハッシュ関数を用いて秘密鍵を生成する秘密鍵生成ステップと、
    復号変換手段が、前記撮影手段で撮影されたJPEG画像にエントロピー復号を施して量子化後DCT係数を取得し、該DCT係数をビット列に変換する復号変換ステップと、
    認証符号生成手段が、前記JPEG画像のヘッダー内に存在するアプリケーション用のデータセグメント2(APP2),該ヘッダー内に存在する場合は同データセグメント1(APP1),前記ビット列のそれぞれの内容に対する前記認証符号を、乱数発生手段で得た乱数および前記秘密鍵を用いた暗号化を利用して生成する埋め込み側認証符号生成ステップと、
    保存手段が、前記各認証符号をJPEG画像のヘッダー内のコメントセグメントに保存する認証符号保存ステップと、
    を有することを特徴とする改ざん検出用認証符号の埋め込み方法。
  2. 請求項1に記載の埋め込み方法をもって改ざん検出用認証符号が埋め込まれたJPEG画像の改ざんを検出する方法であって、
    前記秘密鍵生成ステップで生成された前記秘密鍵を事前に取得し、該秘密鍵をデータベースに保存する秘密鍵保存ステップと、
    秘密鍵取得手段が、入力されたJPEG画像の改ざんを検出するときに前記データベースを検索し、検出対象のJPEG画像に応じた前記秘密鍵を取得する秘密鍵取得ステップと、
    解析手段が、検出対象のJPEG画像のヘッダー内のコメントセグメントを解析し、該コメントセグメントに保存された前記各認証符号を取得する解析ステップと、
    復号変換手段が、検出対象のJPEG画像にエントロピー復号を施して量子化後DCT係数を取得し、該DCT係数をビット列に変換する復号変換ステップと、
    認証符号生成手段が、検出対象のJPEG画像のヘッダー内に存在するアプリケーション用のデータセグメント2(APP2),該ヘッダー内に存在する場合は同データセグメント1(APP1),前記ビット列のそれぞれの内容に対する認証符号を、前記埋め込み側認証符号生成ステップと同様に生成する検出側認証符号生成ステップと、
    改ざん判別手段が、前記解析ステップで取得した各認証符号と前記検出側認証符号生成ステップで生成した各認証符号とを比較し、比較結果が同一であれば改ざん無しの判別結果を示す一方、比較結果に相違があれば改ざん有りの判別結果を示す改ざん判別ステップと、
    を有することを特徴とする改ざん検出方法。
  3. 撮影手段をもって撮影されたJPEG画像に改ざんを検出するための認証符号を埋め込む装置であって、
    入力されたパスワードの文字列および該パスワードの入力時刻からSHA−1ハッシュ関数を用いて秘密鍵を生成する秘密鍵生成手段と、
    前記撮影手段で撮影されたJPEG画像にエントロピー復号を施して量子化後DCT係数を取得し、該DCT係数をビット列に変換する復号変換手段と、
    前記JPEG画像のヘッダー内に存在するアプリケーション用のデータセグメント2(APP2),該ヘッダー内に存在する場合は同データセグメント1(APP1),前記ビット列のそれぞれの内容に対する前記認証符号を、乱数発生手段で得た乱数および前記秘密鍵を用いた暗号化を利用して生成する埋め込み側認証符号生成手段と、
    前記各認証符号をJPEG画像のヘッダー内のコメントセグメントに保存する保存手段と、
    を備えることを特徴とする改ざん検出用認証符号の埋め込み装置。
  4. 請求項3に記載の埋め込み装置をもって改ざん検出用認証符号が埋め込まれたJPEG画像の改ざんを検出する装置であって、
    前記秘密鍵生成手段で生成された前記秘密鍵を事前に取得し、該秘密鍵を保存しておく秘密鍵データベースと、
    入力されたJPEG画像の改ざんを検出するときに前記データベースを検索し、検出対象のJPEG画像に応じた前記秘密鍵を取得する秘密鍵取得手段と、
    検出対象のJPEG画像のヘッダー内のコメントセグメントを解析し、該コメントセグメントに保存された前記各認証符号を取得する解析手段と、
    検出対象のJPEG画像にエントロピー復号を施して量子化後DCT係数を取得し、該DCT係数をビット列に変換する復号変換手段と、
    検出対象のJPEG画像のヘッダー内に存在するアプリケーション用のデータセグメント2(APP2),該ヘッダー内に存在する場合は同データセグメント1(APP1),前記ビット列のそれぞれに対する認証符号を、前記埋め込み側認証符号生成手段と同様に生成する検出側認証符号生成手段と、
    前記解析手段の取得した各認証符号と前記検出側認証符号生成手段の生成した各認証符号との比較結果から改ざんの有無を示す改ざん判別手段と、を備え、
    前記判別手段は、比較結果が同一であれば改ざん無しの判別結果を示す一方、比較結果に相違があれば改ざん有りの判別結果を示す
    ことを特徴とする改ざん検出装置。
  5. 請求項3記載の改ざん検出用認証符号の埋め込み装置の各手段として、コンピュータを機能させるためのプログラム。
  6. 請求項4記載の改ざん検出装置の各手段として、コンピュータを機能させるためのプログラム。
JP2009096586A 2009-04-13 2009-04-13 改ざん検出用認証符号埋め込み方法および装置並びにそのプログラム、改ざん検出方法および装置並びにそのプログラム Active JP4999877B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009096586A JP4999877B2 (ja) 2009-04-13 2009-04-13 改ざん検出用認証符号埋め込み方法および装置並びにそのプログラム、改ざん検出方法および装置並びにそのプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009096586A JP4999877B2 (ja) 2009-04-13 2009-04-13 改ざん検出用認証符号埋め込み方法および装置並びにそのプログラム、改ざん検出方法および装置並びにそのプログラム

Publications (2)

Publication Number Publication Date
JP2010251873A true JP2010251873A (ja) 2010-11-04
JP4999877B2 JP4999877B2 (ja) 2012-08-15

Family

ID=43313751

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009096586A Active JP4999877B2 (ja) 2009-04-13 2009-04-13 改ざん検出用認証符号埋め込み方法および装置並びにそのプログラム、改ざん検出方法および装置並びにそのプログラム

Country Status (1)

Country Link
JP (1) JP4999877B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013026840A (ja) * 2011-07-21 2013-02-04 Nippon Telegr & Teleph Corp <Ntt> 鍵管理方法、鍵管理システム、端末装置、鍵管理装置及びコンピュータプログラム
KR20140128838A (ko) * 2013-04-29 2014-11-06 팅크웨어(주) 차량용 영상 처리 장치 및 이를 이용한 데이터 처리 방법
JPWO2015193969A1 (ja) * 2014-06-17 2017-04-20 中国電力株式会社 利用者の所望する共通鍵暗号の鍵を同時若しくは暗号化後に配送する方法、プログラム、及びシステム
CN108259932A (zh) * 2018-03-15 2018-07-06 华南理工大学 基于时空域极坐标余弦变换的鲁棒哈希重复视频检测方法
CN110785960A (zh) * 2017-06-27 2020-02-11 三菱电机株式会社 码生成装置、码生成方法和码生成程序
KR20200135249A (ko) * 2020-01-30 2020-12-02 팅크웨어(주) 차량용 영상 처리 장치 및 이를 이용한 데이터 처리 방법
CN115330890A (zh) * 2022-05-26 2022-11-11 中国人民解放军国防科技大学 基于全局调整和稳定块条件的秘密图像分享方法和系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0616471A (ja) * 1991-06-28 1994-01-25 Nitsukatoo:Kk 耐熱導電性焼結体
JPH11312364A (ja) * 1998-04-28 1999-11-09 Mitsubishi Electric Corp ディジタルデータ記録装置、ディジタルデータ再生装置、及びチェックコード生成方法
JP2001036856A (ja) * 1999-06-22 2001-02-09 Internatl Business Mach Corp <Ibm> コンテンツデータ鑑定装置
JP2001203878A (ja) * 2000-01-21 2001-07-27 Internatl Business Mach Corp <Ibm> 画像処理装置およびその方法
JP2002016596A (ja) * 2000-06-29 2002-01-18 Oki Electric Ind Co Ltd 画像伝送装置及び画像受信装置
JP2002198958A (ja) * 2000-10-20 2002-07-12 Fuji Photo Film Co Ltd 画像の改竄防止方法
JP2003298579A (ja) * 2002-04-05 2003-10-17 Canon Inc 情報処理装置、情報処理方法、プログラム及び記録媒体

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0616471A (ja) * 1991-06-28 1994-01-25 Nitsukatoo:Kk 耐熱導電性焼結体
JPH11312364A (ja) * 1998-04-28 1999-11-09 Mitsubishi Electric Corp ディジタルデータ記録装置、ディジタルデータ再生装置、及びチェックコード生成方法
JP2001036856A (ja) * 1999-06-22 2001-02-09 Internatl Business Mach Corp <Ibm> コンテンツデータ鑑定装置
JP2001203878A (ja) * 2000-01-21 2001-07-27 Internatl Business Mach Corp <Ibm> 画像処理装置およびその方法
JP2002016596A (ja) * 2000-06-29 2002-01-18 Oki Electric Ind Co Ltd 画像伝送装置及び画像受信装置
JP2002198958A (ja) * 2000-10-20 2002-07-12 Fuji Photo Film Co Ltd 画像の改竄防止方法
JP2003298579A (ja) * 2002-04-05 2003-10-17 Canon Inc 情報処理装置、情報処理方法、プログラム及び記録媒体

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013026840A (ja) * 2011-07-21 2013-02-04 Nippon Telegr & Teleph Corp <Ntt> 鍵管理方法、鍵管理システム、端末装置、鍵管理装置及びコンピュータプログラム
KR20140128838A (ko) * 2013-04-29 2014-11-06 팅크웨어(주) 차량용 영상 처리 장치 및 이를 이용한 데이터 처리 방법
KR102073700B1 (ko) * 2013-04-29 2020-03-02 팅크웨어(주) 차량용 영상 처리 장치 및 이를 이용한 데이터 처리 방법
JPWO2015193969A1 (ja) * 2014-06-17 2017-04-20 中国電力株式会社 利用者の所望する共通鍵暗号の鍵を同時若しくは暗号化後に配送する方法、プログラム、及びシステム
CN110785960A (zh) * 2017-06-27 2020-02-11 三菱电机株式会社 码生成装置、码生成方法和码生成程序
CN108259932A (zh) * 2018-03-15 2018-07-06 华南理工大学 基于时空域极坐标余弦变换的鲁棒哈希重复视频检测方法
CN108259932B (zh) * 2018-03-15 2019-10-18 华南理工大学 基于时空域极坐标余弦变换的鲁棒哈希重复视频检测方法
KR20200135249A (ko) * 2020-01-30 2020-12-02 팅크웨어(주) 차량용 영상 처리 장치 및 이를 이용한 데이터 처리 방법
KR102380035B1 (ko) * 2020-01-30 2022-03-29 팅크웨어(주) 차량용 영상 처리 장치 및 이를 이용한 데이터 처리 방법
CN115330890A (zh) * 2022-05-26 2022-11-11 中国人民解放军国防科技大学 基于全局调整和稳定块条件的秘密图像分享方法和系统
CN115330890B (zh) * 2022-05-26 2023-12-12 中国人民解放军国防科技大学 基于全局调整和稳定块条件的秘密图像分享方法和系统

Also Published As

Publication number Publication date
JP4999877B2 (ja) 2012-08-15

Similar Documents

Publication Publication Date Title
JP4999877B2 (ja) 改ざん検出用認証符号埋め込み方法および装置並びにそのプログラム、改ざん検出方法および装置並びにそのプログラム
US20230360165A1 (en) Method and apparatus for protecting digital photos from alteration
US9922391B2 (en) System for embedding searchable information, encryption, signing operation, transmission, storage and retrieval
Zhang Separable reversible data hiding in encrypted image
US8055900B2 (en) Information processing apparatus, information processing system, information processing method, storage medium and program
JP4520259B2 (ja) マルチメディア記録装置、マルチメディア記録方法、及びマルチメディア記録システム
WO2013089758A1 (en) Preserving image privacy when manipulated by cloud services
CN1741449A (zh) 数据处理系统及其控制方法、计算机程序和可读记录介质
US7774023B2 (en) System and method for associating device information with digital images
KR20210114323A (ko) 강력한 선택적 이미지, 비디오, 및 오디오 콘텐츠 인증
JP4261724B2 (ja) 署名データ生成装置及び画像検証装置
JP4804556B2 (ja) 改ざん検出用電子透かしの埋め込み方法及び装置、並びにプログラム、電子透かしを用いた改ざん検出方法及び装置、並びにプログラム。
JP2003298579A (ja) 情報処理装置、情報処理方法、プログラム及び記録媒体
US9081791B2 (en) Method and apparatus for reducing duplicates of multimedia data items in service system
JP4948551B2 (ja) 電子透かし埋め込み検出方法とその装置、プログラム、記録媒体
JP2012114654A (ja) 監視カメラおよび蓄積装置、並びに監視画像改ざん検出方法
Apau et al. Enhancing data security using video steganography, RSA and Huffman code algorithms with LSB insertion
US20220201312A1 (en) Encoding of modified video
US11494866B2 (en) Video watermarking
JP2007208931A (ja) デジタルデータの暗号化方法、データ送信方法及び装置、データ受信装置、データ通信システム、及び撮像装置
CN117216039B (zh) 基于三维地籍数据库进行建筑物三维底座构建方法
Kaur et al. A new efficient approach towards steganography
Agham et al. Data hiding technique by using RGB-LSB mechanism
Ahmed et al. Improve Security Using Steganography and Cryptography Based on Smartphone Users Locations
Jiang et al. A high-capacity reversible data hiding method in encrypted images based on block shifting

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120508

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120515

R150 Certificate of patent or registration of utility model

Ref document number: 4999877

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150525

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350