JP3854804B2 - 情報処理装置及びその制御方法及びコンピュータプログラム及び記憶媒体 - Google Patents
情報処理装置及びその制御方法及びコンピュータプログラム及び記憶媒体 Download PDFInfo
- Publication number
- JP3854804B2 JP3854804B2 JP2001034057A JP2001034057A JP3854804B2 JP 3854804 B2 JP3854804 B2 JP 3854804B2 JP 2001034057 A JP2001034057 A JP 2001034057A JP 2001034057 A JP2001034057 A JP 2001034057A JP 3854804 B2 JP3854804 B2 JP 3854804B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- digital
- embedding
- embedded
- digital information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Editing Of Facsimile Originals (AREA)
- Image Processing (AREA)
Description
【発明の属する技術分野】
本発明は、ディジタル情報の署名、及び認証をする情報処理方法及び装置と記憶媒体に関するものである。
【0002】
【従来の技術】
近年、コンピュータとそのネットワークの急速な発達及び普及により、文字データ、画像データ、音声データなど、多種の情報がディジタル化されている。ディジタル情報は、経年変化などによる劣化がなく、いつまでも完全な状態で保存できる一方で、容易に編集・加工を施すことが可能である。こうしたディジタルデータの編集・加工は利用者にとって有益であることが多い。
【0003】
しかしその一方で、例えば、事故処理で証拠写真を扱う保険会社や、建築現場の進捗状況の記録を扱う建設会社においてはディジタルデータの信頼性は従来のアナログデータと比較して低く、証拠としての能力に乏しいという問題を抱えている。
【0004】
そこでディジタルデータの改ざん、偽造が行われていた場合にそれを検出するような映像入力装置、システムが提案されてきた。
【0005】
例えばディジタル署名を利用するシステムは、前記改ざん、偽造を検出するシステムとしてよく知られている。ここでディジタル署名について簡単に説明する。
【0006】
ディジタル署名とは、送信者がデータと一緒に該データに対応する署名データを送り、受信者がその署名データを検証して該データの正当性を確認することである。ディジタル署名データ生成にハッシュ(Hash)関数と公開鍵暗号を用いたデータの正当性の確認は以下のようになる。
【0007】
秘密鍵をKs、公開鍵をKpとすると、発信者は、平文データMをハッシュ関数により圧縮して一定長の出力h(例えば128ビット)を算出する演算を行う。次に秘密鍵Ksでhを変換してディジタル署名データsを作成する演算、すなわちD(Ks,h) =sを行う。その後、該ディジタル署名データsと平文データMとを送信する。
【0008】
一方受信者は受信したディジタル署名データsを公開鍵Kpで変換する演算、すなわちE(Kp,s)= E(Kp,D(Ks,h''))= h''と、受信した平文データM'を発信者と同じハッシュ関数により圧縮してh' を算出する演算を行い、h'とh''が一致した場合、受信したデータM'が正当であると判断する。
【0009】
平文データMが送受信間で改ざんされた場合にはE(Kp,s)= E(Kp,D(Ks,h''))=hh''と、受信した平文データM'を発信者と同じハッシュ関数により圧縮したh'が一致しないので改ざんを検出できるわけである。
【0010】
ここで、平文データMの改ざんに合わせてディジタル署名データsの改ざんも行われてしまうと改ざんの検出ができなくなる。しかし、これはhから平文データMを求める必要があり、このような計算はハッシュ関数の一方向性により不可能である。以上、説明したように、公開鍵暗号方式とハッシュ関数を用いたディジタル署名によって、正しくデータの認証を行うことが可能である。
【0011】
次にハッシュ関数について説明する。ハッシュ関数は上記ディジタル署名の生成を高速化するため等に用いられる。ハッシュ関数は任意の長さの平文データMに処理を行い、一定の長さの出力hを出す機能を持つ。ここで、出力hを平文データMのハッシュ値(またはメッセージダイジェスト、ディジタル指紋)という。ハッシュ関数に要求される性質として、一方向性と衝突耐性が要求される。一方向性とはhを与えた時、h=H(M)となる平文データMの算出が計算量的に困難であることである。衝突耐性とは平文データMを与えた時、H(M)=H(M')となる平文データM'(M≠M')の算出が計算量的に困難であること、及び、H(M)=H(M')かつM≠M'となる平文データM,M'の算出が計算量的に困難であることである。
【0012】
ハッシュ関数としてはMD-2,MD-4,MD-5,SHA-1,RIPEMD-128,RIPEMD-160等が知られており、これらのアルゴリズムは一般に公開されている。
【0013】
続いて公開鍵暗号について説明する。公開鍵暗号は暗号鍵と復号鍵が異なり、暗号鍵を公開、復号鍵を秘密に保持する暗号方式である。公開鍵暗号の特徴としては、
(a) 暗号鍵と復号鍵とが異なり暗号鍵を公開できるため、暗号鍵を秘密に配送する必要がなく、鍵配送が容易である。
(b) 各利用者の暗号鍵は公開されているので、利用者は各自の復号鍵のみ秘密に記憶しておけばよい。
(c) 送られてきた通信文の送信者が偽者でないこと及びその通信文が改ざんされていないことを受信者が確認するための認証機能を実現できる。
が挙げられる。
【0014】
例えば、平文データMに対して、公開の暗号鍵Kpを用いた暗号化操作をE(Kp,M) とし、秘密の復号鍵Ksを用いた復号操作をD(Ks,M) とすると、公開鍵暗号アルゴリズムは、まず次の2つの条件を満たす。
(1) Kpが与えられたとき、E(Kp,M) の計算は容易である。Ksが与えられたとき、D(Ks,M) の計算は容易である。
(2) もしKsを知らないなら、KpとEの計算手順と、C=E(Kp,M) を知っていても、Mを決定することは計算量の点で困難である。
【0015】
次に、上記(1)、(2)に加えて、次の(3)の条件が成立することにより秘密通信が実現できる。
(3) 全ての平文データMに対し、E(Kp,M) が定義でき、D(Ks,E(Kp,M))=Mが成立する。つまり、Kpは公開されているため誰もがE(Kp,M) を計算することができるが、D(Ks,E(Kp,M)) を計算してMを得ることができるのは秘密鍵Ksを持っている本人だけである。一方、上記(1)、(2)に加えて、次の(4)の条件が成立することにより認証通信が実現できる。
(4) すべての平文データMに対し、D(Ks,M) が定義でき、E(Kp,D(Ks,M))=Mが成立する。つまり、D(Ks,M) を計算できるのは秘密鍵Ksを持っている本人のみであり、他の人が偽の秘密鍵Ks'を用いて D(Ks',M) を計算しKsを持っている本人になりすましたとしても、E(Kp,D(Ks',M))≠M なので受信者は受けとった情報が不正なものであることを確認できる。また、D(Ks,M) が改ざんされても E(Kp,D(Ks,M)')≠M となり、受信者は受けとった情報が不正なものであることを確認できる。
【0016】
上記の秘密通信と認証通信とを行うことができる代表例としてRSA暗号やR暗号やW暗号等が知られている。
【0017】
ここで、現在最も使用されているRSA暗号の暗号化、復号は次式で示される。暗号化:暗号化鍵(e,n) 暗号化変換C=Me(mod n)
復号:復号鍵(d,n) 復号変換M=Cd(mod n)
n=p・q ここでp、q は大きな異なる素数である。
【0018】
上記のように、RsA暗号は暗号化にも復号にもべき乗演算と剰余演算が必要であるので、DESをはじめとする共通鍵暗号と比較すると演算量が膨大なものとなり高速な処理は難しい。
【0019】
以上説明したように、従来技術における改ざん、及び偽造の検出は、ディジタルデータに加えて、前記ディジタル署名を必要とする方式である。通常、ディジタル署名は、ディジタルデータのヘッダ部分などに添付する方式で送信することが行われる。しかしながら、ディジタルデータのフォーマット変換などによって添付されたディジタル署名は容易に除去される可能性がある。ディジタル署名が除去された場合、ディジタルデータの認証をすることはできない。
【0020】
これを解決した方法が、特開平10−164549号公報に示されている。特開平10−164549公報においては、ディジタル情報をふたつの領域に分割し、分割された第1の領域からディジタル署名を生成し、生成されたディジタル署名を、分割された第2の領域に電子透かしとして埋め込むことにより、署名が施されたディジタル情報を生成する。一方、認証装置においては、署名が施されたディジタル情報を前記第1の領域と第2の領域に分割し、前記第1の領域から第1のディジタル署名を生成し、第2の領域から電子透かしとして埋め込まれている第2のディジタル署名を抽出する。そして第1のディジタル署名と第2のディジタル署名が等しい時に前記ディジタル情報が改ざん、及び偽造されていないことを認証する方法である。
【0021】
【発明が解決しようとする課題】
以上説明したように、ディジタルデータの認証をするためには、認証情報をディジタル情報と不可分の状態にしておくことが重要である。前記特開平10−164549号公報の方法においては、オリジナルの画像の認証をするために、電子透かしとして署名情報を埋め込んでおり、更にこの電子透かしは除去することが不可能であるため、オリジナルの画像を得ることは出来ない。アプリケーションや利用者によっては、電子透かしの埋め込み自体を「改ざん」であると判断する可能性もある。
【0022】
【課題を解決するための手段】
本発明はかかる問題点に鑑みなされたものであり、認証情報をディジタル情報と不可分にししつつ、改ざんがなされているか否かを判断でき、しかも改ざんがない限りはオリジナルのディジタル情報に復元することを可能ならしめる情報処理装置及びその制御方法及びコンピュータプログラム及び記憶媒体を提供しようとするものである。
【0023】
かかる本発明の課題を解決するため、例えば本発明における、認証情報を付加する側の情報処理装置は以下の構成を備える。すなわち、
ディジタル情報にディジタル著名、或いは、MACを付加する情報処理装置であって、
前記ディジタル情報のハッシュ値を求め、前記ハッシュ値のデジタル署名又はMACを生成する生成手段と、
前記ディジタル情報を構成する要素に前記ディジタル署名又はMACを電子透かしとして埋め込み、かつ、前記埋め込み処理によって前記要素の取り得る範囲を越える要素については、埋め込み対象外として電子透かしを埋めこまない埋め込み手段と、
前記埋め込み手段で埋め込まれたディジタル情報と、当該埋め込まれたディジタル情報とは別に、前記要素の取り得る範囲を越える要素の位置を特定する位置情報とを出力する出力手段とを有する。
また、認証する側の装置である情報処理装置は以下の構成を備える。すなわち、
ディジタル情報を構成する要素中、埋め込み対象外となった要素の位置を特定する位置情報と、前記ディジタル情報とに基づき、前記ディジタル情報を認証する情報処理装置であって、
前記位置情報に基づき埋め込み対象の要素位置を決定し、当該埋め込み対象の各要素の値に基づき、前記ディジタル情報から電子透かしとして埋め込まれている認証情報を抽出する抽出手段と、
前記位置情報で特定される埋め込み対象外となった要素を除外した前記ディジタル情報から、前記認証情報を除去し、仮オリジナルディジタル情報に復元する電子透かし除去手段と、
前記仮オリジナルディジタル情報のハッシュ値と求め、当該ハッシュ値のディジタル著名又はMACを生成する生成手段と、
前記抽出手段で抽出された認証情報と、前記生成手段で生成されたディジタル署名又はMACとを比較する比較手段とを有する。
【0024】
【発明の実施の形態】
以下、添付図面に従って本発明に係る実施形態を詳細に説明する。
【0025】
以下では、情報に認証情報を埋め込む装置として署名装置、その情報を受けて認証する装置を認証装置として説明する。
【0026】
<署名装置>
本実施形態におる署名装置を図2を用いて説明する。
【0027】
図2において、201は画像入力部、202はハッシュ値計算部、203は暗号部、204は電子透かし埋め込み部、205は画像出力部である。
【0028】
まず、画像入力部201に対して画像信号がラスタースキャン順に入力される。画像入力部201の入力対象としては、イメージスキャナ、画像が記憶された記憶媒体、遠隔から通信によって受信する通信手段等のいずれでも構わない。以降の説明では画像信号はモノクロの多値画像を表現しているが、カラー画像等、複数の色成分を有する画像であるならば、RGB各色成分、或いは、輝度、色度成分を上記単色成分として処理すれば良い。
【0029】
さて、入力された画像信号Iは、ハッシュ値計算部202、及び電子透かし埋め込み部204に出力される。
【0030】
ハッシュ値計算部202は、入力された画像信号Iのハッシュ値Hを計算して出力するものである。ハッシュ値Hを算出するためにハッシュ関数が用いられるが、本発明においてハッシュ関数は特に限定されることなく、一般に公開されているMD−2、MD−4,MD−5,SHA−1,PIPEMD−128,RIPEMD−160など種々の方式を用いることが可能である。算出されたハッシュ値Hは暗号部203に出力される。
【0031】
暗号部203は、入力されたハッシュ値Hを秘密鍵Sを用いて暗号化して出力するものである。本発明において暗号化をするための暗号アルゴリズムは特に限定されることなく、例えば公開鍵暗号であるRSA暗号などを用いることが可能である。暗号化されたハッシュ値Es(H)は電子透かし埋め込み部204に出力される。
【0032】
電子透かし埋め込み部204は、入力された画像信号Iに前記暗号化されたハッシュ値Es(H)を可逆の電子透かしとして埋め込み出力する(可逆の電子透かしの詳細な説明は後述する)。電子透かしが埋め込まれた画像信号wIは、画像出力部205に出力される。出力対象は、記憶媒体、通信回線等で構わないし、その対象は特に限定されない。
【0033】
<認証装置>
次に、本実施形態における認証装置について図3を用いて説明する。
【0034】
図3において、301は画像入力部、302は電子透かし抽出部、303は復号部、304はハッシュ値計算部、305は比較部である。
【0035】
まず、画像入力部201に対して画像信号wI'がラスタースキャン順で入力される。入力された画像wI'は電子透かし抽出部302に出力される。ここでwI'とは、望ましくは図2に示した署名装置の出力wIに等しいものであるが、改ざん、及び偽造されている場合をも想定して、ここではwI’と表現している。
【0036】
電子透かし抽出部302は、入力された画像信号wI'から埋め込まれている電子透かしE's(H)を抽出し、更に可逆の電子透かしを除去するものである。抽出された電子透かしE's(H)、及び電子透かしが除去された画像データI'が出力される。
【0037】
ここで、wI'がwIに等しい場合には、電子透かしとしてEs(H)が抽出される(即ち、Es(H)=E's(H)である)。更に、この場合には可逆の電子透かしは完全に除去され、画像データIが出力される(即ち、I=I'である)。一方で、wI'がwIとは異なる場合には、電子透かしとしてEs(H)とは異なるデータが出力される(即ち、Es(H)≠E's(H)である)。更に、この場合には可逆の電子透かしは完全に除去されない(即ち、I≠I'である)。
【0038】
更に、電子透かし抽出部302は、入力された画像データに電子透かしが埋め込まれているか否かを検出する機能を有する。この機能を用いて、wI'としてディジタル署名が電子透かしとして埋め込まれていない画像データが入力された場合には、電子透かし抽出部は、「情報なし」と出力し、その後の認証処理を実行しない。この場合、モニタなどを用いて、「画像データが認証できない」という表示を出力することも可能である。
【0039】
以上の様に抽出された電子透かしE's(H)は復号部303に出力され、電子透かしが除去された画像データI'はハッシュ値計算部304に出力される。
【0040】
復号部303は、入力されたデータE's(H)を復号して出力するものである。復号に際しては、署名装置において用いられた秘密鍵sに対応する公開鍵pが用いられる。復号されたデータは比較部305に出力される。
【0041】
ハッシュ値計算部304は、入力された画像データI'のハッシュ値H'を計算して出力するものである。ハッシュ値を算出するためのハッシュ関数としては、前記署名装置で用いられたものに等しいハッシュ関数が用いられる。算出されたハッシュ値H'は比較部305に出力される。
【0042】
比較部305は、入力されたハッシュ値HとH'を比較することにより、wI'が改ざん、或いは偽造されたものかどうかを検証するものである。ここで、HとH'が等しい場合にはwI=wI'であり、即ち改ざん、或いは偽造されたものではないと判断する。一方で、HとH'が異なる場合にはwI≠wI'であり、即ち改ざん、或いは偽造されたものと判断する。この場合、その旨を例えば表示装置に表示する。
【0043】
<電子透かし埋め込み部>
次に本実施形態における電子透かし埋め込み部204の詳細について説明する。実施形態における、電子透かし埋め込み部で行う処理を簡単に説明すると、電子透かし埋め込み前の画像データにまで完全に復活することができるように、情報を埋め込むものである。
【0044】
図4は電子透かし埋め込み部204の内部構成を示した図である。以下、同図に従って処理の流れを説明する。
【0045】
画像データIは電子透かし埋め込み部204に入力され、画像データIに埋め込む電子透かしの埋め込み位置が、埋め込み位置決定部401で決定される。次に画像データIは付加情報埋め込み部402に入力され、付加される情報Es(H)に従って、前段の埋め込み位置決定部401で決定された位置に電子透かしが埋め込まれる。
【0046】
そのため、埋め込み位置決定部401は、入力された画像データI、画像中に付加情報Es(H)を埋め込む位置を表すデータ(各領域を特定する座標と大きさ)を付加情報埋め込み部402に出力する。
【0047】
付加情報埋め込み部402には、上記画像データIに加えて、付加情報Es(H)(複数のビット情報)を入力する。この付加情報Es(H)は、画像データIにおける上記決定された埋め込み位置に、電子透かし技術を用いて埋め込まれる。この電子透かしの技術を用いた付加情報Es(H)の埋め込みについては後述する。付加情報埋め込み部402からは付加情報Es(H)が埋め込まれた電子透かし埋め込みデータwIが出力されることになる。
【0048】
なお、本実施形態では、電子透かし埋め込み装置に入力するデータは、説明を簡単にするため、1画素が8ビット階調(256階調)を持つグレースケール画像データであるとする。しかし、入力されるデータは、カラー画像データであっても構わない。カラー画像が入力される場合には、カラー画像の1チャネルの画素値、またはカラー画像の輝度値などを用いることで、同様の埋め込みを行うことが可能である。
【0049】
また、音声データが入力される場合には、画像の二次元の位置情報を、時間の1次元の情報に置き換えて考えればよく、同様の手法で実現することが可能である。また、動画データが入力される場合には、2次元画像が複数、時間軸に並べられていると解釈することが出来るため、各2次元画像を同様の手法で処理することにより、基本的に、適用可能である。従って、カラー画像、音声、動画に電子透かしの埋め込みを行う場合も、本発明の範疇に含まれる。
【0050】
次に、本実施形態における、電子透かし埋め込み、電子透かし分離(抽出)の基本原理について説明する。
【0051】
<パッチワーク法>
本実施形態では付加情報Inf(上記実施形態でのEs(H)が対応する)の埋め込みの為にパッチワーク法と呼ばれる原理を用いている。パッチワーク法については、論文「電子透かしを支えるデータ・ハイディング技術(上)」Walter Bender,Daniel Gruhl,森本典繁,Anthony Lu/日経エレクトロニクス 1997.2.24などにも開示されている。そこで、まずパッチワーク法の原理を説明する。
【0052】
パッチワーク法では画像に対して統計的偏りを生じさせることによって付加情報Es(H)の埋め込みを実現している。
【0053】
図5を用いて、パッチワーク法の原理を説明する。同図において、原画像から2つの部分集合AとBを選択する。今、部分集合Aは部分集合ai501に代表される複数の部分集合からなり、部分集合Bは部分集合bi502に代表される複数の部分集合からなるとする。
【0054】
この2つの部分集合は互いに重ならならなければ、本実施の形態におけるパッチワーク法による付加情報Infの埋め込みが実行可能である。
【0055】
今、部分集合A,Bはそれぞれ、A={a1,a2,..,aN}、B={b1,b2,...,bN}で表されるN個の要素からなる集合であるとする。部分集合Aと部分集合Bの各要素ai ,biは画素値を持つ画素または画素の集合を表しているとする。
【0056】
ここで、次の指標dを次のように定義する。
d=1/N・Σ(ai−bi)
ここで、Σはi=1〜Nに関する和である。
【0057】
これは、2つの集合の画素値の差の期待値を示している。
【0058】
一般的な自然画像に対して、適当な部分集合Aと部分集合Bを選択し、指標dを定義すると、Nは十分大きな値の場合には、
d≒0
となる性質がある。以降では、このdを信頼度距離と呼ぶ。
【0059】
一方で、付加情報Es(H)を構成する各ビットの埋め込み操作として、例えば“1”のビット情報を埋め込む場合、
a'i=ai+c
b'i=bi−c
という操作を行う。これは部分集合Aの全ての要素の画素値に対して「c」を加え、部分集合Bの全ての要素の画素値に対して「c」を減ずるという操作である。なお、本実施形態では、以降、この「c」の値を“埋め込み深さ”と呼ぶ。
【0060】
ここで、先程の場合と同様に、付加情報Es(H)が埋め込まれた画像から部分集合Aと部分集合Bを選択し、指標dを計算すると、次の通りになる(各Σはi=1〜Nの総和である)。
つまり、0から一定距離離れた値となる。
【0061】
他方のビット情報(“0”のビット情報)を埋め込む場合には、
a'i=ai−c
b'i=bi+c
の操作を行う。すると、信頼度距離dは、
となり、0から負の方向へ一定距離はなれた値となる。
【0062】
即ち、ある画像が与えられた場合に、画像に対して信頼度距離dを算出することにより、付加情報が埋め込まれているかを判断することができる。
【0063】
信頼度距離d≒0ならば付加情報Es(H)は埋め込まれておらず、信頼度距離dが0から一定量以上離れた正の値であるなら、1のビット情報が埋め込まれており、dが0から一定量以上離れた負の値であるなら、0のビット情報が埋め込まれていると判断できることを意味する。
【0064】
本実施形態では、上記パッチワーク法の原理を応用し、1つの画像に複数のビットの情報を埋め込む。
【0065】
本実施形態では、1つの画像の互いに異なる領域に、部分集合AとBの組み合わせだけでなく、部分集合A'とB'、部分集合A''とB''、…という複数の組み合わせを想定することで、複数のビットからなる付加情報Es(H)を埋め込む。ただし、部分集合AとB、部分集合A'とB'、部分集合A''とB''、…の配置は、お互いに重なり合わないことが必要である。
【0066】
ここで、複数のビット情報が埋め込まれたデータから、ビット情報を抽出する方法について考えてみる。
【0067】
図6の601は、電子透かしが埋め込まれていないデータから計算される信頼度距離dの分布を示している。分布0601は、信頼度距離dの地点に対応する出現頻度分布が大きなほど、出現しやすい信頼度距離dの値であることを示している。
【0068】
分布602、分布603は、それぞれ1、0のビット情報を埋め込んだデータから計算される信頼度距離dの分布を示している。同様に信頼度距離分布602、603でも同様に信頼度距離dの地点に対応する出現頻度分布が大きいほど、出現しやすい信頼度距離dの値であることを示している。なお、一つの信頼度距離dは一つのビット情報に対応している。
【0069】
ここで、図6の601、602、603は、全て正規分布になっている。その理由を中心極限定理を用いて説明する。
【0070】
<中心極限定理>
平均値mc、標準偏差σcの母集団(正規分布でなくても良い)から大きさncの任意標本を抽出した時、標本平均値Scの分布はncが大きくなるにつれて正規分布N(mc,(sc/√nc)2)に近づくことを示す定理である。
【0071】
一般には母集団の標準偏差σcは不明なことが多いが、サンプル数ncが十分大きく、母集団の数Ncがサンプル数ncに比べてさらに十分大きいときは標本の標準偏差Scをσcの代わりに用いても実用上ほとんど差し支えない。
【0072】
本実施の形態において、部分集合A,Bは夫々A={a1,a2,..,aN}、B={b1,b2,...,bN}で表されるN個の要素からなる集合で、夫々図5に示される様な部分集合Aと部分集合Bの要素の持つ画素値とする。信頼度距離d(Σ(ai-bi)/N)は、Nが十分大きな値を取り、画素値aiとbiには相関がない場合は、信頼度距離dの期待値は0になる。また中心極限定理から、信頼度距離dの分布は正規分布をとることが分かる。
【0073】
従って、信頼度距離dから埋め込まれたビット情報を判断する場合に、0と信頼度距離2cの間に適当な閾値を導入し、信頼度距離の絶対値が、閾値よりも大きい場合に埋め込みがあると判断することで、統計的に十分信頼できる情報の抽出が可能になる。
【0074】
例えば、正規分布601の標準偏差をσとすると、付加情報の埋め込みがない場合には、図6の斜線部分で示す-1.96σ〜+1.96σの区間(95%の信頼区間)に信頼度距離dは95%の確率で出現する。
【0075】
従って、閾値の値を大きくすると、閾値の外に出現する信頼度距離dの確率は低くなり、信頼性の高い情報の抽出が可能になる。
【0076】
また、埋め込み深さ「c」を大きくすると、正規分布602、603はから遠ざかり、閾値を大きくすることも可能になる。
【0077】
また部分集合AとBの要素数Nを大きくすると、正規分布601、602、603の標準偏差σが小さくなるため、同じ埋め込み深さcでも、より信頼性が高くなる。
【0078】
以上がパッチワーク法の基本的な考え方である。
【0079】
本実施の形態では、電子透かし埋め込み部204、電子透かし抽出部302は、以上で説明したパッチワーク法を用いている。
【0080】
以下、電子透かしの埋め込み、抽出、除去の具体的な方法を説明する。
【0081】
<埋め込み位置決定部>
パッチワーク法では、複数ビットからなる付加情報を埋め込むため、1つのビット情報ごとに部分集合AとBが必要になる。従って、複数のビット情報を埋め込む場合には、AとB、A'とB'、A''とB''、…の位置を決定する必要がある。
【0082】
図4の埋め込み位置決定部401では、複数のビットを埋め込むのに必要な埋め込み位置を決定する。埋め込み位置の決定方法としては、簡単なものとしては乱数を用いて決める方法が考えられる。各部分集合の要素がほぼ等しくなるようにし、部分集合がお互いに重なりあわず、画像全体にバランスよく埋め込まれることが好ましい。
【0083】
一例として、画像と同じ大きさを有するホワイトノイズマスクを利用する方法について簡単に述べる。
【0084】
ホワイトノイズマスクは2次元的にマスク画素が配置され、それぞれのマスク画素は0〜255の係数を持つ。ホワイトノイズマスクの0〜255の各々の係数には、それぞれ略等しい数のマスク画素が割り当てられる。
【0085】
例えば、原画像が2000×2000画素(=4000000画素)である場合、ホワイトノイズマスクのマスク画素も同じだけ用意することになるので、例えば0の値を持つマスク画素は、4000000/256=15625個存在することになる。他の値を持つマスク画素も同じである。これらのマスク画素が乱数的に散りばめられたものをホワイトノイズマスクとするのである。
【0086】
従って、1ビットの付加情報を埋め込む場合には、奇数の値を持つマスク画素を部分集合Aに割り当て、偶数の階調を持つマスク画素を部分集合Bに割り当てると、部分集合Aと部分集合Bの要素が等しく、重なり合わず、画像全体にバランスよく埋め込むことが可能になる。
【0087】
M個からなる複数のビットの情報を埋め込む場合には、各ビットあたりに割り当てる画素の数を、1〜Mのビット情報あたりに等しく割り当てる(例えば、ホワイトノイズマスクの取り得る範囲を2Mで割り、その剰余を部分集合AまたはBに用いるなどして均等に割り当てる)ことにより、複数のビット情報の埋め込みが可能になる。
【0088】
画素が8ビットで表される場合、階調数は256となるので、埋め込み可能な最大ビット数Mは128となる。ハッシュ値(64ビットとか128ビット)のみの場合には、これで十分であるが、例えば、それ以外の情報(例えば著作権保護のための情報)を追加しようとすると足りなくなる場合がある。しかし、原画像を4分割し、それぞれの分割ブロックについて、それぞれのホワイトノイズマスクを設定すれば、128×4=512ビットを埋め込むことが可能となる。また、4分割ではなく、それ以上にすれば埋め込みビット数を増やすことも可能である。ただし、分割数を多くすると、逆に、正規分布になりずらくなるので、埋め込み情報の抽出が失敗することも有り得る。従って、原画像のサイズに応じて分割数を決定するようにすればよい。
【0089】
従って、埋め込み位置決定部は、例えば予め用意されたマスクパターンを発生するだけで良いことになる。なお、電子透かしの抽出分離する側では、埋め込みで用いたマスクと同じものを用意しておき、これを利用することになる。
【0090】
<付加情報埋め込み部>
付加情報埋め込み部402には、先に説明したように、画像データIおよび、付加情報Es(H)、埋め込み位置決定部401で決定された各ビットに対応する埋め込み位置が入力される。
【0091】
入力される付加情報Es(H)を構成するビット情報に従って各ビットに対応する部分集合AとBの画素の画素値を操作する。
【0092】
上述のパッチワーク法の説明で述べたように、ビット情報が1の場合には、部分集合Aの画素の画素値に「c」を加え、部分集合Bの画素の画素値から「c」を減じる。ビット情報が0の場合には、部分集合Aの画素の画素値から「c」を減じ、部分集合Bの画素の画素値に「c」を加えることになる。付加情報埋め込み部402では、以上の操作により、付加情報Es(H)の埋め込みを行う。
【0093】
以上説明した方法で付加情報の埋め込みを行うことが可能であるが、前記方法を実行した場合、c>aiまたは、ai>255−c、及び、c>biまたは、bi>255−cとなる画素においては、埋め込み後の画素値ai'、及びbi'が、ai'、bi'<0、或いは、ai',bi'>255となる。すると、後述する電子透かし除去部において、これらの画素については原画像の画素(即ち、ai及びBi)を復元することが出来ない。
【0094】
よって本実施の形態においては、c≦ai≦255−c、及びc≦bi≦255−cとなる画素に埋め込み処理を実行し、この範囲外の画素値に対しては埋め込み処理を行わない。従って、先にMビットを埋め込む場合、先に「ホワイトノイズマスクの取り得る範囲を2Mで割り」と説明したが、この範囲を除外する必要がある。なお、これらの埋め込み処理を実行しない画素の位置情報をオーバーフロー位置情報として出力し、後述する電子透かし抽出部、及び電子透かし除去部に入力する必要がある。
【0095】
<電子透かし抽出手段>
次に、本実施形態における電子透かし抽出部302について説明する。電子透かし抽出部302は、例えば、図7に示す構成になっている。
【0096】
図示の様に、電子透かし抽出部302は、埋め込み位置決定部701、付加情報抽出部702、統計検定部703、比較部704、付加情報除去部705から構成される。
【0097】
はじめに、電子透かし抽出部に、電子透かし埋め込みデータwI'が入力される。次に埋め込み位置決定部701では、電子透かしが埋め込まれている位置情報(電子透かし埋め込み部204で使用したホワイトノイズマスクと同じパターン)を発生する。次の付加情報抽出部702では、入力される電子透かしが埋め込まれている位置情報を基に、電子透かし埋め込みデータに対し、所定の処理を施こすことによって、画像データwI'に埋め込まれている付加情報E's(H)に対応する信頼度距離dを計算する。次の統計検定部703では、付加情報抽出部702で計算された付加情報E's(H)に対応するデータの確からしさを、統計的に検定する。充分正確な付加情報E's(H)であると判定された場合には、比較部704により付加情報Es(H)の抽出を行う。確からしくなければ情報なしと出力する。情報が埋め込まれている場合には、入力された画像データwI',埋め込み位置決定部702からの埋め込み位置情報、及びオーバーフロー位置情報を用いて、付加情報除去部705において電子透かしが除去される。
【0098】
次に、電子透かしが埋め込まれた画像データwI'からこの付加情報E's(H)を抽出する電子透かし抽出部の動作について詳細に述べる。
【0099】
<埋め込み位置決定部>
埋め込み位置決定部701において、画像データwI'中のどの領域から付加情報E's(H)を抽出するかを決定する。この埋め込み位置決定部701によってなされる動作は、前述した埋め込み位置決定部401と同じであり、その為、401と801によって決定される埋め込み位置は同一のものとなる。決定された埋め込み位置の情報は、付加情報抽出部702、及び付加情報除去部705に出力される。
【0100】
<付加情報抽出部>
付加情報抽出部702では、埋め込み位置決定部701で決定された埋め込み位置から各ビットに対応する信頼度距離dを計算する。この際に、入力されたオーバーフロー位置情報に従い、ここに示されている画素には付加情報は埋め込まれていないため、信頼度距離dの算出には用いない。
【0101】
<統計検定部>
統計検定部703では、付加情報抽出部702から出力されるそれぞれのビット情報に対応する信頼度距離dに対して、確からしさを統計的に検定する。複数ビットの情報を埋め込んでいる場合には、複数の信頼度距離dが得られる。付加情報E's(H)が埋め込まれている場合には、信頼度距離dは図6では、中心0から離れた位置2cを中心とした位置に出現する。
【0102】
このとき、埋め込み深さcが大きければ大きいほど、信頼度距離dは図6において、中心0から離れて出現する。従って、「c」の位置に閾値を導入し、「c」よりも大きな信頼度距離dが得られる場合には、埋め込まれたビット情報は1であり、−cよりも小さな信頼度距離dが得られる場合には埋め込まれたビット情報は0であると判断できる。
【0103】
従って、付加情報の埋め込み時に埋め込み深さ「c」が大きければ大きいほど、正規分布601、602および603の間隔が広がり、抽出情報の信頼性が高くなる。また部分集合AおよびBの要素数Nが大きければ大きいほど、正規分布601、602および603の標準偏差は小さくなる。従って、埋め込み深さ「c」および部分集合AおよびBの要素数Nを大きくすることで、閾値が「c」の場合でも抽出情報の信頼が高く設定できる。
【0104】
なお、埋め込みがない場合の信頼度距離dは−c〜cの小さな区間に全て出現する(しやすい)ので、それを利用して判断する。
【0105】
すなわち、本実施形態の統計検定部703では、複数のビットに対応する信頼度距離dがある一定以上、−c〜cの範囲に出現する場合には、情報が埋め込まれていないと判断し、その旨を表示する。
【0106】
<比較部>
図7の比較部704には、付加情報抽出部702と統計検定部703を経て出力された各ビット情報に対応する信頼度距離dの値が供給される。
【0107】
比較部704に入力される各ビット情報に対応する信頼度距離dは信頼性の高い情報であるので、各ビット情報に対応する信頼度距離dの正または負の符号から、“1”または“0”の何れであるかを単純に判定するだけで良い。
【0108】
具体的には、付加情報E's(H)を構成するあるビット情報の信頼度距離dが「c」より大きい場合、このビット情報が“1”であると判定し、信頼度距離dが[−c]より小さい場合はこのビット情報が“0”であると判定する。
【0109】
<付加情報除去部>
付加情報除去部705で行なわれる操作を説明する。付加情報除去部705には、付加情報E's(H)の埋め込み位置、画像データwI'、及びオーバーフロー位置情報が入力され、付加情報が除去された画像データI'が出力される。
【0110】
電子透かし埋め込み部における付加情報埋め込み部402で行った埋め込みを行った位置と同一の位置で、各ビットに対応する部分集合に対し、埋め込み深さcを埋め込み時とは符号を反対にして加えることで、付加情報を除去し、原画像を復元する。
【0111】
具体的には、付加情報E's(H)を構成する所定のビット情報の埋め込み位置において、ビット情報が1である場合、
a'i=ai−c
b'i=bi+c
の処理を行い、ビット情報が0の場合には、
a'i=ai+c
b'i=bi−c
の処理を行うことで、それぞれ埋め込み前の画素値に復元することが可能になる。この際に、入力されたオーバーフロー位置情報に従う。従ってオーバーフロー位置である画素には付加情報は埋め込まれていないため、除去の対象にはしない。
【0112】
以上で述べた操作を行い、付加情報除去部705は、電子透かし埋め込みデータwI'から電子透かしを除去し、電子透かしが除去された画像データI'を出力する。
【0113】
以上の実施形態においては、認証情報としてディジタル署名を用いる方法について説明したが、本発明はこれに限定されることなく、例えば認証情報としてMAC(メッセージ認証符号)を用いる方法も含まれることも明らかである。更に、ディジタル署名、或いは、MACに加えて、日付情報、位置情報、時間情報、装置の固有情報、署名者の固有情報のうち少なくとも一つ以上を含むことも可能である。
【0114】
更に、以上の実施の形態において、付加情報には誤り訂正符号化されたものを用いることも可能であり、そうする事によって、更に抽出された付加情報Infの信頼性を向上させることができる。
【0115】
なお、上述した情報を埋め込む側、及び、埋め込まれた情報を認証する側の装置は、そのほとんどがソフトウェアでもって実現できる。すなわち、図2、図3に示す各処理部はソフトウェアで構成できる。
【0116】
この場合、装置構成は、一般のパーソナルコンピュータ等の汎用装置で良く、その一例を示せば図1の構成とすることができる。
【0117】
同図は本実施の形態に適用する画像処理装置の全体構成を示したものである。本図において、ホストコンピュータ101は例えば一般に普及しているパーソナルコンピュータである。
【0118】
ホストコンピュータ101の内部では、バス107により後述する各ブロックが接続され、種々のデータの受け渡しが可能である。
【0119】
図中、103は、内部の各ブロックの動作を制御、或いは内部に記憶されたプログラムを実行することのできるCPUである。104は、ブートプログラムやBIOSを記憶しているROMである。105はCPUにて処理を行うために一時的にプログラムや処理対象の画像データを格納しておくRAMである。106は、RAM等に転送されるプログラム(OSや画像処理プログラム)や画像データをあらかじめ格納したり、処理後の画像データを保存することのできるハードディスク(HD)である。著名装置として機能する場合には、このハードディスク106には、図2に対応するプログラムが格納され、RAM105にロードされ実行されることになる。また、認証装置として機能する場合には、図3に示す構成に対応するプログラムがこのハードディスク106に格納され、RAM105にロードされ実行されることになる。
【0120】
108は、外部記憶媒体の一つであるCD(CD−R)に記憶されたデータを読み込み或いは書き出すことのできるCDドライブである。109は、108と同様にFDからの読み込み、FDへの書き出しができるFDドライブである。110も、108と同様にDVDからの読み込み、DVDへの書き出しができるDVDドライブである。尚、CD,FD,DVD等に画像編集用のプログラム、或いはプリンタドライバが記憶されている場合には、これらプログラムをHD106上にインストールし、必要に応じてRAM105に転送されるようになっている。これらの記憶媒体は、オリジナル画像を記憶させ、それに著名情報を埋め込むことに使用されたり、逆に、配布された記憶媒体内の著名付き画像について認証処理を行うことになる。
【0121】
113は、キーボード111或いはマウス112からの入力指示を受け付けるためにこれらと接続されるインターフェイス(I/F)である。また、114はグラフィックコントローラ及びビデオメモリ(不図示)を内蔵し、表示に関する制御を行う表示制御部であり、ビデオメモリに展開されたイメージデータを表示装置115に出力することで像を表示させる。115は通信インタフェースであり、インターネットに接続するためのものである(例えば、モデムやイーサネットボード等)。著名情報を付加した情報をこの通信インタフェース115で送信したり、或いは受信することも可能となる。
【0122】
なお、イメージデータを入力する手段として、上記に限らず、イメージスキャナ等でも構わないのは勿論である。
【0123】
以上のように、本発明は、複数の機器(例えばホストコンピュータ、インタフェース機器、リーダ、プリンタ等)から構成されるシステムの1部として適用しても、1つの機器(例えば携帯端末やPDA等)からなるものの1部に適用してもよい。
【0124】
また、本発明は上記の如く、システム又は装置内のコンピュータ(CPUあるいはMPU)に、上記実施の形態を実現する為のソフトウエアのプログラムコードを供給し、このプログラムコードに従って上記システムあるいは装置のコンピュータが上記各種デバイスを動作させることにより上記実施の形態を実現する場合も本発明の範疇に含まれる。
【0125】
またこの場合、前記ソフトウエアのプログラムコード自体が上記実施の形態の機能を実現することになり、そのプログラムコード自体、及びそのプログラムコードをコンピュータに供給する為の手段、具体的には上記プログラムコードを格納した記憶媒体は本発明の範疇に含まれる。
【0126】
この様なプログラムコードを格納する記憶媒体としては、例えばフロッピーディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、磁気テープ、不揮発性のメモリカード、ROM等を用いることができる。
【0127】
また、上記コンピュータが、供給されたプログラムコードのみに従って各種デバイスを制御することにより、上記実施の形態の機能が実現される場合だけではなく、上記プログラムコードがコンピュータ上で稼働しているOS(オペレーティングシステム)、あるいは他のアプリケーションソフト等と共同して上記実施の形態が実現される場合にもかかるプログラムコードは本発明の範疇に含まれる。
【0128】
更に、この供給されたプログラムコードが、コンピュータの機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに格納された後、そのプログラムコードの指示に基づいてその機能拡張ボードや機能格納ユニットに備わるCPU等が実際の処理の一部又は全部を行い、その処理によって上記実施の形態が実現される場合も本発明の範疇に含まれる。
【0129】
以上説明した様に本実施形態によれば、ディジタル情報と署名情報を不可分の状態とすることが可能であり、フォーマット変換などを介しても署名情報を認証装置に送信することが可能となる。
【0130】
【発明の効果】
以上説明したように本発明によれば、認証情報をディジタル情報と不可分にししつつ、改ざんがなされているか否かを判断でき、しかも改ざんがない限りはオリジナルのディジタル情報に復元することが可能になる。
【図面の簡単な説明】
【図1】実施形態で適用可能なコンピュータのブロック構成図である。
【図2】実施形態における署名装置のブロック構成図である。
【図3】実施形態における認証装置のブロック構成図である。
【図4】図2における電子透かし埋め込み部の詳細を示す図である。
【図5】パッチワーク法の原理を説明するための図である。
【図6】電子透かし抽出時の信頼度距離dの出現頻度分布を示す図である。
【図7】実施形態における電子透かし抽出部のブロック構成図である。
Claims (8)
- ディジタル情報にディジタル著名、或いは、MACを付加する情報処理装置であって、
前記ディジタル情報のハッシュ値を求め、前記ハッシュ値のデジタル署名又はMACを生成する生成手段と、
前記ディジタル情報を構成する要素に前記ディジタル署名又はMACを電子透かしとして埋め込み、かつ、前記埋め込み処理によって前記要素の取り得る範囲を越える要素については、埋め込み対象外として電子透かしを埋めこまない埋め込み手段と、
前記埋め込み手段で埋め込まれたディジタル情報と、当該埋め込まれたディジタル情報とは別に、前記要素の取り得る範囲を越える要素の位置を特定する位置情報とを出力する出力手段と
を有することを特徴とする情報処理装置。 - ディジタル情報を構成する要素中、埋め込み対象外となった要素の位置を特定する位置情報と、前記ディジタル情報とに基づき、前記ディジタル情報を認証する情報処理装置であって、
前記位置情報に基づき埋め込み対象の要素位置を決定し、当該埋め込み対象の各要素の値に基づき、前記ディジタル情報から電子透かしとして埋め込まれている認証情報を抽出する抽出手段と、
前記位置情報で特定される埋め込み対象外となった要素を除外した前記ディジタル情報から、前記認証情報を除去し、仮オリジナルディジタル情報に復元する電子透かし除去手段と、
前記仮オリジナルディジタル情報のハッシュ値と求め、当該ハッシュ値のディジタル著名又はMACを生成する生成手段と、
前記抽出手段で抽出された認証情報と、前記生成手段で生成されたディジタル署名又はMACとを比較する比較手段と
を有することを特徴とする情報処理装置。 - 前記比較手段において前記抽出手段で抽出された認証情報と前記生成手段で生成されたディジタル署名又はMACが等しい場合は、前記ディジタル情報は改ざんされていないと通知し、また、等しくない場合は、改ざんされているとして通知する通知手段を有することを特徴とする請求項2に記載の情報処理装置。
- ディジタル情報にディジタル著名、或いは、MACを付加する情報処理装置の制御方法であって、
前記ディジタル情報のハッシュ値を求め、前記ハッシュ値のデジタル署名又はMACを生成する生成工程と、
前記ディジタル情報を構成する要素に前記ディジタル署名又はMACを電子透かしとして埋め込み、かつ、前記埋め込み処理によって前記要素の取り得る範囲を越える要素については、埋め込み対象外として電子透かしを埋め込まない埋め込み工程と、
前記埋め込み工程で埋め込まれたディジタル情報と、当該埋め込まれたディジタル情報とは別に、前記要素の取り得る範囲を越える要素の位置を特定する位置情報とを出力する出力工程と
を備えることを特徴とする情報処理装置の制御方法。 - ディジタル情報を構成する要素中、埋め込み対象外となった要素の位置を特定する位置情報と、前記ディジタル情報とに基づき、前記ディジタル情報を認証する情報処理装置の制御方法であって、
前記位置情報に基づき埋め込み対象の要素位置を決定し、当該埋め込み対象の各要素の値に基づき、前記ディジタル情報から電子透かしとして埋め込まれている認証情報を抽出する抽出工程と、
前記位置情報で特定される埋め込み対象外となった要素を除外した前記ディジタル情報から、前記認証情報を除去し、仮オリジナルディジタル情報に復元する電子透かし除去工程と、
前記仮オリジナルディジタル情報のハッシュ値と求め、当該ハッシュ値のディジタル著名又はMACを生成する生成工程と、
前記抽出工程で抽出された認証情報と、前記生成工程で生成されたディジタル署名又はMACとを比較する比較工程と
を有することを特徴とする情報処理装置の制御方法。 - コンピュータが読み込み実行することで、ディジタル情報にディジタル著名、或いは、MACを付加する情報処理装置として機能するコンピュータプログラムであって、
前記ディジタル情報のハッシュ値を求め、前記ハッシュ値のデジタル署名又はMACを生成する生成手段と、
前記ディジタル情報を構成する要素に前記ディジタル署名又はMACを電子透かしとして埋め込み、かつ、前記埋め込み処理によって前記要素の取り得る範囲を越える要素については、埋め込み対象外として電子透かしを埋め込まない埋め込み手段と、
前記埋め込み手段で埋め込まれたディジタル情報と、当該埋め込まれたディジタル情報とは別に、前記要素の取り得る範囲を越える要素の位置を特定する位置情報とを出力する出力手段
として機能することを特徴とするコンピュータプログラム。 - コンピュータが読み込み実行することで、ディジタル情報を構成する要素中、埋め込み対象外となった要素の位置を特定する位置情報と、前記ディジタル情報とに基づき、前記ディジタル情報を認証する情報処理装置として機能するコンピュータプログラムであって、
前記位置情報に基づき埋め込み対象の要素位置を決定し、当該埋め込み対象の各要素の値に基づき、前記ディジタル情報から電子透かしとして埋め込まれている認証情報を抽出する抽出手段と、
前記位置情報で特定される埋め込み対象外となった要素を除外した前記ディジタル情報から、前記認証情報を除去し、仮オリジナルディジタル情報に復元する電子透かし除去手段と、
前記仮オリジナルディジタル情報のハッシュ値と求め、当該ハッシュ値のディジタル著名又はMACを生成する生成手段と、
前記抽出手段で抽出された認証情報と、前記生成手段で生成されたディジタル署名又はMACとを比較する比較手段
として機能することを特徴とするコンピュータプログラム。 - 請求項6又は7に記載のプログラムを格納し、コンピュータが読み込み可能なコンピュータ可読記憶媒体。
Priority Applications (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001034057A JP3854804B2 (ja) | 2001-02-09 | 2001-02-09 | 情報処理装置及びその制御方法及びコンピュータプログラム及び記憶媒体 |
DE60239718T DE60239718D1 (de) | 2001-02-09 | 2002-02-06 | Informationsverarbeitungsgerät und seine Steuerverfahren, Computerprogramm, und Speichermedium |
AT02250782T ATE505905T1 (de) | 2001-02-09 | 2002-02-06 | Informationsverarbeitungsgerät und seine steuerverfahren, computerprogramm, und speichermedium |
EP02250782A EP1231767B1 (en) | 2001-02-09 | 2002-02-06 | Information processing apparatus and its control method, computer program, and storage medium |
US10/067,740 US7146502B2 (en) | 2001-02-09 | 2002-02-08 | Information processing apparatus and its control method, computer program, and storage medium |
KR10-2002-0007286A KR100465950B1 (ko) | 2001-02-09 | 2002-02-08 | 정보 처리 장치 및 그 제어 방법, 컴퓨터 프로그램을 저장한 저장 매체 |
CNB2006100844829A CN100403765C (zh) | 2001-02-09 | 2002-02-09 | 信息处理装置及其控制方法 |
CNB021054037A CN1305296C (zh) | 2001-02-09 | 2002-02-09 | 信息处理装置及其控制方法、计算机程序和存储介质 |
US11/469,660 US7639835B2 (en) | 2001-02-09 | 2006-09-01 | Information processing apparatus and its control method, computer program and storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001034057A JP3854804B2 (ja) | 2001-02-09 | 2001-02-09 | 情報処理装置及びその制御方法及びコンピュータプログラム及び記憶媒体 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2002237941A JP2002237941A (ja) | 2002-08-23 |
JP2002237941A5 JP2002237941A5 (ja) | 2005-04-14 |
JP3854804B2 true JP3854804B2 (ja) | 2006-12-06 |
Family
ID=18897721
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001034057A Expired - Fee Related JP3854804B2 (ja) | 2001-02-09 | 2001-02-09 | 情報処理装置及びその制御方法及びコンピュータプログラム及び記憶媒体 |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP3854804B2 (ja) |
CN (1) | CN100403765C (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005006326A2 (en) * | 2003-07-11 | 2005-01-20 | Koninklijke Philips Electronics N.V. | Watermark embedding and detection |
CN1950902A (zh) | 2004-05-04 | 2007-04-18 | 皇家飞利浦电子股份有限公司 | 跨越处理设备的访问授权 |
JP2008312065A (ja) * | 2007-06-15 | 2008-12-25 | Canon Inc | 画像処理装置およびその方法 |
JP5423512B2 (ja) * | 2010-03-18 | 2014-02-19 | 日本電気株式会社 | 放送型データストリーム保護システム、方法及びユーザ端末特定プログラム |
CN106156655B (zh) * | 2015-03-26 | 2019-01-08 | 中国科学院声学研究所 | 一种面向云存储的文件压缩及认证方法 |
CN117597885A (zh) * | 2021-07-07 | 2024-02-23 | 索尼半导体解决方案公司 | 散列生成设备、散列确定设备和系统 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH065936A (ja) * | 1992-06-16 | 1994-01-14 | Seiko Epson Corp | 超伝導トランジスタ |
US5809139A (en) * | 1996-09-13 | 1998-09-15 | Vivo Software, Inc. | Watermarking method and apparatus for compressed digital video |
JP3154325B2 (ja) * | 1996-11-28 | 2001-04-09 | 日本アイ・ビー・エム株式会社 | 認証情報を画像に隠し込むシステム及び画像認証システム |
KR100583359B1 (ko) * | 1997-09-02 | 2006-05-25 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 워터마크의 검출방법 및 검출장치 |
-
2001
- 2001-02-09 JP JP2001034057A patent/JP3854804B2/ja not_active Expired - Fee Related
-
2002
- 2002-02-09 CN CNB2006100844829A patent/CN100403765C/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CN1893530A (zh) | 2007-01-10 |
CN100403765C (zh) | 2008-07-16 |
JP2002237941A (ja) | 2002-08-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100465950B1 (ko) | 정보 처리 장치 및 그 제어 방법, 컴퓨터 프로그램을 저장한 저장 매체 | |
Jain et al. | Hiding biometric data | |
KR100335308B1 (ko) | 워터마크를 이용한 인간 지각가능 데이터 세트의 배포와 인증 방법 및 그 장치 | |
JP4669187B2 (ja) | 圧縮イメージ内に透かしを組み込む方法、圧縮されたイメージからすかしを回復する方法、ならびに記録媒体 | |
JP4889274B2 (ja) | 離散レベル改ざん位置同定による安全画像認証 | |
JP2008503162A (ja) | デジタルコンテンツセキュリティのためのシステムおよび方法 | |
JP2003152989A (ja) | 画像処理装置、及び画像処理方法、並びにプログラム、記憶媒体 | |
US6700993B1 (en) | System and method for on-line digital watermark detection | |
JP4143441B2 (ja) | 情報処理方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体 | |
US20030196086A1 (en) | Information processing apparatus, information processing system, information processing method, storage medium and program | |
JP3854804B2 (ja) | 情報処理装置及びその制御方法及びコンピュータプログラム及び記憶媒体 | |
JP2003092676A (ja) | データ処理方法及び装置とそのプログラム及び記憶媒体 | |
Hwang et al. | A time-stamping protocol for digital watermarking | |
JP2002044429A (ja) | 電子文書改竄検出方法及びその装置 | |
Dadkhah et al. | Efficient image authentication and tamper localization algorithm using active watermarking | |
JP2003110837A (ja) | 画像データ生成システム、電子デバイス作製システム、鍵検出システム、電子デバイス | |
KR100685485B1 (ko) | 비대칭 워터마킹 시스템 및 방법 | |
Li | Digital watermarking schemes for multimedia authentication | |
Hoang et al. | Bit priority-based biometric watermarking | |
Chang et al. | Public-key inter-block dependence fragile watermarking for image authentication using continued fraction | |
Wang et al. | A novel digital content protection scheme combining iris identity based digital signature and semi-fragile watermark | |
CN114782238A (zh) | 一种基于哈希函数和信息隐藏的图像自认证方法 | |
KR20050040523A (ko) | 디지털 영상 위·변조를 검출하는 워터마킹 기법 | |
Tao et al. | A method for image recovery in the DFT domain. | |
Das | Digital Image Protection using Keyed Hash Function |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040604 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040604 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7426 Effective date: 20040604 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20040604 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20051121 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20051128 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060126 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060224 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060424 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060901 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060911 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090915 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100915 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100915 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110915 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110915 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120915 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120915 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130915 Year of fee payment: 7 |
|
LAPS | Cancellation because of no payment of annual fees |