JP4055975B2 - 電子署名装置 - Google Patents
電子署名装置 Download PDFInfo
- Publication number
- JP4055975B2 JP4055975B2 JP21343299A JP21343299A JP4055975B2 JP 4055975 B2 JP4055975 B2 JP 4055975B2 JP 21343299 A JP21343299 A JP 21343299A JP 21343299 A JP21343299 A JP 21343299A JP 4055975 B2 JP4055975 B2 JP 4055975B2
- Authority
- JP
- Japan
- Prior art keywords
- signature
- information
- image
- unit
- embedding
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
【発明の属する技術分野】
本発明は、画像データに署名情報を直接埋め込む電子署名装置に関する。
【0002】
【従来の技術】
近年のネットワーク化の進展、通信回線の高速化、記録媒体の大容量化に伴い、画像データをそのままの形で作成者から受領者に配送するという需要が増えている。電子化された画像は蓄積や配送が容易であるが、受領者もしくは第三者が作成者に無断で改変することもまた容易である。そのため、そのデータが作成者を特定することが必要とされるもの、たとえば各種届出書や契約書の場合、改変の防止や認知が可能でなければならない。
【0003】
このような用途に関しては一般に電子署名が用いられる。これは情報そのものと、作成者のみが知りうる固有情報とから署名情報を作成するものである。受領者は作成者の公開した固有情報と受け取ったデータ及び署名情報から、それが当該作成者の作成したものであることを確認することができる。
【0004】
また、受領者または第三者が当該データを改変した場合、適切な署名情報を作成することは不可能であるため、その正当性は確認できず、当該データの有効性は失われる。
【0005】
【発明が解決しようとする課題】
従来の電子署名方法は、例えば特開平7−191602号公報の「電子署名方法及び装置」に見られるように、電子文書に対する署名文を電子文書のハッシュ値と署名者の秘密情報を用いて作成する方法が広く知られているが、署名文と署名対象文書は論理的に別の情報であって一体化されていないため、その対応を管理する必要がある。
【0006】
本発明の目的は、画像データそのもの、および作成者に固有の情報から作成した署名情報を当該画像自体に埋め込むことを可能にした電子署名装置を提供することにある。
【0007】
また、通常署名情報は画像データそのものを用いて作成されるため、署名の埋め込みによって画像データが変化すると検証時に正当性が確認できなくなる。
【0008】
本発明の他の目的は、画素値の変更が署名情報に影響を与えない形で署名を作成し、埋め込む電子署名装置を提供することにある。
【0009】
【課題を解決するための手段】
本発明では、画像データに対応する電子署名を作成した場合に、作成した署名を認証及びコンテンツ利用にほとんど影響を与えない形でコンテンツ自体に埋め込むことを特徴とする。また、本発明においては、署名はあらかじめ選択した埋め込み用ビット集合以外に対して作成されるため、署名埋め込み後も署名の検証が可能である。さらに、本発明においては、署名は文字認識を行った結果の出力及び位置情報に対して行われる。署名の画像への埋め込みによる文字認識結果への影響は無視できるため、署名埋め込み後の画像に対しても署名の検証が可能である。
【0010】
【発明の実施の形態】
以下、本発明の一実施例を図面を用いて具体的に説明する。
(実施例1)
図1は、本発明の実施例1に係る署名の埋め込み処理部の構成を示す。図において、1は処理対象画像を入力する画像入力部、2は画像から埋め込み対象のビット集合を選ぶ埋め込み箇所特定部、3は署名埋め込み時に作成者の秘密鍵を入力する鍵入力部、4は電子署名作成のための乱数を生成する乱数生成部、5は埋め込み箇所特定部で得られたビット集合以外のデータ全体と秘密鍵から署名情報を作成する署名作成部、6は画像データに署名情報を埋め込む署名情報埋め込み部、7は署名埋め込み時に埋め込み後の画像を出力する画像出力部である。
【0011】
図2は、実施例1に係る署名の埋め込み処理のフローチャートである。署名の埋め込みは以下の手順で行われる。
【0012】
画像入力部1から処理対象画像(多値/2値画像)を入力する(ステップ101)。埋め込み箇所特定部2では、埋め込みの対象となるビット集合を画像データ中から選択する(ステップ102)。ここでは画像中のあらかじめ決められた位置の画素(深さが2ビット以上の場合は例えば下位ビット)を用いる。
【0013】
次いで、鍵入力部3から作成者の秘密鍵を入力する(ステップ103)。署名作成部5において、埋め込み箇所特定部2で選択したビット集合以外の全ビットまたは一部を入力とし、そのハッシュ値を計算し、作成者の秘密鍵と乱数発生器4の乱数を用いて署名情報を作成する(ステップ104)。
【0014】
続いて、署名情報埋め込み部6において、上記埋め込み箇所特定部2で選択したビットを変更する(例えば、署名情報に書き換える)ことにより署名情報を埋め込む(ステップ105)。画像出力部7より、署名が埋め込まれた処理済みの画像を出力する(ステップ106)。
【0015】
なお、署名情報の作成方法、署名の検証方法としては公知の方法、例えばDSA(Digital Signature Algorithm)などを用いる。すなわち、メッセージM(ビット集合以外の全ビットまたは一部)の署名は、以下のようにして計算されたr、sである。
【0016】
r=(g^k mod p)mod q
s=(k^{−1}(SHA(M)+xr))mod q
ここで、p、qは十分に大きな素数で、p−1はqで割り切れるとする。
gはh^{(p−1)/q}(mod p)で与えられる整数。ここで、hは1
<h<p−1を満たす整数で、h^{(p−1)/q}mod p>1なるもの。
xは0<x<qなる乱数または擬似乱数
kは0<k<qなる乱数または擬似乱数
xはユーザの秘密鍵となる。kは署名の度に作りなおさなければならない。
k^{−1}はkの乗算における逆元(mod q)である。g^kはgのk乗を表す。
SHA(M)はMからハッシュ関数SHAによって得られた十分大きなビット数のハッシュ値、つまりメッセージダイジェスト(要約情報)である。署名r、sをMとともに検証者に送る。
【0017】
図3は、実施例1に係る署名の検証処理部の構成を示す。図において、11は処理対象画像を入力する画像入力部、12は画像から埋め込み対象のビット集合を選ぶ埋め込み箇所特定部、13は検証時に作成者の公開鍵を入力する鍵入力部、14は署名の埋め込まれた画像から署名情報を取り出す署名情報抽出部、15は画像データと作成者の公開鍵、取り出された署名情報を基に署名の正当性を確認する署名検証部、16は検証結果を出力する結果出力部である。
【0018】
図4は、実施例1に係る署名の検証処理のフローチャートである。署名の検証は以下の手順で行う。
【0019】
画像入力部11から処理対象画像(多値/2値画像)を入力する(ステップ201)。埋め込み箇所特定部12では、埋め込みの対象となるビット集合を画像データ中から選択する(ステップ202)。ここでは画像中のあらかじめ決められた位置の画素(深さが2ビット以上の場合は下位ビット)を用いる。
【0020】
次いで、鍵入力部13から作成者の公開鍵を入力する(ステップ203)。署名情報抽出部14において、埋め込み箇所特定部12で得られたビット集合から署名情報を取り出す(ステップ204)。署名検証部15において、埋め込み箇所特定部12で選択したビット集合以外の全ビットからハッシュ値を計算し、上記署名データ、作成者の公開鍵を用いて当該署名の正当性を検証し(ステップ205)、その結果を出力する(ステップ206)。
【0021】
前掲したアルゴリズムを用いた署名の検証を説明する。署名の検証を行う前に、p、q、gと署名者の公開鍵yが信頼できる方法で検証者に伝わる必要がある。ここで、yはg^xmod
pである。
【0022】
M’、r’、s’をそれぞれ受信したM、r、sとする。まず、検証者は0<r<q、0<s<qの2条件が成立することを確認し、成立していなければリジェクトする。
成立しているとき、以下を計算する。
w=(s’)^{−1}mod q
u1=((SHA(M’))w)mod q
u2=(r’w)mod q
v=((g^(u1)y^(u2)mod p)mod q
ここでもしv=r’が成立すれば、M’、r’、s’は秘密鍵xを持つ署名者から送られたものである確率が高いと判断できる。成立しなければ、メッセージは改竄されたか、署名方法が誤っているか、不正に署名されたかのいずれかであり、無効である。
【0023】
(実施例2)
図5は、実施例2に係る署名の埋め込み処理部の構成を示す。実施例1と相違する点は、画像中の文字要素を取り出し、文字認識処理を行う文字認識部23を追加した点である。他の構成要素は実施例1と同様である。
【0024】
図6は、実施例2に係る署名の埋め込み処理のフローチャートである。署名の埋め込みは以下の手順で行われる。
【0025】
画像入力部21から処理対象画像(多値または2値)を入力する(ステップ301)。埋め込み箇所特定部22で埋め込みの対象となるビット集合を画像データ中から選択する(ステップ302)。ここでは画像中のあらかじめ決められた位置の画素(深さが2ビット以上の場合は下位ビット)を用いる。
【0026】
次いで、文字認識部23において、入力画像中の文字要素の全てまたは一部について文字認識を行い、その認識結果とそれぞれの文字の中心の位置情報を記憶する(ステップ303)。鍵入力部24から作成者の秘密鍵を入力する(ステップ304)。
【0027】
署名情報作成部26は、上記した文字認識結果及び位置情報をビット列とみなしたものからハッシュ値を計算し(つまり、要約情報を計算し)、乱数発生器25の乱数と作成者の秘密鍵を用いて署名情報を作成する(ステップ305)。なお、この署名情報の作成方法としては、例えば実施例1と同様の方法を用いる。
【0028】
署名情報埋め込み部27において、上記埋め込み箇所特定部22で選択したビットを変更する(例えば、署名情報に書き換える)ことにより署名情報を埋め込む(ステップ306)。画像出力部28から処理済みの画像を出力する(ステップ307)。
【0029】
図7は、実施例2に係る署名の検証処理部の構成を示す。実施例1と異なる点は、文字認識部33が設けられた点と、署名検証部36への入力が、埋め込み箇所特定部の出力から文字認識部の出力に変更された点である。
【0030】
図8は、実施例2に係る署名の検証処理のフローチャートである。署名の検証は以下の手順で行う。
【0031】
画像入力部31から処理対象画像(多値または2値)を入力する(ステップ401)。埋め込み箇所特定部32で埋め込みの対象となるビット集合を画像データ中から選択する(ステップ402)。ここでは画像中のあらかじめ決められた位置の画素(深さが2ビット以上の場合は下位ビット)を用いる。
【0032】
文字認識部33において、入力画像中の文字要素の全てまたは一部について文字認識を行い、その認識結果とそれぞれの文字の中心の位置情報を記憶する(ステップ403)。鍵入力部34から作成者の公開鍵を入力する(ステップ404)。
【0033】
署名情報抽出部35において、埋め込み箇所特定部32で得られたビット集合より署名情報を取り出す(ステップ405)。署名検証部36において、上記文字認識部の出力から計算したハッシュ値、上記署名データ、作成者の公開鍵を用いて当該署名の正当性を検証し(ステップ406)、検証結果を出力する(ステップ407)。署名の検証方法としては、例えば実施例1と同様の方法を用いる。
【0034】
なお、上記した各実施例では、埋め込み処理部と検証処理部に分離した構成を採っているが、本発明はこれに限定されず、両者を一体にした装置として構成することもできる。
【0035】
(実施例3)
実施例3は、本発明をソフトウェアによって実現する実施例である。図9は、実施例3の構成例を示す。CD−ROMなどの記録媒体には、本発明の電子署名処理プログラムが記録されていて、これをシステムにインストールする。スキャナから読み込まれた画像あるいはシステム内に蓄積されている画像に対して、署名を埋め込み、署名入り画像データを他の媒体に出力したり、あるいはネットワークを介して他の装置に伝送する。また、システムに取り込まれた画像データから署名を検証する。
【0036】
【発明の効果】
以上、説明したように、本発明によれば、画像データにその内容と署名者を証明する署名情報を直接埋め込んでいるので、各種届出書や契約書など作成者の情報が重要であるデータを電子化した画像の形態で保存及び配送する場合に、任意の時点でその正当性を検証することができる。
【0037】
また、署名情報も画像に含まれた形で取り扱われるため、署名文とデータの対を管理する必要がなく、管理コストを低減することができる。さらに、文字認識といった通常広く用いられている技術を利用するため、システムの比較的小さな変更で正当性確認機能の実装が可能である。
【図面の簡単な説明】
【図1】 本発明の実施例1に係る署名の埋め込み処理部の構成を示す。
【図2】 実施例1に係る署名の埋め込み処理のフローチャートである。
【図3】 実施例1に係る署名の検証処理部の構成を示す。
【図4】 実施例1に係る署名の検証処理のフローチャートである。
【図5】 本発明の実施例2に係る署名の埋め込み処理部の構成を示す。
【図6】 実施例2に係る署名の埋め込み処理のフローチャートである。
【図7】 実施例2に係る署名の検証処理部の構成を示す。
【図8】 実施例2に係る署名の検証処理のフローチャートである。
【図9】 実施例3の構成を示す。
【符号の説明】
1 画像入力部
2 埋め込み箇所特定部
3 鍵入力部
4 乱数生成部
5 署名作成部
6 署名情報埋め込み部
7 画像出力部
14 署名情報抽出部
15 署名検証部
16 結果出力部
Claims (1)
- 署名埋め込み手段と署名検証手段からなる電子署名装置であって、前記署名埋め込み手段は、画像データから所定の領域を選択する手段と、前記画像データ中の文字要素の全てまたは一部について文字認識する手段と、該認識結果を用いて署名情報を作成する手段と、前記所定領域の情報を前記署名情報に変更することによって前記画像に署名情報を埋め込む手段から構成され、
前記署名検証手段は、画像データ中の文字要素の全てまたは一部について文字認識する手段と、前記画像データの所定領域から、埋め込まれた署名情報を読み出す手段と、前記認識結果と前記署名情報を基に署名の正当性を検証する手段から構成されていることを特徴とする電子署名装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP21343299A JP4055975B2 (ja) | 1999-07-28 | 1999-07-28 | 電子署名装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP21343299A JP4055975B2 (ja) | 1999-07-28 | 1999-07-28 | 電子署名装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001042768A JP2001042768A (ja) | 2001-02-16 |
JP4055975B2 true JP4055975B2 (ja) | 2008-03-05 |
Family
ID=16639141
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP21343299A Expired - Fee Related JP4055975B2 (ja) | 1999-07-28 | 1999-07-28 | 電子署名装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4055975B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4626625B2 (ja) * | 2007-03-16 | 2011-02-09 | 富士ゼロックス株式会社 | 電子署名システム、画像形成装置及びプログラム |
-
1999
- 1999-07-28 JP JP21343299A patent/JP4055975B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2001042768A (ja) | 2001-02-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Wong et al. | Secret and public key image watermarking schemes for image authentication and ownership verification | |
KR100820272B1 (ko) | 정보 처리 장치, 검증 처리 장치, 및 그 제어방법 | |
Naveh et al. | Photoproof: Cryptographic image authentication for any set of permissible transformations | |
Fei et al. | Analysis and design of secure watermark-based authentication systems | |
KR100465950B1 (ko) | 정보 처리 장치 및 그 제어 방법, 컴퓨터 프로그램을 저장한 저장 매체 | |
US6504941B2 (en) | Method and apparatus for digital watermarking of images | |
US8359469B2 (en) | One way authentication | |
JP2007081482A (ja) | 端末認証方法及びその装置、プログラム | |
KR20070042511A (ko) | 디지털 콘텐트 보안 시스템 및 방법 | |
Kim et al. | Secure authentication watermarking for binary images | |
Craver et al. | Copyright protection protocols based on asymmetric watermarking: The ticket concept | |
Memon et al. | Distortion-bounded authentication techniques | |
JP4055975B2 (ja) | 電子署名装置 | |
He et al. | Synchronous counterfeiting attacks on self-embedding watermarking schemes | |
CN114782238A (zh) | 一种基于哈希函数和信息隐藏的图像自认证方法 | |
JP3854804B2 (ja) | 情報処理装置及びその制御方法及びコンピュータプログラム及び記憶媒体 | |
Lee et al. | A new binary image authentication scheme with small distortion and low false negative rates | |
JP2007058382A (ja) | 印刷装置、検証装置、検証システム、印刷方法及び検証方法 | |
Nyeem et al. | Modelling attacks on self-authentication watermarking | |
RU2543928C1 (ru) | Способ формирования электронного документа и его копий | |
Park et al. | Visible watermarking using verifiable digital seal image | |
KR100685485B1 (ko) | 비대칭 워터마킹 시스템 및 방법 | |
JP2001209307A5 (ja) | ||
Nguyen et al. | Novel Method for Key Storage Systems | |
RU2258315C1 (ru) | Способ формирования и проверки заверенного цифровым водяным знаком сообщения |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050316 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060414 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060607 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060720 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070228 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070427 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20071206 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20071207 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101221 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101221 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111221 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111221 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121221 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131221 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |