JP4310285B2 - 情報処理方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体 - Google Patents

情報処理方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体 Download PDF

Info

Publication number
JP4310285B2
JP4310285B2 JP2005033016A JP2005033016A JP4310285B2 JP 4310285 B2 JP4310285 B2 JP 4310285B2 JP 2005033016 A JP2005033016 A JP 2005033016A JP 2005033016 A JP2005033016 A JP 2005033016A JP 4310285 B2 JP4310285 B2 JP 4310285B2
Authority
JP
Japan
Prior art keywords
data
information
partial
verification
partial data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005033016A
Other languages
English (en)
Other versions
JP2006222628A (ja
JP2006222628A5 (ja
Inventor
淳一 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2005033016A priority Critical patent/JP4310285B2/ja
Application filed by Canon Inc filed Critical Canon Inc
Priority to EP06712746.4A priority patent/EP1851950B1/en
Priority to PCT/JP2006/301603 priority patent/WO2006085453A1/en
Priority to US11/720,958 priority patent/US8050447B2/en
Priority to CNB2006800044821A priority patent/CN100574359C/zh
Publication of JP2006222628A publication Critical patent/JP2006222628A/ja
Priority to KR1020077020652A priority patent/KR100921512B1/ko
Publication of JP2006222628A5 publication Critical patent/JP2006222628A5/ja
Application granted granted Critical
Publication of JP4310285B2 publication Critical patent/JP4310285B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/0028Adaptive watermarking, e.g. Human Visual System [HVS]-based watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/40Picture signal circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3226Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of identification information or the like, e.g. ID code, index, title, part of an image, reduced-size image
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • H04N2201/3236Details of authentication information generation

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Image Processing (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Facsimile Image Signal Circuits (AREA)

Description

本発明はデジタルデータの検証技術に関するものである。
従来、画像データの全体ではなく部分的な領域データが改ざんされているか否かを検証することを目的とした署名方法が提案されていた(特許文献1参照)。特許文献1で提案されているデジタル画像に対する署名方法は、図17に示すように、まず、画像のROIを選択し(ステップS131)、選択したROIのハッシュ値を算出し(ステップS132)、算出したハッシュ値を秘密鍵で暗号化することによってデジタル署名を生成しステップS133、デジタル署名を画像に添付する(ステップS134)ものである。
USP5,898,779
以上説明したように、従来の技術によれば、原画像データ中の領域データが改竄されているか否かを検証することは可能であったが、前記領域データと原画像データにある部分画像データであるのかを検証することや、部分画像データが原画像データ中の正しい位置の領域データであるのかなど、領域データと原画像データの関連が正しいかを検証することは困難であった。つまり、本来の原画像データとは異なる原画像データに、デジタル署名を有する部分画像データを付加するといった改ざんが行われたとしても、検出することはできなかった。また、部分画像データを本来の原画像データ中の異なる領域データに置き換えるという改ざんがされたとしても、異なる領域データのデジタル署名が存在すれば改ざんを検出することはできなかった。
本発明は、かかる問題点に鑑みなされたものであり、画像データ中の領域データが改竄されているか否かを検証することに加え、前記領域データが本来の原画像データ中とは異なる原画像データ中の領域データであることを検証可能、且つ/或いは、前記領域データが本来の原画像データ中の異なる領域データであることを検証可能とする技術を提供しようとするものである。
上記課題を解決するため、本発明に係る情報処理方法は、デジタルデータの部分的な完全性を検証するための検証データを生成する情報処理方法であって、前記デジタルデータに含まれる部分データを取得する部分データ取得工程と、前記デジタルデータを識別する識別情報と前記部分データを特定する特定情報を取得する情報取得工程と、前記デジタルデータの識別情報と前記部分データの特定情報と前記部分データとから、検証データを生成する検証データ生成工程とを有することを特徴とする。
また、上記課題を解決するため、本発明に係る情報処理装置は、デジタルデータの部分的な完全性を検証するための検証データを生成する情報処理装置であって、前記デジタルデータに含まれる部分データを取得する部分データ取得手段と、前記デジタルデータを識別する識別情報と前記部分データを特定する特定情報を取得する情報取得手段と、前記デジタルデータの識別情報と前記部分データの特定情報と前記部分データとから、検証データを生成する検証データ生成手段とを有することを特徴とする。
以上説明したように本発明によれば、画像データ中の領域データが改竄されているか否かを検証することに加え、前記領域データが本来の原画像データ中とは異なる原画像データ中の領域データであること、且つ/或いは、前記領域データが本来の原画像データ中の異なる領域データであることが検証可能となる。
<全体構成の説明>
まずはじめに、本実施形態におけるシステム概要例を図1に示す。本実施形態におけるシステムは、画像再生クライアント11、画像配信サーバ12、画像DB13、及びネットワーク14から構成される。
図中、装置11は画像再生クライアントであって、画像配信サーバ12に対し所望の画像データの取得要求を送信し、画像配信サーバ12からネットワーク14経由で配信された画像データ再生を行う。また、本実施形態においては、画像データに加え、当該画像データに対応する検証データを受信し、画像データが改竄されているか否かの検証も行う。
装置12は、画像再生クライアント11から受信した画像データの取得要求に応答し、画像DB13に蓄積されている画像データを配信する画像配信サーバである。また、本実施形態においては、画像データに加え、当該画像データが改竄されているか否かを画像再生クライアント11で検証可能な検証データを生成し、画像再生クライアント11へ送信する。
装置11、及び装置12はインターネットなどのネットワーク14によって接続されており、各種データを互いに交換可能である。また、装置11、及び装置12は通常のパーソナルコンピュータ等の汎用装置で構わない。処理の流れを簡単に説明すると、次の通りである。
画像閲覧者は、画像再生クライアント11を利用して、所望の画像データを画像配信サーバ12に要求する。この際に、画像閲覧者は、画像データ全体ではなく、部分的な画像データを指定し、要求することが可能である(図1における「1.部分データ要求」)。
画像配信サーバ12は、画像再生クライアント11から要求された部分画像データを画像DB13から取得し(図1における「2.部分データ取得」)、当該部分画像データに対応する検証データを生成する(図1における「3.検証データ生成処理」)。そして、取得した部分画像データ、及び生成した検証データを画像再生クライアント11に送信する(図1における「4.部分データ,及び検証データ送信」)。
画像再生クライアント11は、部分データ、及び検証データを受信し、当該検証データを利用して、受信した部分画像データが正しい部分画像データか否かを検証し、検証結果を表示する。更に、受信した部分データを再生する。
以上が、本実施形態におけるシステムの概要例である。
ここで、以上説明したような画像配信システムにおいて、画像再生クライアント11に適応可能な部分データ要求、画像データ検証処理、及び、画像データ再生処理の操作画面例(ウィンドウ)について図2を用いて説明する。
図2において、21はそのウィンドウである。ウィンドウ21の上部には、所望の画像データの「画像ID」を指定するための欄22を有する。欄22は不図示のキーボード等により画像IDを直接入力することにより指定する。欄22の右部には、欄22によって指定された画像IDのサムネイルを取得し、表示するためのボタン23を有する。
不図示のマウス等によりボタン23をクリックすることにより、欄22で指定された画像IDに対応する画像データのサムネイルがサムネイルビューア24に表示される。
サムネイルが表示された後、利用者はマウス等を利用してサムネイル中の所望の領域25を自由に選択できる。サムネイルビューア24の下部には、領域25によって指定された領域の詳細な情報表示するためのボタン26を有する。所望の領域25を選択した状態で、マウス等によりボタン26をクリックすることにより、領域25で指定された部分データの詳細が画像ビューア27に表示される。更に、画像ビューア27に表示された部分データが正しい部分データか否かを示す検証処理結果が、欄28に表示される。
ボタン26をクリックすることにより、図1における「1.部分データ要求」、「2.部分データ取得」、「3.署名生成」、「4.部分データ、及び署名送信」、及び「5.部分データ再生、及び署名検証」の一連の処理が自動的に実行されると考えれば理解しやすい。
尚、図2に示したウィンドウは本発明に適応可能な一実施例を示すものであり、本発明はこれに限定されるものでないことは明らかである。
次に、図3を用いて、本実施の形態に適応可能なホストコンピュータについて説明する。図3は本実施形態に係る画像再生クライアント、及び画像配信サーバとして機能するホストコンピュータの基本構成を示すと共に、その周辺機器との関係を示す図である。同図において、ホストコンピュータ212は、例えば一般に普及しているパーソナルコンピュータであり、HD126、CD127、FD128、及びDVD129などに蓄積したり、或いは、蓄積されている画像データをモニタ122に表示したりすることが可能である。更に、NIC1210などを用いて、これらの画像データをインターネットなどを介して配布させることが可能である。また、ユーザからの各種指示等は、マウス1213、及びキーボード1214からの入力により行われる。ホストコンピュータ121の内部では、ます1216により後述する各ブロックが接続され、種々のデータの受け渡しが可能である。
図中、122は、ホストコンピュータ121からの種々の情報を表示することの出来るモニタである。
123は、ホストコンピュータ121内の各部の動作を制御、或いはRAM125にロードされたプログラムを実行することのできるCPUである。124は、BIOSやブートプログラムを記憶しているROMである。125はCPU123にて処理を行うために一時的にプログラムや処理対象の画像データを格納しておくRAMであり、ここにOSやCPU33が後述の各種処理を行うためのプログラムがロードされることになる。
126は、RAM等に転送されるOSやプログラムを格納したり、装置が動作中に画像データを格納したり、読出すために使用されるハードディスク(HD)である。127は、外部記憶媒体の一つであるCD−ROM(CD−R)に記憶されたデータを読み込み或いは書き出すことのできるCD−ROMドライブである。
128は、CD−ROMドライブ37と同様にFD(フロッピー(登録商標)ディスク)からの読み込み、FDへの書き出しができるFDドライブである。129も、CD−ROMドライブ127と同様にDVD−ROMからの読み込み、DVD−RAMへの書き出しができるDVD−ROM(DVD−RAM)ドライブである。尚、CD−ROM、FD、DVD−ROM等に画像処理用のプログラムが記憶されている場合には、これらプログラムをHD126にインストールし、必要に応じてRAM125に転送されるようになっている。
311は、RAM125、HD126、CD−ROM127、FD128、DVD129などに記憶されている画像データを、インターネットなどのネットワークに接続するNIC1210にホストコンピュータ121を接続するためのI/Fで、I/F1211を介してホストコンピュータ121は、I/F1211を介してインターネットへデータを送信したり、インターネットからデータを受信したりする。
1215は、ホストコンピュータ121にマウス1213やキーボード1214を接続するためのI/Fで、I/F1215を介してマウス1213やキーボード1214から入力された各種の指示がCPU123に入力される。
<検証データ生成処理>
次に、本実施形態に適応可能な検証データ生成処理部、及び方法について図4を用いて説明する。
図4は、本実施形態における検証データ生成処理機能、及び方法を説明する図である。図4において、31は画像識別情報取得部、32は部分データ特定情報取得部、33は部分データ取得部、34は結合処理部、35は鍵取得部、36は検証データ生成処理部である。
図4に示す検証データ生成処理機能は、前述した画像配信サーバ12(図1)に搭載される一機能である。
まず、画像識別情報取得部31、及び部分データ特定情報取得部32について説明する。画像識別情報取得部31、及び部分データ特定情報取得部32は、夫々、画像再生クライアント11から要求された画像識別情報ID、及び部分データ特定情報Zを取得し、出力する。
ここで、画像識別情報IDとは画像データを特定するための情報、及び、部分データ特定情報Zとは、前記画像データ中の部分的なデータを特定するための情報である。
本実施形態では、画像識別情報IDとして、画像データのファイル名を用いる場合の例を説明するが、本発明はこれに限定されることなく、画像データの存在位置を示すURL、画像データを一意に識別するURI、画像データのハッシュ値など種々の値を適応可能であることは明らかである。
また、本実施形態では、部分データとして、図2における領域25で示したような画像データ中の部分的な矩形領域を用いる。部分データとして矩形領域を用いた場合、部分データ特定情報Zとして、矩形領域の左上の座標情報(x1、y1)、及び右下の座標情報(x2、y2)を利用すればよい。
尚、本発明はこれに限定されることなく、矩形領域の他にも、領域を特定可能な種々の部分データ特定情報が適用可能であることは明らかである。
例えば、任意形状領域を部分データとして指定する場合、部分データ特定情報Zとしては、部分データとして指定された位置に対応する画素を「0」、及び部分データとして指定されない位置に対応する画素を「1」としたような二値画像データを利用すればよい。例えば、図5に示すように、ハートの外部(171)が「0」、ハートの内部(172)が「1」であるような二値画像を部分データ特定情報Zとして適用可能である。
また、画像データが互いに重ならない複数のタイルに分割されている場合、部分データ特定情報Zとして、タイルを識別するようなタイルインデックスを利用すればよい。
何れにせよ、部分データを一意に特定可能な種々の情報を部分データ特定情報として適用可能である。
次に、部分データ取得部33について説明する。部分データ取得部33は、前述した画像識別情報取得部31、及び部分データ特定情報取得部32によって取得された画像識別情報ID、及び部分データ特定情報Zを用いて、ID,及びZに対応する部分データMを画像DB13から取得し、出力する。
前述したように、本実施形態においては、部分データMとしては、画像データ中の部分的な矩形領域のデータが出力される。
次に、結合処理部34について説明する。結合処理部34では、前段の画像識別情報取得部31、部分データ特定情報取得部32、及び部分データ取得部33から出力された、画像識別情報ID、部分データ特定情報Z、及び部分データMが入力され、これらを結合し、結合データDが出力される。
ここで、本実施形態における結合データDについて図6を用いて説明する。図6に示すように、本実施形態では、画像識別情報ID、部分データ特定情報Z、及び部分データMを所定の順序で連結した情報を結合データDとする。尚、連結する順序は、図6の順でなくてもよいのは言うまでもない。
次に、鍵取得部35について説明する。鍵取得部35では、後述する検証データ生成処理部36における検証データ生成処理のために必要な鍵情報Ksが取得され、出力される。
尚、本実施形態における鍵情報Ksの詳細については、後述する。
次に、検証データ生成処理部36について説明する。検証データ生成処理部36では、前段の結合処理部34から出力された結合データD、及び鍵取得部35から出力された鍵情報Ksが入力され、鍵情報Ksを利用して結合データDに対応する検証データSが生成され、生成された検証データSが出力される。
本実施形態では、検証データ生成処理としては特に限定せず、RSAやDSAなどのデジタル署名生成アルゴリズムや、HMACやCMACなどのMAC生成アルゴリズムなど種々の検証データ生成処理を適応可能である。検証データ生成処理として、デジタル署名生成アルゴリズムを用いる場合、前述した鍵取得部35で取得される鍵情報Ksは画像配信サーバ12の秘密鍵とする。また、MAC生成アルゴリズムを用いた場合は、鍵情報Ksは画像配信サーバ12、及び画像配信サーバ11とで安全に共有される共有鍵とする。
尚、結合データDに対して検証データ生成処理を施す前に、MD5やSHA1などのハッシュ関数を結合データDに適用し、ハッシュ関数の出力値に対して検証データ生成処理を適用するようにしてもよい。
以上、本実施形態における検証データ生成処理、及び方法について説明した。
次に、以上説明したような検証データ生成処理、及び方法の流れを図7を用いて説明する。図7は本実施形態に適応可能な検証データ生成処理を説明するフローチャートである。
まず、ステップS51は、画像識別情報ID、及び部分データ特定情報Zを取得する(図4の31、及び32)。そして、ステップS52は、前記画像識別情報ID、及び部分データ特定情報Zに対応する部分データMを取得する(図4の33)。その後、ステップS53は、取得された画像識別情報ID、部分データ特定情報Z、及び部分データMを結合し、結合データDを生成する(図4の34)。そして、ステップS54が、検証データを生成するための鍵情報Ksを取得した後、ステップS55が結合データDの検証データSを鍵情報Ksを用いて生成し、検証データ生成処理を終了する。
<検証処理、及び方法>
次に、本実施形態に適応可能な検証処理、及び方法について図8を用いて説明する。
図8は、本実施形態における検証処理、及び方法を説明する図である。図8において、61は検証データ取得部、62は鍵取得部、63は検証データ復号部、64は画像識別情報取得部、65は部分データ特定情報取得部、66は部分データ取得部、67は結合処理部、及び68は比較部である。
図8に示す検証処理機能は、前述した画像再生クライアント11(図1)に搭載される一機能である。
まず、検証データ取得部61について説明する。検証データ取得部61では、画像配信サーバ12から送信された検証データSを取得し、出力する。ここで取得される検証データSは、図4における検証データ生成処理部36から出力されたデータであると考えれば理解しやすい。
次に、鍵取得部62について説明する。鍵取得部62では、後段の検証データ復号部63で検証データ復号処理のために必要な鍵情報Kpが取得され、出力される。
鍵取得部62において取得される鍵情報Kpは、図4における鍵取得部35において取得された鍵情報Ksに対応する情報である。即ち、鍵取得部35において画像配信サーバ12の秘密鍵が鍵情報Ksとして取得された場合、鍵取得部62では、鍵情報Ksと対になる画像配信サーバ12の公開鍵を鍵情報Kpとして取得するようにする。一方、鍵取得部35において共有鍵が鍵情報Ksとして取得された場合、鍵取得部62では、鍵情報Ksと等しい値を鍵情報Kpとして取得するようにする。
次に、検証データ復号部63について説明する。検証データ復号部63では、検証データ取得部で取得された検証データS、及び鍵取得部Kpで取得された鍵情報Kpが入力され、鍵情報Kpを用いて検証データSを復号し、復号された値Dが出力される。
検証データ復号部63で実行される検証データ復号処理は、図4における検証データ生成処理部36で実行された検証データ生成処理に対応する処理を適用するようにする。
尚、特に、検証データとしてMACを利用している場合には、検証データ復号処理を実行しないようにしても良い。この場合、入力された検証データSと同じ値がDとして出力される。
次に、画像識別情報取得部64、及び部分データ特定情報取得部65について説明する。画像識別情報取得部64、及び部分データ特定情報取得部65は、夫々、後述する部分データ取得部66で取得される部分データに対応する画像データ、及び部分データを特定するための情報を取得し、出力する。
画像識別情報ID、及び部分データ特定情報Zは、夫々図4における画像識別情報取得部31、及び部分データ特定情報取得部32において取得された画像識別情報ID、及び部分データ特定情報Zと等しい情報を取得するようにする。本実施形態では、部分データ要求処理の前に、予め図2における欄22、及び領域25によって指定される画像識別情報、及び部分データ特定情報をRAM125(図3)に保持しておき、検証処理段階において、RAM125に保持されている画像識別情報ID、及び部分データ特定情報Zを取得するようにすれば良い。
尚、本発明はこれに限定されることなく、画像配信サーバ12から画像再生クライアント11へ、結合データD(図6)が配信されるようにし、且つ、受信した結合データD中の画像識別情報ID、及び部分データ特定情報Zを、画像識別情報取得部64、及び部分データ特定情報取得部65において取得するようにしてもよい。この場合、部分データ要求時に指定した画像識別情報ID、及び部分データ特定情報Zと、取得した画像識別情報ID、及び部分データ特定情報Zを比較し、一致しない場合には、「受信した部分データM’は正しくない」と判定し、処理を中止するようにしても良い。
次に、部分データ取得部66について説明する。部分データ取得部66では、画像配信サーバ12から送信された部分データM’を取得し、出力する。ここで取得される部分データM’は、図4における部分データ取得部33から出力されたデータであると考えれば理解しやすい。
次に、結合処理部67について説明する。結合処理部67では、前段の画像識別情報取得部64、部分データ特定情報取得部65、及び部分データ取得部66において取得された、画像識別情報ID、部分データ特定情報Z、及び部分データM’が入力され、これらを結合し、結合データD’が出力される。
ここで、結合データD’は、前段の画像識別情報取得部64、部分データ特定情報取得部65、及び部分データ取得部66から取得された画像識別情報ID、部分データ特定情報Z、及び部分データM’を図4における結合処理部34と同様の方法で結合して生成される。
尚、前述したように、検証データ生成処理部36(図4)において、ハッシュ関数が適用されている場合には、結合処理部67でD’を生成した後、検証データ生成処理部36で適用したハッシュ関数と同じハッシュ関数をD’に対して適用し、ハッシュ値を出力するようにする。もちろん、その後、ハッシュ値を秘密鍵で暗号化し、デジタル署名を生成しても構わないのは言うまでもない。
更に、検証データとしてMACを利用している場合には、鍵取得部63で取得したKpを用いて、結合データD(或いは、そのハッシュ値)のMACを生成し、生成したMACを出力するようにする。
次に、比較部68について説明する。比較部68では、前段の検証データ復号部63から出力された値D、及び比較部68から出力された値D’を比較し、検証結果を出力する。
本実施形態においては、値Dと値D’が値が一致していたら「部分データM’は正しいデータ(検証成功)」であると判定する。一方、値Dと値D’が異なっていたら「部分データM’は正しいデータではない(検証失敗)」と判定する。
以上、本実施形態における検証処理、及び方法について説明した。
次に、以上説明したような検証データ生成処理、及び方法の流れを図9を用いて説明する。図9は本実施形態適応可能な検証データ生成処理を説明するフローチャートである。
まず、ステップ71は、検証データS、及び鍵情報Kpを取得する(図8の61、及び62)。そして、ステップ72は、前記検証データSを前記鍵情報Kpを用いて復号し、Dを算出する(図8の63)。また、ステップS73は、画像識別情報ID、部分データ特定情報Z、及び部分データM’を取得する(図8の64、65、及び66)。そして、ステップS74は、画像識別情報ID、及び部分データ特定情報Z、及び部分データM’を結合し、D’を生成する(図8の74)。その後、ステップS75は、D、及びD’が等しいか否かを判定する。等しい場合には「部分データM’は正しいデータ(検証成功)」、また等しくない場合には「部分データM’は正しいデータではない(検証失敗)」と表示し、検証処理を終了する。
以上、本実施形態に適応可能な検証データ生成処理(方法)、及び検証処理(方法)について説明した。
<検証結果例>
ここで、以上説明したような検証データ生成処理、及び検証処理を適応した場合の種々の検証結果について、従来技術と本実施形態を比較しながら、具体的な例を用いて説明する。
まず、前述した本実施形態におけるシステム(図1)に対して、従来の技術であるUSP5,898,779を適用した場合の例を説明する。この場合、サーバにおいて領域データを配信する際に、配信すべき領域データ(ROI)に対してデジタル署名を生成し、領域データと共に領域データに対するデジタル署名をクライアントに配信するようにする。その後、クライアントにおいて受信した領域データをデジタル署名を用いて検証することにより、受信した領域データがネットワークの途中で改竄されたか否かを検証することが可能である。
この具体例を、図10を用いて説明する。図10において、161はサーバに保持されている画像データ、162はクライアントによって要求された領域、163は領域162を切り出した領域データ、164は領域データ163のデジタル署名である。
クライアントからサーバに対して、画像データ161に含まれる領域162の配信要求が発生した際に、サーバは、領域162を画像データ161から切り出して領域データ163を生成すると共に、領域データ163のデジタル署名164を生成する。そして、生成した領域データ163、及びそのデジタル署名164をクライアントに配信する。すると、クライアントでは、領域データ163、及びそのデジタル署名164を用いて、領域データ163がネットワークの途中で改竄されたか否かをクライアントで検証することが可能である。
さて、まず、従来技術による検証結果例について、図11を用いて説明する。図11において、141はクライアントによって要求された画像データI0001、142はクライアントによって要求された画像データI0001中の一部の領域、143は画像データI0001とは異なる画像データI0002、144は画像データI0002において領域142と同じ位置に対応する領域、149は画像データI0001中で領域142と異なる位置の領域である。ここで、画像データI0001、及び画像データI0002はサーバ上に蓄積されているものとする。
まず、145に示すように、領域142、及び領域142に対応するデジタル署名を受信した場合は、「改竄なし(検証成功)」と判定可能である。また、146に示すように、領域142が改竄されたデータ、及び領域142に対応するデジタル署名を受信した場合は、「改竄されている(検証失敗)」と判定可能である。
一方、147に示すように、領域142を要求したにも関わらず、領域149、及び領域149に対応するデジタル署名を受信した場合、「改竄なし(検証成功)」と判定されてしまう。何故なら、受信した領域149とそのデジタル署名を用いて検証処理を行った場合、領域149、及びそのデジタル署名は共に改竄されていないからである。即ち、この場合、「領域142ではなく領域149が受信されたこと」は検出できない。
更に、148に示すように、画像データ141中の領域142を要求したにも関わらず、領域144、及び領域144に対応するデジタル署名を受信した場合も、「改竄なし(検証成功)」と判定されてしまう。何故なら、受信した領域144、及びそのデジタル署名を用いて検証処理を行った場合、領域144、及びそのデジタル署名は共に改竄されていないからである。即ち、「領域142ではなく領域144が受信されたこと」は検出できない。
以上、従来技術による、検証結果例の具体例を説明した。
次に、本実施形態による検証結果例について、図12を用いて説明する。図12において、81は画像再生クライアント11(図1)において、欄22(図2)を用いて指定された画像データ全体(画像識別情報はID0001)、また、82は領域25(図2)を用いて指定された部分データである。
また、89は、画像データI0001中において、欄22で指定された領域82とは異なる領域を示す部分データである。即ち、89は82と同じ画像識別情報IDを有するが、異なる部分データ特定情報Z’を有する。
更に、84は、画像データI0001とは異なる画像データ(画像識別情報はI0002)中において、欄22で指定された領域82と同じ領域(左上の座標、及び右下の座標が等しい)を示す部分データである。即ち、84は82と異なる画像識別情報ID’を有するが、等しい部分データ特定情報Zを有する。
表810は、画像再生クライアント11が、画像データ81(画像識別情報IDはI0001)中の部分データ81(部分データ特定情報はZ)を要求した場合に、実際に受信した部分データと、夫々の検証結果を示す。
まず、85に示すように、領域82、及び領域82に対応する検証データを受信した場合は、図8において、画像識別情報ID、部分データ特定情報Z、及び部分データM’は、夫々、検証データD(図6)中の画像識別情報ID、部分データ特定情報Z、及び部分データMと等しい値となり、結果としてDとD’は等しい値となる。結果として、「受信した部分データM’は正しい(検証成功)」と判定可能である。
次に、86に示すように、領域82が改竄されたデータ、及び領域82に対応する検証データを受信した場合は、図8において、画像識別情報ID、及び部分データ特定情報Zは、夫々、検証データD(図6)中の画像識別情報ID、及び部分データ特定情報Zと等しい値となる。一方、部分データM’は、検証データD(図6)中の部分データMと異なるデータとなり、結果としてDとD’は異なる値となる。結果として、「受信した部分データM’は正しくない(検証失敗)」と判定される。
また、87に示すように、領域82を要求したにも関わらず、領域89、及び領域89に対応する検証データを受信した場合、図8において、画像識別情報ID、及び部分データM’は、検証データD中の画像識別情報ID、及び部分データMと等しい値となる。一方、部分データ特定情報取得部Zは、検証データD中の部分データ特定情報Zとは異なる値となる。何故なら、この場合、検証データD中の部分データ特定情報は、領域82を特定する情報ではなく、領域89を特定する情報であるからである。よって、DとD’は異なる値となる。結果として、「受信データM’は正しくない(検証失敗)」と判定される。
更に、88に示すように、領域82を要求したにも関わらず、領域84、及び領域84に対応する検証データを受信した場合、図8において、部分データ特定情報Z、及び部分データM’は、検証データD中の部分データ特定情報Z、及び部分データMと等しい値となる。一方、画像識別情報IDは、検証データ中の画像識別情報IDとは異なる。何故なら、この場合、検証データD中の画像識別情報IDは、画像データI0001ではなく、画像データI0002であるからである。よって、DとD’は異なる値となる。結果として、「受信データM’は正しくない(検証失敗)」と判定される。
以上、本実施形態における検証データ生成処理、及び検証処理による検証結果について説明した。
さて、ここで、実際にネットワーク上でどのような攻撃がなされた場合に、以上説明したような86乃至88のような部分データを受信し得るかを説明する。
86のような部分データは、部分データM’が画像配信サーバ12から画像再生クライアント11に配信される際に、ネットワーク14の途中で、悪意のある攻撃者により部分データM’が改竄された場合に受信され得る。
一方、87、及び88のような部分データは、ある時刻における部分データの配信において、部分データM’が悪意のある攻撃者により傍受され、その後の部分データの配信において、前記傍受された部分データM’が画像再生クライアント11に送信された場合(所謂、再送攻撃)に受信され得る。
尚、本実施形態においては、説明のためにネットワーク上に配置されたサーバ、及びクライアントを用いるオンラインの例を説明したが、本発明はこれに限定されることなく、サーバ、及びクライアントを用いないオフラインの場合も同様に適応可能であることは明らかである。オフラインの場合は、図8に示した検証方法を用いて検証可能とするために、部分データM’を取得した際に、対応する画像識別情報ID、部分データ識別情報Z、及び検証データSも同時に取得し、これらの情報を関連付けて保持しておく。そして、検証が必要となった際に、改めて図8に示した方法を用いて検証処理を実行するようにすれば良い。
<変形例1>
本実施形態においては、部分データ特定情報取得部32(図4)、及び部分データ特定情報取得部65(図8)において取得される部分データ特定情報Zは、画像データ中の空間的な一部の領域を特定する情報であった。しかしながら、本発明はこれに限定されることなく、画像データ中の部分データを特定する情報であれば、解像度、画質、及び成分などを特定する種々の情報を適用可能であることは明らかである。更に、これらのうち少なくとも2つ以上の情報を組み合わせて適用可能であることも明らかである。
ここで、部分データ特定情報Zとして、領域に加え、解像度、画質、及び成分を組み合わせて指定する場合の部分データ特定情報Zの取得方法について、図13を用いて説明する。
図13は、前述した部分データ特定情報取得部32(図4)、及び部分データ特定情報取得部65(図8)の代わりに適応される部分データ特定情報取得部を説明する図である。
部分データ特定情報取得部91は、領域特定情報取得部92、解像度特定情報取得部93、画質特定情報取得部94、成分特定情報取得部95、及び結合処理部96から構成される。
まず、領域特定情報取得部92では、前述した部分データ特定情報取得部32(図4)、及び部分データ特定情報取得部65(図8)と同様に、画像中の空間的な領域を指定する情報が取得される。解像度特定情報取得部93では、画像の解像度を指定する情報が取得される。例えば、JPEG 2000においては所定の解像度レベル識別子を取得するようにする。また、画質特定情報取得部94では、画像の画質を指定する情報が取得される。例えば、JPEG 2000においては所定のレイヤを取得するようにする。更に、成分特定情報取得部95では、画像中の成分を指定する情報が取得される。例えば、JPEG 2000においては、輝度成分や所定の色成分を取得するようにする。
次に、結合処理部96について説明する。結合処理部96では、前段で指定された領域特定情報P、解像度特定情報R、画質特定情報L、及び成分特定情報Cを結合し、結合されたデータを部分データ特定情報Zとして出力する。
部分データ特定情報取得部91から取得された部分データ特定情報Zは、結合処理部34(図4)、或いは結合データ処理部67(図8)に入力され、更に、画像識別情報ID、及び部分データM(或いは、M’)と結合され、結合データD(或いは、D’)となる。結果として、結合データD(或いは、D’)は、図14に示すようなデータとなる。
図14に示すように、複数の部分データを特定する情報(P、R、L、及びC)が指定された場合、それら全てを連結し、連結したデータを部分データ特定情報Zとするようにすれば良い。
以上、本変形例は少なくとも2つ以上の情報を組み合わせて部分データ特定情報を表現可能であることを説明した。尚、少なくとも2つ以上の情報を組み合わせて部分データ特定情報を表現可能な例は、この例に限らないのは言うまでもない。
<変形例2>
本実施形態においては、画像データ、及びその部分データ(領域、解像度、画質、成分、及びこれらの組み合わせ)を処理の対象として説明した。しかしながら、本発明はこれに限定されることなく、複数の部分データから構成されるような種々のデータに対して適応可能であることは明らかである。
ここで、例として、XMLやPDFなどのように階層構造を有するような文書データに対して適応する場合の例を、図15を用いて説明する。図15に示すように、本実施形態における文書データは、一つの「会社名」要素と複数の「社員情報」要素から構成される「会社情報」要素から構成される。更に、夫々の「社員情報」要素は、夫々一つの「社員番号」要素、「名前」要素、「性別」要素、及び「担当」要素から構成される。
図15に示すような文書情報の場合、画像データ識別情報の代わりに、夫々の文書を識別する文書名(「会社名」要素の要素内容)を、文書データ識別情報IDとして利用する。また、部分データ特定情報Zとして「社員番号」要素の要素内容、及び部分データMとして「社員情報」要素の要素内容を用いるようにする。
本実施形態を用いることによって、サーバ上に保持されている文書データから、「社員番号」要素の要素内容を用いて、所望の「社員情報」要素の要素内容を取得し、取得した「社員情報」要素の要素内容が正しい情報か否かを検証可能となる。
また、他の例として、データベース情報に対して適応する場合の例を、図16を用いて説明する。図16に示すように、本実施形態におけるデータベース情報は、社員番号、名前、性別、及び担当から構成される社員情報(レコード)の集合である。
図16に示すようなデータベース情報の場合、画像データ識別情報の代わりに、夫々のデータベース情報を識別するデータベース名を、データベース識別情報IDとして用いる。また、部分データ特定情報Zとして各社員番号、及び部分データMとして各社員情報を用いるようにする。
本実施形態を用いることによって、会社A(即ち、会社識別情報ID)のデータベース情報から、社員番号(即ち、部分データ特定情報Z)を用いて所望の社員情報(即ち、部分データM)を取得した場合、取得した社員情報が正しい社員情報か否かを検証可能となる。
尚、本実施形態においては、部分データMの内部に部分データ特定情報Zが含まれるような例を示したが、本発明はこれに限定されることなく、部分データMの内部に部分データ特定情報Zを含まないようにすることも可能である。この場合、所望の部分データの中から、部分データ特定情報Zを除いたデータを部分データMとするようにすれば良い。
また、同じデータベース情報を用いた場合であっても、データベース識別情報IDや、部分データ特定情報Zを適宜設定可能な例を説明する。
図16の会社YYYのデータベースでは、データベース情報識別情報IDは、URLを用い、部分データ特定情報Zとして、「社員番号が000002、かつ、氏名」とし、その部分データMを「DDD」とすることもできる。このように、生成側が検証したい対象に応じて、検証データを生成することが可能である。さらに、データベース識別情報IDや部分データ特定情報Zをどのように設定するかに関するルールを生成側と検証側とで秘密に共有することで、さらに改ざんされにくくなるという効果を有する。
<変形例3>
以上本発明にかかる実施形態を説明したが、先に説明したように、画像データを暗号化、暗号復号する装置は、通常のパーソナルコンピュータ等の汎用情報処理装置であって、それ上で動作するコンピュータプログラムで実現できるものであるから、本発明はコンピュータプログラムをその範疇とすることは明らかである。また、通常、コンピュータプログラムは、CDROM等のコンピュータ可読記憶媒体に記憶されており、それをコンピュータの対応するドライブにセットしてシステムにコピーやインストール処理することで実行可能となるわけであるから、本発明は当然にそのようなコンピュータ可読記憶媒体をもその範疇とすることも明らかである。
実施形態におけるシステム全体構成を示す図である。 実施形態における画像再生クライアントにおいて適用可能なGUI画面の例を示す図である。 実施形態におけるホストコンピュータを示す図である。 実施形態における検証データ生成処理部の構成を示すブロック図である。 実施形態における部分データ特定情報を説明する図である。 実施形態における結合データを説明する図である。 実施形態における検証データ生成処理のフローチャートである。 実施形態における検証処理部の構成を説明するブロック図である。 実施形態における検証処理のフローチャートである。 従来技術におけるデジタル署名生成処理を説明する図である。 従来技術における検証結果を説明する図である。 実施形態における検証結果を説明する図である。 実施形態における部分データ特定情報取得部の構成を示すブロック図である。 実施形態における結合データを説明する図である。 実施形態における文書データを示す図である。 実施形態におけるデータベース情報を説明する図である。 従来技術における署名処理のフローチャートである。

Claims (9)

  1. デジタルデータの部分的な完全性を検証するための検証データを生成する情報処理方法であって、
    前記デジタルデータに含まれる部分データを取得する部分データ取得工程と、
    前記デジタルデータを識別する識別情報と前記部分データを特定する特定情報を取得する情報取得工程と、
    前記デジタルデータの識別情報と前記部分データの特定情報と前記部分データとから、検証データを生成する検証データ生成工程とを有することを特徴とする情報処理方法。
  2. 前記デジタルデータは画像データであり、前記部分データの特定情報は、前記画像データに含まれる領域、解像度、画質、成分、或いは、これらの組み合わせを特定する情報であることを特徴とする請求項1に記載の情報処理方法。
  3. 前記デジタルデータは複数の要素内容から構成される文書データであり、前記部分データの特定情報は、前記文書データに含まれる要素内容を特定する情報、及び前記部分データは、前記文書データに含まれる要素内容であることを特徴とする請求項1に記載の情報処理方法。
  4. 前記デジタルデータはデータベース情報であり、前記部分データ特定情報は、前記データベース情報に含まれるレコードを特定する情報、及び前記部分データは、前記データベース情報に含まれるレコードであることを特徴とする請求項1に記載の情報処理方法。
  5. 請求項1〜4の何れか1項に記載された情報処理方法で生成された検証データを用いて、前記デジタルデータの部分的な完全性を検証する情報処理方法であって、
    前記検証データを取得する検証データ取得工程と、
    前記デジタルデータに含まれる部分データを取得する部分データ取得工程と、
    前記デジタルデータを識別する識別情報と前記部分データを特定する特定情報を取得する情報取得工程と、
    前記デジタルデータの識別情報と前記部分データの特定情報と前記部分データとから、検証データを生成する検証データ生成工程と、
    前記検証データ取得工程で取得した検証データと、前記検証データ生成工程で生成した検証データを用いて、前記部分データと前記デジタルデータとの関連が正しいかを検証する検証工程とを有することを特徴とする情報処理方法。
  6. デジタルデータの部分的な完全性を検証するための検証データを生成する情報処理装置であって、
    前記デジタルデータに含まれる部分データを取得する部分データ取得手段と、
    前記デジタルデータを識別する識別情報と前記部分データを特定する特定情報を取得する情報取得手段と、
    前記デジタルデータの識別情報と前記部分データの特定情報と前記部分データとから、検証データを生成する検証データ生成手段とを有することを特徴とする情報処理装置。
  7. 請求項6に記載された情報処理装置で生成された検証データを用いて、前記デジタルデータの部分的な完全性を検証する情報処理装置であって、
    前記検証データを取得する検証データ取得手段と、
    前記デジタルデータに含まれる部分データを取得する部分データ取得手段と、
    前記デジタルデータを識別する識別情報と前記部分データを特定する特定情報を取得する情報取得手段と、
    前記デジタルデータの識別情報と前記部分データの特定情報と前記部分データとから、検証データを生成する検証データ生成手段と、
    前記検証データ取得手段で取得した検証データと、前記検証データ生成手段で生成した検証データを用いて、前記部分データと前記デジタルデータとの関連が正しいかを検証する検証手段とを有することを特徴とする情報処理装置。
  8. コンピュータに、請求項1〜5の何れか1項に記載の情報処理方法を実行させるコンピュータプログラム。
  9. 請求項8に記載のコンピュータプログラムを格納することを特徴とするコンピュータ可読記憶媒体。
JP2005033016A 2005-02-09 2005-02-09 情報処理方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体 Expired - Fee Related JP4310285B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2005033016A JP4310285B2 (ja) 2005-02-09 2005-02-09 情報処理方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
PCT/JP2006/301603 WO2006085453A1 (en) 2005-02-09 2006-01-25 Information processing method and device, computer program, and computer-readable storage medium
US11/720,958 US8050447B2 (en) 2005-02-09 2006-01-25 Information processing method and device, computer program, and computer-readable storage medium
CNB2006800044821A CN100574359C (zh) 2005-02-09 2006-01-25 信息处理方法及设备
EP06712746.4A EP1851950B1 (en) 2005-02-09 2006-01-25 Information processing method and device, computer program, and computer-readable storage medium
KR1020077020652A KR100921512B1 (ko) 2005-02-09 2007-09-10 정보처리방법 및 장치, 및 컴퓨터 판독가능한 기억매체

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005033016A JP4310285B2 (ja) 2005-02-09 2005-02-09 情報処理方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体

Publications (3)

Publication Number Publication Date
JP2006222628A JP2006222628A (ja) 2006-08-24
JP2006222628A5 JP2006222628A5 (ja) 2008-03-21
JP4310285B2 true JP4310285B2 (ja) 2009-08-05

Family

ID=36793029

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005033016A Expired - Fee Related JP4310285B2 (ja) 2005-02-09 2005-02-09 情報処理方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体

Country Status (6)

Country Link
US (1) US8050447B2 (ja)
EP (1) EP1851950B1 (ja)
JP (1) JP4310285B2 (ja)
KR (1) KR100921512B1 (ja)
CN (1) CN100574359C (ja)
WO (1) WO2006085453A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8577166B1 (en) * 2006-03-31 2013-11-05 Google Inc. Optimizing web site images using a focal point
CN101364869B (zh) * 2007-08-09 2012-03-28 鸿富锦精密工业(深圳)有限公司 电子文档加密系统及方法
KR101038108B1 (ko) * 2009-05-22 2011-06-08 주식회사 파일태그 위변조 검증용 이미지파일 생성방법 및 이미지파일의 위변조 검증방법
SI2503518T1 (sl) * 2011-03-22 2013-10-30 Kapsch Trafficcom Ag Postopek za validiranje cestninske transakcije
JP5921120B2 (ja) 2011-09-07 2016-05-24 キヤノン株式会社 情報処理装置、情報処理方法
CN102724552B (zh) * 2012-05-30 2014-12-17 华为技术有限公司 一种图像编码方法、图像解码方法及装置
US9645923B1 (en) 2013-09-10 2017-05-09 Google Inc. Generational garbage collector on multiple heaps
WO2017104346A1 (ja) * 2015-12-15 2017-06-22 セイコーエプソン株式会社 回路装置、電気光学装置、電子機器、移動体及びエラー検出方法
JP2024521515A (ja) 2022-02-28 2024-05-31 オソン メディカル イノベーション ファウンデーション 被検者用安全装置を用いた姿勢バランス測定システム、及びこれを用いた姿勢バランス測定方法

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3154325B2 (ja) 1996-11-28 2001-04-09 日本アイ・ビー・エム株式会社 認証情報を画像に隠し込むシステム及び画像認証システム
US5898779A (en) 1997-04-14 1999-04-27 Eastman Kodak Company Photograhic system with selected area image authentication
US6487301B1 (en) 1998-04-30 2002-11-26 Mediasec Technologies Llc Digital authentication with digital and analog documents
JP4026933B2 (ja) 1998-06-24 2007-12-26 キヤノン株式会社 情報処理装置及び方法並びに記録媒体
JP2000194832A (ja) * 1998-12-25 2000-07-14 Canon Inc デ―タ制御装置、デ―タ処理システム、デ―タ制御方法、及び記憶媒体
JP3550509B2 (ja) 1999-05-26 2004-08-04 松下電器産業株式会社 画像記録再生装置と画像再生装置と不正利用防止方法
US6993148B1 (en) 1999-07-16 2006-01-31 Canon Kabushiki Kaisha Image processing apparatus and method, and storage medium
US6826290B1 (en) 1999-10-20 2004-11-30 Canon Kabushiki Kaisha Image processing apparatus and method and storage medium
JP2001148776A (ja) 1999-11-18 2001-05-29 Canon Inc 画像処理装置及び方法及び記憶媒体
US7006257B1 (en) 1999-11-19 2006-02-28 Canon Kabushiki Kaisha Image processing apparatus, image processing method, and storage medium
US7142689B2 (en) 2000-01-31 2006-11-28 Canon Kabushiki Kaisha Image processing apparatus for determining specific images
US7197694B2 (en) * 2000-03-21 2007-03-27 Oki Electric Industry Co., Ltd. Image display system, image registration terminal device and image reading terminal device used in the image display system
US6741758B2 (en) 2000-04-07 2004-05-25 Canon Kabushiki Kaisha Image processor and image processing method
EP1231767B1 (en) 2001-02-09 2011-04-13 Canon Kabushiki Kaisha Information processing apparatus and its control method, computer program, and storage medium
KR20030012487A (ko) 2001-08-01 2003-02-12 주식회사 마크애니 워터마킹 및 해쉬함수 기술을 이용한 동영상 송수신 장치및 방법
JP3977216B2 (ja) 2001-09-27 2007-09-19 キヤノン株式会社 情報処理装置及び方法及び情報処理プログラム及び記憶媒体
JP2003152979A (ja) * 2001-11-09 2003-05-23 Toppan Printing Co Ltd 文書印刷装置および文書印刷方法
JP3937841B2 (ja) 2002-01-10 2007-06-27 キヤノン株式会社 情報処理装置及びその制御方法
US20030210803A1 (en) 2002-03-29 2003-11-13 Canon Kabushiki Kaisha Image processing apparatus and method
JP4136731B2 (ja) 2002-04-24 2008-08-20 キヤノン株式会社 情報処理方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
JP4143441B2 (ja) 2002-04-24 2008-09-03 キヤノン株式会社 情報処理方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
JP2004040246A (ja) 2002-06-28 2004-02-05 Canon Inc 情報処理装置、情報処理方法
JP4181802B2 (ja) 2002-06-28 2008-11-19 キヤノン株式会社 情報処理装置、情報処理方法、プログラム、記憶媒体
JP2004140667A (ja) 2002-10-18 2004-05-13 Canon Inc 情報処理方法
JP2004140668A (ja) 2002-10-18 2004-05-13 Canon Inc 情報処理方法
JP4612787B2 (ja) 2003-03-07 2011-01-12 キヤノン株式会社 画像データの暗号化装置の制御方法及び画像データ変換装置の制御方法、及び、それらの装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
WO2005018136A1 (ja) 2003-07-11 2005-02-24 Canon Kabushiki Kaisha 鍵情報処理方法及びその装置、並びにプログラム
US7454797B2 (en) * 2004-10-13 2008-11-18 Microsoft Corporation Secure image authentication with discrete level tamper localization
JP5043421B2 (ja) 2005-12-28 2012-10-10 キヤノン株式会社 情報処理装置およびその方法

Also Published As

Publication number Publication date
CN101116323A (zh) 2008-01-30
KR20070102747A (ko) 2007-10-19
EP1851950B1 (en) 2015-04-08
US8050447B2 (en) 2011-11-01
US20080175431A1 (en) 2008-07-24
JP2006222628A (ja) 2006-08-24
CN100574359C (zh) 2009-12-23
KR100921512B1 (ko) 2009-10-12
WO2006085453A1 (en) 2006-08-17
EP1851950A1 (en) 2007-11-07
EP1851950A4 (en) 2010-11-10

Similar Documents

Publication Publication Date Title
JP4310285B2 (ja) 情報処理方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
JP4838631B2 (ja) 文書アクセス管理プログラム、文書アクセス管理装置および文書アクセス管理方法
KR101594230B1 (ko) 네트워크 환경에서의 안전하고 효율적인 컨텐츠 스크리닝
JP5129121B2 (ja) ハードディスク認証
US8473739B2 (en) Advanced content authentication and authorization
US20140304515A1 (en) Content integrity and incremental security
JP6675227B2 (ja) 情報処理装置、情報処理システム、情報処理方法、及びプログラム
US10356204B2 (en) Application based hardware identifiers
JP2019502997A (ja) ウェブページ、ウェブアプリ、およびアプリケーションをセキュリティ保護すること
US8260714B2 (en) Terminal apparatus and system thereof
JP4674608B2 (ja) ノード装置及び情報処理方法並びにノード装置用プログラム
JP2007060594A (ja) 情報処理方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
US7336887B2 (en) Content play back, information processing, and play back restriction
US20150172063A1 (en) Content Protection Continuity Through Authorized Chains of Components
JP5141056B2 (ja) 情報処理装置と情報処理装置のデータ転送方法
JP2008097301A (ja) ファイル管理サーバ及びそのプログラムとファイル管理方法
JP4748762B2 (ja) 署名生成方法及び情報処理装置
US20240281803A1 (en) Nft issuing method, computer, and computer-readable medium
JP2007148492A (ja) 印刷ジョブ発行プログラムの改竄検知方法
JP5361778B2 (ja) 画素パッケージング装置および画素パッケージングプログラム
JP2011209841A (ja) 画素パッケージファイル再生装置および画素パッケージファイル再生プログラム
JP2019186848A (ja) 情報処理システムおよびプログラム実行制御方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080201

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080201

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090428

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090511

R150 Certificate of patent or registration of utility model

Ref document number: 4310285

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120515

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120515

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130515

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140515

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees