JP4393476B2 - 画像検証システム - Google Patents

画像検証システム Download PDF

Info

Publication number
JP4393476B2
JP4393476B2 JP2006135815A JP2006135815A JP4393476B2 JP 4393476 B2 JP4393476 B2 JP 4393476B2 JP 2006135815 A JP2006135815 A JP 2006135815A JP 2006135815 A JP2006135815 A JP 2006135815A JP 4393476 B2 JP4393476 B2 JP 4393476B2
Authority
JP
Japan
Prior art keywords
data
verification
image
image data
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006135815A
Other languages
English (en)
Other versions
JP2006279981A (ja
Inventor
聡 若尾
恵市 岩村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2006135815A priority Critical patent/JP4393476B2/ja
Publication of JP2006279981A publication Critical patent/JP2006279981A/ja
Application granted granted Critical
Publication of JP4393476B2 publication Critical patent/JP4393476B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Image Processing (AREA)
  • Editing Of Facsimile Originals (AREA)

Description

本発明は、デジタルカメラなどの画像生成装置で生成された画像データが改変されているか否かを検証する画像検証システムに関するものである。
近年、被写体の光学像をデジタル化して記憶するデジタルカメラが実用化されている。
デジタルカメラで撮影された画像データは、パーソナルコンピュータに取り込むことが簡単にできる反面、パーソナルコンピュータ上で簡単に改変することができるという問題があった。そのため、デジタルカメラで撮影された画像データの信頼性は、銀塩写真よりも低く、証拠能力が乏しいという問題があった。そこで、近年、デジタルカメラで撮影された画像データにデジタル署名を付加する機能を有するデジタルカメラシステムが提案されている。従来のデジタルカメラシステムは、例えば、米国特許第5,499,294、特開平9−200730号に開示されている。
米国特許第5,499,294号明細書 特開平9−200730号公報
しかしながら、従来のデジタルカメラシステムは、画像データが改変されているか否かを検証することはできても、画像データのどの部分が改変されているかを検出することはできなかった。
本発明は、上述の問題を解決するためになされたものであり、デジタルカメラなどの画像生成装置で生成された画像データの改変されている部分を検出できるようにする画像検証システムを提供することを目的とする。
本発明に係る画像検証システムは、例えば、画像データを生成する画像生成手段と、前記画像データから生成された第1のハッシュ値を共通鍵暗号方式における共通鍵に相当する情報である第1の共通情報を用いて第1の検証データに変換する第1の検証データ生成手段とを有する画像生成装置で生成された前記画像データが改変されているか否かを検証する第1の検証装置と、第2の検証装置とを有し、前記第1の検証装置は、前記画像データおよび前記第1の検証データを取得する第1の取得手段と、前記画像データから生成された第2のハッシュ値を前記第1の共通情報と同一の情報である第2の共通情報を用いて第2の検証データに変換する第2の検証データ生成手段と、前記第1の検証データと、前記第2の検証データとを比較することにより、前記画像データが改変されているか否か検証する第1の検証手段と、前記画像データが改変されていないことが検証された場合において、改変部分検出するのに必要な電子透かしデータを前記画像データに埋め込み、電子透かしデータ付き画像データを生成する埋め込み手段と、前記電子透かしデータ付き画像データから生成された第3のハッシュ値を公開鍵暗号方式における秘密鍵に相当する情報である秘密情報を用いて第の検証データに変換する第3の検証データ生成手段とを有する装置であり、前記第2の検証装置は、前記電子透かしデータ付き画像データおよび前記第3の検証データを取得する第2の取得手段と、公開鍵暗号方式における公開鍵に相当する情報である公開情報を用いて前記第3の検証データを第4のハッシュ値に変換する変換手段と、前記第4のハッシュ値と、前記電子透かしデータ付き画像データから生成された第5のハッシュ値とを比較することにより、前記電子透かしデータ付き画像データが改変されているか否かを検証する第2の検証手段と、前記電子透かしデータ付き画像データが改変されていることが検証された場合において、前記電子透かしデータ付き画像データの改変部分を検出する改変部分検出手段とを有する装置であることを特徴とする。
本発明によれば、デジタルカメラなどの画像生成装置で生成された画像データの改変されている部分を検出することができる。
(第1の実施の形態)
以下、図面を参照し、本発明に好適な第1の実施の形態を説明する。
図1は、第1の実施の形態における画像検証システムの一構成例を説明する図である。
画像生成装置10は、被写体の画像データを生成する機能と、1次検証データ付き画像ファイルを生成する機能とを有する装置である。第1検証データ付き画像ファイルは、画像データ、その画像データの第1検証データ、その画像データの付加情報、画像生成装置10の固有IDなどのデータを含む画像ファイルである。画像生成装置10は、デジタルカメラ、デジタルビデオカメラ、スキャナなどの撮像装置であっても、カメラユニットを有する装置であってもよい。また、画像生成装置10は、画像読み取りユニットを有するファクシミリ装置、複写機などの装置であってもよい。
第1検証装置20は、第1検証データなどを用いて画像データが改変されているか否かの検証を行う機能を有する装置である。また、第1検証装置20は、画像データが改変されていない場合、第2検証データ付き画像ファイルを生成する機能を有する装置でもある。第2検証データ付き画像ファイルは、画像データ、その画像データの第2検証データ、その画像データの付加情報、画像生成装置10の固有IDなどのデータを含む画像ファイルである。第1検証装置20は、パーソナルコンピュータなどの情報処理装置であればよい。
第2検証装置30は、第2検証データなどを用いて画像データが改変されているか否かの検証を行う機能を有する装置である。第2検証装置30は、パーソナルコンピュータなどの情報処理装置であればよい。
図2は、本実施の形態における画像生成装置10の主要な機能構成を説明するブロック図である。
201は、CCD(電荷結合素子)などの光学センサー、マイクロプロセッサなどを有し、被写体の画像データである画像データIを生成する。
203は、共通情報Kcを記憶するメモリである。この共通情報Kcは、共通鍵暗号方式(DES、Rinjdaelなど)における共通鍵に相当する情報である。
204は、ハッシュ関数HF1を用いて、画像データIのハッシュ値(メッセージダイジェストあるいはダイジェストデータともいう)H11を生成する第1の演算処理と、メモリ203が保持する共通情報Kcを用いて、第1の演算処理で生成されたハッシュ値H11を第1検証データV11に変換する第2の演算処理とを行う演算部である。この第1検証データV11は、画像データIのMAC(Message Authentication Code)に相当するデータである。なお、ハッシュ関数HF1は、MD−2、MD−4、MD−5、SHA−1、RIPEMD−128およびRIPEMD−160の何れかであっても、その他のハッシュ関数であってもよい。
205は、画像生成装置10に固有の情報である固有ID(例えば、画像生成装置10の製造番号、シリアル番号など)を記憶するメモリである。この固有IDは、第1検証データ付き画像ファイルIF1に付加される。
206は、第1検証データ付き画像ファイルIF1を生成する画像ファイル生成部である。第1検証データ付き画像ファイルIF1は、データ部に画像データIを含み、ヘッダ部に画像データIの第1検証データV11、画像データIの付加情報、画像生成装置10の固有IDなどのデータを含む画像ファイルである。第1検証データ付き画像ファイルIF1のファイル形式は、JFIF(JPEG File Interchange Format)、TIFF(Tagged Image File Format)およびGIF(Graphics Interchange Format)の何れかであっても、それらを拡張したものであっても、他の画像ファイルフォーマットであってもよい。
207は、磁気ディスク、光ディスク、メモリカードなどのリムーバブルメディア(着脱可能な記憶媒体)であり、第1検証データ付き画像ファイルIF1を記憶する。
208は、リムーバブルメディア207に第1検証データ付き画像ファイルを書き込む機能と、リムーバブルメディア207から第1検証データ付き画像ファイルを読み出す機能とを有するメディア制御部である。
209は、リムーバブルメディア207から読み出された第1検証データ付き画像ファイルを第1検証装置20に送信するインタフェース部である。
210は、被写体の画像データの生成、撮影または読み取りを指示するスイッチなどを有する操作部である。
211は、メモリとこれに記憶された制御プログラムを実行するマイクロコンピュータとを有し、画像生成装置10が有する各機能を制御する制御部である。特に、制御部211のメモリは、図5で説明する画像生成装置10の処理手順を制御するためのプログラムを記憶している。
図3は、本実施の形態における第1検証装置20の主要な機能構成を説明するブロック図である。
301は、リムーバブルメディア207から第1検証データ付き画像ファイルIF1を読み出すメディア制御部である。
314は、画像生成装置10から送信された第1検証データ付き画像ファイルIF1を受信するインタフェース部である。
302は、第1検証データ付き画像ファイルIF1および第2検証データ付き画像ファイルIF2を記憶する記憶部である。
304は、テーブルT1を記憶するメモリである。このテーブルT1の一例を図6(a)に示す。テーブルT1は、複数の固有IDと、各固有IDに対応する共通情報Kcと、各共通情報Kcに対応する秘密情報Ksとを管理する管理テーブルである。例えば、固有IDが「001」である場合、この固有IDに対応する共通情報Kcは「0x1111」であり、秘密情報Ksは「0x2222」である。共通情報Kcおよび秘密情報Ksは、第1検証装置20が秘密に管理している情報であり、一般に公開されることのない情報である。また、秘密情報Ksは、公開鍵暗号方式(RSA暗号など)における秘密鍵に相当する情報である。
305は、ハッシュ関数HF1を用いて、画像データIのハッシュ値H12を生成する第1の演算処理と、メモリ304から得た共通情報Kcを用いて、第1の演算処理で生成されたハッシュ値H12を第1検証データV12に変換する第2の演算処理とを行う第1演算部である。
306は、第1検証データV11および第1検証データV12を用いて、画像データIが改変されているか否かの検証を行う画像検証部である。
307は、改変部分の検出が可能な電子透かしデータWMを画像データIに埋め込み、電子透かし付き画像データIWMを生成する埋込部である。
309は、ハッシュ関数HF2を用いて、画像データIWMのハッシュ値H21を生成する第1の演算処理と、メモリ304から得た秘密情報Ksを用いて、第1の演算処理で生成されたハッシュ値H21を第2検証データV2に変換する第2の演算処理とを行う第2演算部である。この第2検証データV2は、画像データIWMのデジタル署名に相当するデータである。なお、ハッシュ関数HF2は、MD−2、MD−4、MD−5、SHA−1、RIPEMD−128およびRIPEMD−160の何れかであっても、その他のハッシュ関数であってもよい。
310は、第2検証データ付き画像ファイルIF2を生成する画像ファイル生成部である。第2検証データ付き画像ファイルIF2は、データ部に画像データIWMを含み、ヘッダ部に画像データIWMの第2検証データV2、画像データIWMの付加情報、画像生成装置10の固有IDなどのデータを含む画像ファイルである。
311は、第2検証データ付き画像ファイルIF2を外部装置に出力する機能を有するインタフェース部である。
312は、第1検証装置20の検出結果を示す情報を表示する表示部である。
313は、メモリとこれに記憶された制御プログラムを実行するマイクロコンピュータとを有し、第1検証装置20が有する各機能を制御する制御部である。特に、制御部313のメモリは、図5で説明する第1検証装置20の処理手順を制御するためのプログラムを記憶している。
図4は、本実施の形態における第2検証装置30の主要な機能構成を説明するブロック図である。
401は、第2検証データ付き画像ファイルIF2を外部装置から入力する機能を有するインタフェース部である。
402は、第2検証データ付き画像ファイルIF2を記憶する記憶部である。
403は、テーブルT2を記憶するメモリである。このテーブルT2の一例を図6(b)に示す。テーブルT2は、複数の固有IDと、各固有IDに対応する公開情報Kpとを管理する管理テーブルである。例えば、固有IDが「001」である場合、この固有IDに対応する公開情報Kpは「0x3333」である。公開情報Kpは、秘密情報Ksに対応する情報であり、公開鍵暗号方式(RSA暗号など)における公開鍵に相当する情報である。
404は、メモリ403から得た公開情報Kpを用いて、第2検証データV2をハッシュ値H22に変換する第1の演算処理と、ハッシュ関数HF2を用いて、画像データIWMのハッシュ値H23を生成する第2の演算処理とを行う演算部である。
406は、ハッシュ値H22およびハッシュ値H23を用いて、画像データIWMが改変されているか否かの検証を行う画像検証部である。
407は、画像データIWMから電子透かしデータWMを抽出することにより、画像データIが改変されている部分を検出する改変位置検出部である。
408は、画像検証部406の検出結果、改変位置検出部407の検出結果を示す情報を表示する表示部である。
409は、メモリとこれに記憶された制御プログラムを実行するマイクロコンピュータとを有し、第2検証装置30が有する各機能を制御する制御部である。特に、制御部409のメモリは、図5で説明する第2検証装置30の処理手順を制御するためのプログラムを記憶している。
図5は、第1の実施の形態における画像検証システムの処理手順について説明する図である。
ステップS501:画像生成部201は、ユーザからの指示に従って、被写体の画像データである画像データIを生成する。
ステップS502:演算部204は、ハッシュ関数HF1を用いて、画像データIのハッシュ値H11を生成する。
ステップS503:また、演算部204は、メモリ203から得た共通情報Kcを用いて、ハッシュ値H11を第1検証データV11に変換する。この第1検証データV11は、画像データIのMACに相当するデータである。
ステップS504:画像ファイル生成部206は、画像データI、第1検証データV11、画像データIの付加情報、画像生成装置10の固有IDなどのデータを含む第1検証データ付き画像ファイルIF1を生成する。メディア制御部208は、画像ファイルIF1をリムーバブルメディア207に書き込む。
ステップS505:ユーザは、リムーバブルメディア207が記憶する画像ファイルIF1をリムーバブルメディア207またはインタフェース部209を介して第1検証装置20に入力する。リムーバブルメディア207を介して入力する場合、メディア制御部301は、リムーバブルメディア207から画像ファイルIF1を読み出し、それを記憶部302に格納する。一方、インタフェース部209を介して入力する場合、インタフェース部314は、画像生成装置10から第1検証装置20に送信された画像ファイルIF1を受信し、それを記憶部302に格納する。
ステップS506:第1演算部305は、ハッシュ関数HF1を用いて、記憶部302から得た画像データIのハッシュ値H12を生成する。
ステップS507:また、第1演算部305は、メモリ304のテーブルT1を参照し、画像ファイルIF1から得た固有IDに対応する共通情報Kcを取得する。
ステップS508:さらに、第1演算部305は、メモリ304から得た共通情報Kcを用いて、ハッシュ値H12を第1検証データV12に変換する。そして、第1演算部305は、この第1検証データを画像検証部306に供給する。
ステップS509:画像検証部306は、第1検証データV11と第1検証データV12とを比較し、画像データIが改変されているか否かの検証を行う。
2つの第1検証データが一致した場合(つまり、画像データIの完全性を検証できた場合)、画像検証部306は、画像データIが改変されていないものであることを検出する。また、画像検証部306は、画像データIが画像生成装置10で生成されたものであることを検出する。そして、第1検証装置20は、画像データが改変されていないものであることを示す情報を表示部312に表示させ、第2検証データの生成を開始する。
一方、2つの第1検証データが一致しなかった場合(つまり、画像データIの完全性を検証できなかった場合)、画像検証部306は、画像データIが改変されていることを検出する。そして、第1検証装置20は、画像データIが改変されているものであることを示す情報を表示部312に表示させ、第2検証データの生成を禁止する。つまり、第1検証装置20はステップS510以下の処理を禁止する。
ステップS510:画像データIが改変されていないものである場合、埋込部307は、改変部分の検出が可能な電子透かしデータWMを画像データIに埋め込み、電子透かし付き画像データIWMを生成する。
ステップS511:第2演算部309は、ハッシュ関数HF2を用いて、電子透かし付き画像データIWMのハッシュ値H21を生成する。
ステップS512:また、第2演算部309は、メモリ304のテーブルT1を参照し、画像ファイルIF1から得た固有IDに対応する秘密情報Ksを取得する。
ステップS513:さらに、第2演算部309は、メモリ304から得た秘密情報Ksを用いて、ハッシュ値H21を第2検証データV2に変換する。この第2検証データは、画像データIWMのデジタル署名に相当するデータである。
ステップS514:ファイル生成部310は、画像データIWM、第2検証データV2、画像データIWMの付加情報、固有IDなどのデータを含む第2検証データ付き画像ファイルIF2を生成する。ファイル生成部310で生成された画像ファイルIF2は、記憶部302に格納される。
ステップS515:インタフェース部311は、画像ファイルIF2を外部装置に出力する。一方、インタフェース部401は、外部装置から画像ファイルIF2を入力し、記憶部402に格納する。
ステップS516:演算部404は、メモリ403のテーブルT2を参照し、画像ファイルIF2から得た固有IDに対応する公開情報Kpを取得する。
ステップS517:演算部404は、第2検証データと、メモリ403から得た公開情報Kpを用いて、第2検証データV2をハッシュ値H22に変換する。
ステップS518:演算部404は、ハッシュ関数HF2を用いて、画像データIWMのハッシュ値H23を生成する。
ステップS519:画像検証部406は、ステップS517で得たハッシュ値H22とステップS518で得たハッシュ値H23とを比較し、画像データIWMが改変されているか否かの検証を行う。
2つのハッシュ値が一致した場合(つまり、画像データIWMの完全性を検証できた場合)、画像検証部406は、画像データIWMが改変されていないものであることを検出する。また、画像検証部406は、画像データが画像生成装置10で生成されたものであることを検出する。そして、第2検証装置30は、画像データIWMが改変されていないものであることを示す情報を表示部408に表示させる
一方、2つのハッシュ値が一致しなかった場合(つまり、画像データIWMの完全性を検証できなかった場合)、画像検証部406は、画像データIWMが改変されているものであることを検出する。そして、第2検証装置30は、画像データが改変されているものであることを示す情報を表示部408に表示させる。
ステップS520:画像データIWMが改変されていないものである場合、改変位置検出部407は、画像データIWMから電子透かしデータWMを抽出し、画像データIの改変されている部分を検出する。そして、第2検証装置30は、改変位置検出部407で検出された改変部分を示す情報を表示部408に表示させる。
以上説明したように、第1の実施の形態における画像検証システムによれば、画像生成装置10で生成された画像データが改変されているか否かを確実に検証でき、画像データのどの部分が改変されているかを確実に検出できる。
また、第1の実施の形態における画像検証システムによれば、画像生成装置10の演算リソースの性能を大幅に向上させる必要がないので、画像生成装置10にかかるコストを低減することができる。
また、第1の実施の形態における第1検証装置20によれば、画像生成装置10の固有IDから得られた共通情報Kcを用いて画像データの改変の有無を検証するので、画像データが画像生成装置10で生成されたものであるか否かを確実に確認することができる。
また、第1の実施の形態における画像検証システムによれば、画像生成装置10の固有IDから得られた秘密情報Ksおよび公開情報Kpを用いて画像データの改変の有無を検証するので、第2検証装置30は画像データが画像生成装置10で生成されたものであるか否かを確実に確認することができる。
(第2の実施の形態)
以下、図面を参照し、本発明に好適な第2の実施の形態を説明する。第2の実施の形態では、第1の実施の形態と異なる部分について詳細に説明する。
図7は、第2の実施の形態における画像検証システムの一構成例を説明する図である。
画像生成装置10は、第1の実施の形態で説明した画像生成装置10と同様の構成および機能を有する装置である。第2検証装置30も、第1の実施の形態で説明した第2検証装置30と同様の構成および機能を有する装置である。
情報処理装置50は、第1検証データ付き画像ファイルを第1検証装置60に検証させる機能を有する装置である。情報処理装置50は、パーソナルコンピュータなどの情報処理装置であればよい。
第1検証装置60は、第1検証データなどを用いて画像データが改変されているか否かの検証を行う機能を有する装置である。また、第1検証装置60は、第2検証データ付き画像ファイルを生成する機能を有する装置でもある。第1検証装置60は、後述する共通情報Kcおよび秘密情報Ksの解析および漏洩が困難な装置であればよい。従って、第1検証装置60は、例えば、ICカード(または、マイクロプロセッサ付き記憶媒体)、または、情報処理装置50をクライアントとするサーバコンピュータであればよい。第1検証装置60がサーバコンピュータである場合、第1検証装置60と情報処理装置50とは、LAN、無線LAN、WAN、インターネットなどのネットワークを介して接続される。
図8は、第2の実施の形態における情報処理装置50の主要な機能構成を説明するブロック図である。
801は、リムーバブルメディア207から第1検証データ付き画像ファイルIF1を読み出すメディア制御部である。
807は、画像生成装置10から送信された第1検証データ付き画像ファイルIF1を受信するインタフェース部である。
802は、第1検証データ付き画像ファイルIF1および第2検証データ付き画像ファイルIF2を記憶する記憶部である。
803は、第1検証データ付き画像ファイルIF1を第1検証装置60に送信する機能と、第1検証装置60の検出結果を受信する機能と、第1検証装置60から送信された第2検証データ付き画像ファイルIF2を受信する機能とを有するインタフェース部である。
804は、第2検証データ付き画像ファイルIF2を外部装置に出力する機能を有するインタフェース部である。
805は、第1検証装置30の検出結果を示す情報を表示する表示部である。
806は、メモリとこれに記憶された制御プログラムを実行するマイクロコンピュータとを有し、情報処理装置50が有する各機能を制御する制御部である。特に、制御部806のメモリは、図10で説明する情報処理装置50の処理手順を制御するためのプログラムを記憶している。
図9は、第2の実施の形態における第1検証装置60の主要な機能構成を説明するブロック図である。
901は、情報処理装置50から送信された第1検証データ付き画像ファイルIF1を受信する機能と、第1検証装置60の検出結果を情報処理装置50に送信する機能と、第2検証データ付き画像ファイルIF2を情報処理装置50に送信する機能とを有するインタフェース部である。
902は、第1検証データ付き画像ファイルIF1および第2検証データ付き画像ファイルIF2を記憶する記憶部である。
904は、テーブルT1を記憶するメモリである。このテーブルT1の一例を図6(a)に示す。テーブルT1は、複数の固有IDと、各固有IDに対応する共通情報Kcと、各共通情報Kcに対応する秘密情報Ksとを管理する管理テーブルである。例えば、固有IDが「001」である場合、この固有IDに対応する共通情報Kcは「0x1111」であり、秘密情報Ksは「0x2222」である。共通情報Kcおよび秘密情報Ksは、第1検証装置60が秘密に管理している情報であり、一般に公開されることのない情報である。また、秘密情報Ksは、公開鍵暗号方式(RSA暗号など)における秘密鍵に相当する情報である。
905は、ハッシュ関数HF1を用いて、画像データIのハッシュ値H12を生成する第1の演算処理と、メモリ904から得た共通情報Kcを用いて、第1の演算処理で生成されたハッシュ値H12を第1検証データV11に変換する第2の演算処理とを行う第1演算部である。
906は、第1検証データV11および第1検証データV12を用いて、画像データIが改変されているか否かの検証を行う画像検証部である。
907は、改変された位置の検出が可能な電子透かしデータWMを画像データIに埋め込み、電子透かし付き画像データIWMを生成する埋込部である。
909は、ハッシュ関数HF2を用いて、画像データIWMのハッシュ値H21を生成する第1の演算処理と、メモリ904から得た秘密情報Ksを用いて、第1の演算処理で生成されたハッシュ値H21を第2検証データV2に変換する第2の演算処理とを行う第2演算部である。この第2検証データV2は、画像データIWMのデジタル署名に相当するデータである。
910は、第2検証データ付き画像ファイルIF2を生成する画像ファイル生成部である。第2検証データ付き画像ファイルIF2は、データ部に画像データIWMを含み、ヘッダ部に画像データIWMの第2検証データV2、画像データIWMの付加情報、画像生成装置10の固有IDなどのデータを含む画像ファイルである。
911は、メモリとこれに記憶された制御プログラムを実行するマイクロコンピュータとを有し、第1検証装置60が有する各機能を制御する制御部である。特に、制御部911のメモリは、図10で説明する第1検証装置60の処理手順を制御するためのプログラムを記憶している。
図10は、第2の実施の形態における画像検証システムの処理手順について説明する図である。
ステップS1001:画像生成部201は、ユーザからの指示に従って、被写体の画像データである画像データIを生成する。
ステップS1002:演算部204は、ハッシュ関数HF1を用いて、画像データIのハッシュ値H11を生成する。
ステップS1003:また、演算部204は、メモリ203から得た共通情報Kcを用いて、ハッシュ値H11を第1検証データV11に変換する。この第1検証データV11は、画像データIのMACに相当するデータである。
ステップS1004:画像ファイル生成部206は、画像データI、第1検証データV11、画像データIの付加情報、画像生成装置10の固有IDなどのデータを含む第1検証データ付き画像ファイルIF1を生成する。メディア制御部208は、画像ファイルIF1をリムーバブルメディア207に書き込む。
ステップS1005:ユーザは、リムーバブルメディア207が記憶する画像ファイルIF1をリムーバブルメディア207またはインタフェース部209を介して情報処理装置50に入力する。リムーバブルメディア207を介して入力する場合、メディア制御部801は、リムーバブルメディア207から画像ファイルIF1を読み出し、それを記憶部802に格納する。一方、インタフェース部209を介して入力する場合、インタフェース部807は、情報処理装置50に送信された画像ファイルIF1を受信し、それを記憶部802に格納する。
ステップS1006:画像ファイルIF1を第1検証装置60に検証させる場合、インタフェース部803は、画像ファイルIF1を第1検証装置60に送信する。インタフェース部901は、画像ファイルIF1を受信し、それを記憶部902に供給する。
ステップS1007:第1演算部905は、ハッシュ関数HF1を用いて、記憶部902から得た画像データIのハッシュ値H12を生成する。
ステップS1008:また、第1演算部905は、メモリ904のテーブルT1を参照し、画像ファイルIF1から得た固有IDに対応する共通情報Kcを取得する。
ステップS1009:さらに、第1演算部905は、メモリ904から得た共通情報Kcを用いて、ハッシュ値H12を第1検証データV12に変換する。
ステップS1010:画像検証部906は、第1検証データV11と第1検証データV12とを比較し、画像データIが改変されているか否かの検証を行う。
2つの第1検証データが一致した場合(つまり、画像データIの完全性を検証できた場合)、画像検証部906は、画像データIが改変されていないものであることを検出する。また、画像検証部906は、画像データIが画像生成装置10で生成されたものであることを検出する。そして、第1検証装置60は、画像データIが改変されていないものであることを情報処理装置50に通知し、第2検証データの生成を開始する。
一方、2つの第1検証データが一致しなかった場合(つまり、画像データIの完全性を検証できなかった場合)、画像検証部906は、画像データIが改変されているものであることを検出する。そして、第1検証装置60は、画像データIが改変されていることを情報処理装置50に通知し、第2検証データの生成を禁止する。つまり、第1検証装置60はステップS1011以下の処理を禁止する。
ステップS1011:画像データIが改変されていないものである場合、埋込部907は、改変部分の検出が可能な電子透かしデータWMを画像データIに埋め込み、電子透かし付き画像データIWMを生成する。
ステップS1012:第2演算部909は、ハッシュ関数HF2を用いて、電子透かし付き画像データIWMのハッシュ値H21を生成する。
ステップS1013:また、第2演算部909は、メモリ904のテーブルT1を参照し、画像ファイルIF1から得た固有IDに対応する秘密情報Ksを取得する。
ステップS1014:さらに、第2演算部909は、メモリ904から得た秘密情報Ksを用いて、ハッシュ値H21を第2検証データV2に変換する。この第2検証データは、画像データIWMのデジタル署名に相当するデータである。
ステップS1015:ファイル生成部910は、画像データIWM、第2検証データV2、画像データIWMの付加情報、固有IDなどのデータを含む第2検証データ付き画像ファイルIF2を生成する。ファイル生成部910で生成された画像ファイルIF2は、記憶部902に格納される。
ステップS1016:インタフェース部901は、画像ファイルIF2を情報処理装置50に送信する。インタフェース部803は、第1検証装置60から送信された画像ファイルIF2を受信し、記憶部802に格納する。
ステップS1017:インタフェース部804は、画像ファイルIF2を外部装置に送信する。一方、インタフェース部401は、外部装置から画像ファイルIF2を受信し、記憶部402に格納する。
ステップS1018:演算部404は、メモリ403のテーブルT2を参照し、画像ファイルIF2から得た固有IDに対応する公開情報Kpを取得する。
ステップS1019:演算部404は、メモリ403から得た公開情報Kpを用いて、第2検証データV2をハッシュ値H22に変換する。
ステップS1020:演算部404は、ハッシュ関数HF2を用いて、画像データIWMのハッシュ値H23を生成する。
ステップS1021:画像検証部406は、ステップS1019で得たハッシュ値H22とステップS1020で得たハッシュ値H23とを比較し、画像データIWMが改変されているか否かの検証を行う。
2つのハッシュ値が一致した場合(つまり、画像データIWMの完全性を検証できた場合)、画像検証部406は、画像データIWMが改変されていないものであることを検出する。また、画像検証部406は、画像データIWMが画像生成装置10で生成されたものであることを検出する。そして、第2検証装置30は、画像データIWMが改変されていないものであることを示す情報を表示部408に表示させる。
一方、2つのハッシュ値が一致しなかった場合(つまり、画像データIWMの完全性を検証できなかった場合)、画像検証部406は、画像データIWMが改変されているものであることを検出する。そして、第2検証装置30は、画像データが改変されているものであることを示す情報を表示部408に表示させる。
ステップS1022:画像データIWMが改変されていないものである場合、改変位置検出部407は、画像データIWMから電子透かしデータWMを抽出し、画像データIの改変されている部分を検出する。そして、第2検証装置30は、改変位置検出部407で検出された改変部分を示す情報を表示部408に表示させる。
以上説明したように、第2の実施の形態における画像検証システムによれば、画像生成装置10で生成された画像データが改変されているか否かを確実に検証でき、画像データのどの部分が改変されているかを確実に検出できる。
また、第2の実施の形態における画像検証システムによれば、画像生成装置10の演算リソースの性能を大幅に向上させる必要がないので、画像生成装置10にかかるコストを低減することができる。
また、第2の実施の形態における第1検証装置60によれば、画像生成装置10の固有IDから得られた共通情報Kcを用いて画像データの改変の有無を検証するので、画像データが画像生成装置10で生成されたものであるか否かを確実に確認することができる。
また、第2の実施の形態における第2検証装置30によれば、画像生成装置10の固有IDから得られた秘密情報Ksおよび公開情報Kpを用いて画像データの改変の有無を検証するので、画像データが画像生成装置10で生成されたものであるか否かを確実に確認することができる。
また、第2の実施の形態における画像検証システムによれば、第1検証装置60をICカード(または、マイクロプロセッサ付き記憶媒体)、または、情報処理装置50をクライアントとするサーバコンピュータで実現することにより、共通情報Kcおよび秘密情報Ksが漏洩する可能性を低くすることができ、これらのデータの安全性を向上させることができる。
本実施形態は、コンピュータがプログラムを実行することによって実現することができる。また、プログラムをコンピュータに供給するための手段、例えばかかるプログラムを記録したCD−ROM等の記録媒体又はかかるプログラムを伝送するインターネット等の伝送媒体も本発明の実施形態として適用することができる。上記のプログラム、記録媒体及び伝送媒体は、本発明の範疇に含まれる。記録媒体としては、例えばフレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、磁気テープ、不揮発性のメモリカード、ROM等を用いることができる。
なお、上記の各実施の形態は、何れも本発明を実施するにあたっての具体化のほんの一例を示したものに過ぎず、これらにより本発明の技術的範囲が限定的に解釈されてはならないものである。すなわち、本発明はその技術思想、またはその主要な特徴から逸脱することなく、様々な形で実施することができる。
第1の実施の形態における画像検証システムの一構成例を説明する図である。 第1の実施の形態における画像生成装置10の主要な機能構成を説明するブロック図である。 第1の実施の形態における第1検証装置20の主要な機能構成を説明するブロック図である。 第1の実施の形態における第2検証装置30の主要な機能構成を説明するブロック図である。 第1の実施の形態における画像検証システムの処理手順を説明する図である。 テーブルT1およびテーブルT2の一例を示す図である。 第2の実施の形態における画像検証システムの一構成例を説明する図である。 第2の実施の形態における情報処理装置50の主要な機能構成を説明するブロック図である。 第2の実施の形態における第1検証装置60の主要な機能構成を説明するブロック図である。 第2の実施の形態における画像検証システムの処理手順を説明する図である。
符号の説明
10 画像生成装置
20,60 第1検証装置
30 第2検証装置
50 情報処理装置

Claims (8)

  1. 画像データを生成する画像生成手段と、前記画像データから生成された第1のハッシュ値を共通鍵暗号方式における共通鍵に相当する情報である第1の共通情報を用いて第1の検証データに変換する第1の検証データ生成手段とを有する画像生成装置で生成された前記画像データが改変されているか否かを検証する第1の検証装置と、
    第2の検証装置と
    を有し、
    前記第1の検証装置は、
    前記画像データおよび前記第1の検証データを取得する第1の取得手段と、
    前記画像データから生成された第2のハッシュ値を前記第1の共通情報と同一の情報である第2の共通情報を用いて第2の検証データに変換する第2の検証データ生成手段と、
    前記第1の検証データと、前記第2の検証データとを比較することにより、前記画像データが改変されているか否か検証する第1の検証手段と、
    前記画像データが改変されていないことが検証された場合において、改変部分検出するのに必要な電子透かしデータを前記画像データに埋め込み、電子透かしデータ付き画像データを生成する埋め込み手段と、
    前記電子透かしデータ付き画像データから生成された第3のハッシュ値を公開鍵暗号方式における秘密鍵に相当する情報である秘密情報を用いて第の検証データに変換する第3の検証データ生成手段と
    を有する装置であり、
    前記第2の検証装置は、
    前記電子透かしデータ付き画像データおよび前記第3の検証データを取得する第2の取得手段と、
    公開鍵暗号方式における公開鍵に相当する情報である公開情報を用いて前記第3の検証データを第4のハッシュ値に変換する変換手段と、
    前記第4のハッシュ値と、前記電子透かしデータ付き画像データから生成された第5のハッシュ値とを比較することにより、前記電子透かしデータ付き画像データが改変されているか否かを検証する第2の検証手段と、
    前記電子透かしデータ付き画像データが改変されていることが検証された場合において、前記電子透かしデータ付き画像データの改変部分を検出する改変部分検出手段と
    を有する装置である
    ことを特徴とする画像検証システム
  2. 前記第3の検証データ生成手段は、前記画像データが改変されていることが検証された場合において、前記第の検証データの生成を禁止することを特徴とする請求項1に記載の画像検証システム
  3. 前記画像生成装置は、デジタルカメラ、デジタルビデオカメラ、スキャナ、ファクシミリ装置、複写機のいずれかであることを特徴とする請求項1または2に記載の画像検証システム
  4. 前記第1の検証装置は、ICカード、マイクロプロセッサ付き記憶媒体のいずれかであることを特徴とする請求項1からのいずれか1項に記載の画像検証システム
  5. 前記第1の取得手段は、前記画像生成装置、着脱可能な記憶媒体のいずれかから前記画像データおよび前記第1の検証データを取得することを特徴とする請求項1から3のいずれか1項に記載の画像検証システム。
  6. 前記画像生成装置、着脱可能な記憶媒体のいずれかから前記画像データおよび前記第1の検証データを取得し、取得した前記画像データおよび前記第1の検証データを前記第1の検証装置に提供する装置から、前記第1の取得手段は、前記画像データおよび前記第1の検証データを取得することを特徴とする請求項1から3のいずれか1項に記載の画像検証システム。
  7. 前記第1の検証装置は、前記画像生成装置、着脱可能な記憶媒体のいずれかから前記画像データおよび前記第1の検証データを取得する装置をクライアントとするサーバコンピュータであり、
    前記第1の取得手段は、前記クライアントから前記画像データおよび前記第1の検証データを取得することを特徴とする請求項1から3のいずれか1項に記載の画像検証システム。
  8. 前記第2の検証装置は、前記電子透かしデータ付き画像データの改変部分を検出した場合において、前記電子透かしデータ付き画像データの改変部分を表示手段に表示させることを特徴とする請求項1から7のいずれか1項に記載の画像検証システム。
JP2006135815A 2006-05-15 2006-05-15 画像検証システム Expired - Fee Related JP4393476B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006135815A JP4393476B2 (ja) 2006-05-15 2006-05-15 画像検証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006135815A JP4393476B2 (ja) 2006-05-15 2006-05-15 画像検証システム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2001401661A Division JP3893970B2 (ja) 2001-12-28 2001-12-28 画像検証システムおよび画像検証装置

Publications (2)

Publication Number Publication Date
JP2006279981A JP2006279981A (ja) 2006-10-12
JP4393476B2 true JP4393476B2 (ja) 2010-01-06

Family

ID=37214134

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006135815A Expired - Fee Related JP4393476B2 (ja) 2006-05-15 2006-05-15 画像検証システム

Country Status (1)

Country Link
JP (1) JP4393476B2 (ja)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3260524B2 (ja) * 1992-12-03 2002-02-25 株式会社日立製作所 ディジタル署名の生成方法
JP4764536B2 (ja) * 1998-11-17 2011-09-07 株式会社リコー 画像計測機器
JP3342677B2 (ja) * 1999-06-22 2002-11-11 インターナショナル・ビジネス・マシーンズ・コーポレーション コンテンツデータ鑑定装置
JP2001100632A (ja) * 1999-09-30 2001-04-13 Seiko Epson Corp 情報認証装置及び認証局

Also Published As

Publication number Publication date
JP2006279981A (ja) 2006-10-12

Similar Documents

Publication Publication Date Title
JP3893970B2 (ja) 画像検証システムおよび画像検証装置
JP3884955B2 (ja) 画像検証システムおよび画像検証装置
JP4280439B2 (ja) 画像検証システム、検証データ変換装置、プログラム及び記録媒体
US7594118B2 (en) Data-processing system and method for controlling same, computer program, and computer-readable recording medium
JP4097773B2 (ja) デジタル画像編集システム
JP4602931B2 (ja) 画像セットの完全性を保証する方法
JP2005143094A (ja) 画像検証システム、管理方法、及びコンピュータ読み取り可能な記憶媒体
JP2004180278A (ja) 情報処理装置、サーバ装置、電子データ管理システム、情報処理システム、情報処理方法、コンピュータプログラム及びコンピュータ読み取り可能な記憶媒体
JP2000056681A (ja) セキュリティ情報付きデジタルデータ記録装置
US20030123699A1 (en) Image generating apparatus and verification data generation method
JP2003309554A (ja) 情報処理装置、情報処理システム、情報処理方法、記憶媒体、及びプログラム
JP4393476B2 (ja) 画像検証システム
JP2006191491A (ja) 情報処理装置及びその方法並びにプログラム及び記憶媒体
JP4632445B2 (ja) 画像ファイル生成装置、画像ファイル生成方法、プログラム及び記憶媒体
JP2007080071A (ja) 改変検知機能を有するシステム
JP3854804B2 (ja) 情報処理装置及びその制御方法及びコンピュータプログラム及び記憶媒体
JP2006094536A (ja) 電子スチルカメラ
JP2008016934A (ja) 画像形成装置、文書管理装置
JP4250586B2 (ja) 画像検証システム
JP2007325038A (ja) 画像処理装置およびその方法
JP2004184516A (ja) デジタルデータ送信端末
JP2006302299A (ja) 画像検証装置
JP2005176270A (ja) 画像検証システム、画像検証装置、画像検証方法、プログラム並びに記録媒体
JP2004312500A (ja) 映像撮影装置
JP2004363826A (ja) 情報処理装置、情報処理方法、検証装置、検証システム、プログラム及び記録媒体

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080805

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081006

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091006

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091013

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121023

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131023

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees