WO2005117411A1 - 情報処理システムおよび方法、情報処理装置および方法、並びにプログラム - Google Patents

情報処理システムおよび方法、情報処理装置および方法、並びにプログラム Download PDF

Info

Publication number
WO2005117411A1
WO2005117411A1 PCT/JP2005/005213 JP2005005213W WO2005117411A1 WO 2005117411 A1 WO2005117411 A1 WO 2005117411A1 JP 2005005213 W JP2005005213 W JP 2005005213W WO 2005117411 A1 WO2005117411 A1 WO 2005117411A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
encrypted
divided
divided data
encryption
Prior art date
Application number
PCT/JP2005/005213
Other languages
English (en)
French (fr)
Inventor
Hiroshi Mizuno
Original Assignee
Sony Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corporation filed Critical Sony Corporation
Priority to CN2005800254914A priority Critical patent/CN1993975B/zh
Priority to US11/568,843 priority patent/US8532287B2/en
Priority to EP05727105A priority patent/EP1750427A4/en
Priority to KR1020067024594A priority patent/KR101120258B1/ko
Publication of WO2005117411A1 publication Critical patent/WO2005117411A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/41Bandwidth or redundancy reduction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/30Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using hierarchical techniques, e.g. scalability
    • H04N19/33Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using hierarchical techniques, e.g. scalability in the spatial domain
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/48Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using compressed domain processing techniques other than decoding, e.g. modification of transform coefficients, variable length coding [VLC] data or run-length data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/60Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using transform coding
    • H04N19/63Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using transform coding using sub-band based transform, e.g. wavelets
    • H04N19/64Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using transform coding using sub-band based transform, e.g. wavelets characterised by ordering of coefficients or of bits for transmission
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/20Manipulating the length of blocks of bits, e.g. padding or block truncation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/30Compression, e.g. Merkle-Damgard construction

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Compression Or Coding Systems Of Tv Signals (AREA)
  • Facsimile Transmission Control (AREA)
  • Compression Of Band Width Or Redundancy In Fax (AREA)
  • Storage Device Security (AREA)
  • Image Processing (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

本発明は暗号化データの中から所望の部分を復号することができるようにする情報処理システムおよび方法、情報処理装置および方法、並びにプログラムに関する。 JPEG2000の階層符号化画像データ201のビットストリームを構成するパケット211乃至パケット216のうちの、パケット211乃至パケット213と、パケット214乃至パケット216とのそれぞれが個別に暗号化され、空間解像度が0レベルの(R0に対応する)暗号化分割データ262と、空間解像度が1レベルの(R1に対応する)暗号化分割データ263とのそれぞれが得られる。そして、階層符号化画像データ201のヘッダ(SOC乃至SOD)がヘッダ261として流用され、それに続けて、暗号化分割データ262、暗号化分割データ263、および、EOC264がその順番で並べられたデータ251が、最終的な暗号化データとして出力される。本発明は、画像提供装置に適用可能である。

Description

明 細 書
情報処理システムおよび方法、情報処理装置および方法、並びにプログ ラム
技術分野
[0001] 本発明は、情報処理システムおよび方法、情報処理装置および方法、並びにプロ グラムに関し、特に、暗号化されたデータの中から所望の部分を抽出して復号するこ とができる、情報処理システムおよび方法、情報処理装置および方法、並びにプログ ラムに関する。
背景技術
[0002] 近年、画像データを階層符号化可能な圧縮符号化方式として、例えば、静止画像 データのみならず動画像データも取り扱える JPEG (Joint Photographic Experts Group) 2000等が知られてレ、る。
[0003] このような JPEG2000等の圧縮符号化方式に従って階層符号化(エンコード)された 画像データ (以下、階層符号化画像データと称する)を復号 (デコード)する場合には 、その階層符号化画像データの階層化構造を利用することで、各階層(レベル)のう ちの任意の階層の空間解像度の画像データを復号 (デコード)したり、各階層のうち の任意の階層のビットレートの画像データを復号 (デコード)することが可能になる。
[0004] ところで、このような階層符号化画像データがサーバからネットワークを介してクライ アントに配信される場合等において、その階層符号化画像データの保護が必要とな る。このため、サーバ側で、階層符号化画像データを暗号化した上でネットワークを 介してクライアントに配信することがある。このような場合に使用可能な暗号化の手法 は、例えば、特許文献 1乃至特許文献 3等に開示されている。
[0005] なお、本明細書では、圧縮符号化(エンコード: Encode)に対する復号と、暗号化 ( Encrypt)に対する復号との区別を明確にするために、以下、前者をデコード(Decode )と称し、後者をそのまま復号 (Decrypt)と称する。
特許文献 1:国際公開第 02/017637号パンフレット
特許文献 2:特開平 8 - 331543号公報 特許文献 3:特開 2003—324418号公報
発明の開示
発明が解決しょうとする課題
[0006] しかしながら、特許文献 1乃至特許文献 3等従来の手法で暗号化された階層符号 化画像データそのままの状態では、暗号化前の階層符号化画像データが有する階 層化構造を利用することは非常に困難であり、その結果、その階層符号化画像デー タから所望の階層に対応する部分だけを抽出して復号することは困難となるという課 題があった。
[0007] このため、例えば次の問題が発生する。即ち、各階層のうちの所定の階層の空間 解像度の画像データをデコードしたり、各階層のうちの所定の階層のビットレートの画 像データをデコードするような場合、暗号化前の階層符号化画像データ全てを使用 する必要は必ずしも無ぐそのうちの一部分を使用すればよいことが多い。し力しなが ら、このような場合、上述した課題が存在するため、暗号化された階層符号化画像デ ータの中から、デコードに必要な部分のみを抽出して (切り出して)復号することは困 難であり、結局、暗号化された階層符号化画像データの全てを復号しなければなら ないという問題が発生する。
[0008] 上述した課題をさらに一般的な表現に改めると、階層符号化画像データに限らず 所定のデータが、特許文献 1乃至特許文献 3等従来の手法で暗号化された場合、そ の暗号化されたデータから所望の一部分を抽出して復号することは困難であるという 課題になる。具体的には例えば、 1枚の静止画像に対応する画像データが従来の手 法で暗号化された場合、より具体的には例えば、 AES (Advanced Encryption Standard)のようなブロック暗号が用いられて暗号化された場合、その画像全体全て に対して暗号化が施されることになる。
このため、その喑号化された画像データの中から、その静止画像の一領域(静止画 像の全空間領域のうちの一部分)に対応する部分を抽出して復号することが困難で あるという課題が発生することになる。
[0009] 本発明は、このような状況に鑑みてなされたものであり、喑号化されたデータの中か ら所望の部分を抽出して復号することができるようにするものである。 課題を解決するための手段
[0010] 本発明の情報処理システムは、入力データの少なくとも一部を暗号化して、その結 果得られるデータを暗号化入力データとして出力する第 1の情報処理装置と、前記 喑号ィ匕入力データのうちの少なくとも一部を復号する第 2の情報処理装置からなる情 報処理システムである。詳細には、第 1の情報処理装置は、所定の規則に従って、入 力データから複数の分割データを分割する分割手段と、分割手段により分割された 複数の分割データの中から所定の個数の所定の分割データのそれぞれを個別に喑 号化し、その結果得られる暗号化分割データのそれぞれを出力する暗号化手段と、 暗号化手段から出力された暗号化分割データのそれぞれを復号時に個別に特定す るための特定テータであって、その特定データ自身、暗号化分割データのそれぞれ 、および、分割手段により分割された複数の分割データのうちの暗号ィヒ手段の処理 の対象外の未暗号化分割データのそれぞれが所定の配置順番で配置された場合に おける、暗号化分割データのそれぞれの配置位置とサイズを特定可能な特定データ を生成する特定データ生成手段と、特定データ生成手段により生成された特定デー タ、暗号化手段から出力された暗号化分割データのそれぞれ、および、未暗号化分 割データのそれぞれを所定の配置順番で並べたデータを、暗号化入力データとして 生成する暗号化入力データ生成手段と、暗号化入力データ生成手段により生成され た暗号ィヒ入力データを第 2の情報処理装置に提供する提供手段とを備えることを特 徴とする。また、第 2の情報処理装置は、第 1の情報処理装置の提供手段から提供さ れた暗号化入力データに含まれる特定データに基づいて、暗号化入力データに含 まれる暗号化分割データの全てのうちの一部を抽出する抽出手段と、第 1の情報処 理装置の提供手段から提供された暗号化入力データに含まれる暗号化分割データ のうちの、抽出手段により抽出された暗号化分割データを復号する復号手段とを備 えることを特徴とする。
[0011] 本発明の情報処理システムの情報処理方法は、入力データの少なくとも一部を暗 号化して、その結果得られるデータを暗号化入力データとして出力する第 1の情報処 理装置と、暗号化入力データのうちの少なくとも一部を復号する第 2の情報処理装置 力 なる情報処理システムの情報処理方法である。詳細には、第 1の情報処理装置 は、所定の規則に従って、入力データから複数の分割データを分割する分割処理を 実行し、分割処理により分割された複数の分割データの中から所定の個数の所定の 分割データのそれぞれを個別に喑号ィ匕し、その結果得られる暗号ィヒ分割データのそ れぞれを出力する暗号化処理を実行し、暗号化処理の結果として出力された暗号化 分割データのそれぞれを復号時に個別に特定するための特定テータであって、特定 データ自身、暗号化分割データのそれぞれ、および、分割処理により分割された複 数の分割データのうちの暗号化処理の対象外の未暗号化分割データのそれぞれが 所定の配置順番で配置された場合における、暗号化分割データのそれぞれの配置 位置とサイズを特定可能な特定データを生成する特定データ生成処理を実行し、特 定データ生成処理により生成された特定データ、暗号化処理の結果として出力され た暗号化分割データのそれぞれ、および、未暗号化分割データのそれぞれを所定 の配置順番で並べたデータを、暗号化入力データとして生成する暗号化入力データ 生成処理を実行し、暗号化入力データ生成処理により生成された暗号化入力データ を第 2の情報処理装置に提供する提供処理を実行することを特徴とする。また、第 2 の情報処理装置は、第 1の情報処理装置の提供処理により提供された暗号化入力 データに含まれる特定データに基づいて、暗号化入力データに含まれる暗号化分割 データの全てのうちの一部を抽出する抽出処理を実行し、第 1の情報処理装置の提 供処理により提供された暗号化入力データに含まれる暗号化分割データのうちの、 抽出処理により抽出された暗号化分割データを復号する復号処理を実行することを 特徴とする。
本発明の情報処理システムおよび方法においては、入力データの少なくとも一部 が第 1の情報処理装置により暗号化されて、その結果得られるデータが暗号ィヒ入力 データとして第 1の情報処理装置から第 2の情報処理装置に提供される。そして、喑 号ィ匕入力データのうちの少なくとも一部が第 2の情報処理装置により復号される。詳 糸田には、第 1の情報処理装置により、分割処理、暗号化処理、特定データ生成処理 、暗号化入力データ生成処理、および提供処理が実行される。即ち、分割処理とは、 所定の規則に従って、入力データから複数の分割データを分割する処理である。喑 号化処理とは、分割処理により分割された複数の分割データの中から所定の個数の 所定の分割データのそれぞれを個別に暗号化し、その結果得られる暗号化分割デ ータのそれぞれを出力する処理である。特定データ生成処理とは、暗号化処理の結 果として出力された暗号ィヒ分割データのそれぞれを復号時に個別に特定するため の特定テータを生成する処理であって、その特定データ自身、暗号化分割データの それぞれ、および、分割処理により分割された複数の分割データのうちの暗号化処 理の対象外の未暗号化分割データのそれぞれが所定の配置順番で配置された場 合における、喑号ィ匕分割データのそれぞれの配置位置とサイズを特定可能な特定デ ータを生成する処理である。暗号化入力データ生成処理とは、特定データ生成処理 により生成された特定データ、暗号化処理の結果として出力された暗号化分割デー タのそれぞれ、および、未暗号化分割データのそれぞれを所定の配置順番で並べた データを、暗号ィヒ入力データとして生成する処理である。提供処理とは、暗号化入力 データ生成処理により生成された暗号化入力データを第 2の情報処理装置に提供 する処理であり。また、第 2の情報処理装置により、第 1の情報処理装置の提供処理 により提供された暗号化入力データに含まれる特定データに基づいて、暗号化入力 データに含まれる暗号化分割データの全てのうちの一部を抽出する抽出処理、およ び、第 1の情報処理装置の提供処理により提供された暗号化入力データに含まれる 喑号ィ匕分割データのうちの、抽出処理により抽出された喑号ィ匕分割データを復号す る復号処理が実行される。
本発明の第 1の情報処理装置は、入力データの少なくとも一部を暗号化して、その 結果得られるデータを喑号ィ匕入力データとして出力する情報処理装置であって、所 定の規則に従って、入力データから複数の分割データを分割する分割手段と、分割 手段により分割された複数の分割データの中から所定の個数の所定の分割データ のそれぞれを個別に暗号化し、その結果得られる暗号化分割データのそれぞれを出 力する暗号化手段と、暗号化手段から出力された暗号化分割データのそれぞれを復 号時に個別に特定するための特定テータであって、特定データ自身、暗号化分割デ ータのそれぞれ、および、分割手段により分割された複数の分割データのうちの暗号 化手段の処理の対象外の未暗号化分割データのそれぞれが所定の配置順番で配 置された場合における、暗号化分割データのそれぞれの配置位置とサイズを特定可 能な特定データを生成する特定データ生成手段と、特定データ生成手段により生成 された特定データ、暗号化手段から出力された暗号化分割データのそれぞれ、およ び、未暗号化分割データのそれぞれを所定の配置順番で並べたデータを、喑号ィ匕 入力データとして生成する喑号ィ匕入力データ生成手段とを備えることを特徴とする。
[0014] 所定の階層符号化方式に従って所定の画像データが階層符号化された結果得ら れる階層符号化画像データが入力データとして情報処理装置に入力され、分割手 段は、入力された階層符号化画像データから、各階層のそれぞれに対応する符号 化データを分割データとしてそれぞれ分割するようにすることができる。
[0015] 所定の階層符号化方式が JPEG2000である場合、特定データ生成手段は、さらに、 SIZ (Image anf tile size)および COD (Coding style default)並びに PLM(Packet length , main header)若しくは PLT(Packet length , tile-part header)を含む階層符号化画像 データのヘッダを取得し、新たな特定データを生成する代わりに、そのヘッダを特定 データとして流用し、暗号化入力データ生成手段は、特定データ生成手段により特 定データとして流用された階層符号化画像データのヘッダを含む未暗号化分割デ ータのそれぞれ、および、暗号化分割データのそれぞれを、階層符号化画像データ を構成する各パケットの配置順番に従って並べたデータを、暗号化入力データとして 生成するようにすることができる。
[0016] 本発明の第 1の情報処理装置の第 1の情報処理方法は、入力データの少なくとも 一部を暗号化して、その結果得られるデータを暗号化入力データとして出力する第 1 の情報処理装置の情報処理方法であって、所定の規則に従って、入力データから複 数の分割データを分割する分割ステップと、分割ステップの処理により分割された複 数の分割データの中から所定の個数の所定の分割データのそれぞれを個別に暗号 化し、その結果得られる暗号化分割データのそれぞれを出力する喑号ィ匕ステップと、 喑号ィ匕ステップの処理により出力された喑号ィ匕分割データのそれぞれを復号時に個 別に特定するための特定テータであって、特定データ自身、暗号化分割データのそ れぞれ、および、分割ステップの処理により分割された複数の分割データのうちの喑 号化ステップの処理の対象外の未暗号化分割データのそれぞれが所定の配置順番 で配置された場合における、暗号ィヒ分割データのそれぞれの配置位置とサイズを特 定可能な特定データを生成する特定データ生成ステップと、特定データ生成ステツ プの処理により生成された特定データ、喑号ィ匕ステップの処理により出力された喑号 化分割データのそれぞれ、および、未暗号化分割データのそれぞれを所定の配置 順番で並べたデータを、暗号化入力データとして生成する暗号化入力データ生成ス テツプとを含むことを特徴とする。
[0017] 本発明の第 1のプログラムは、入力データの少なくとも一部を暗号化して、その結果 得られるデータを暗号ィヒ入力データとして出力する処理を制御するコンピュータに実 行させるプログラムであって、所定の規則に従って、入力データから複数の分割デー タを分割する分割ステップと、分割ステップの処理により分割された複数の分割デー タの中力 所定の個数の所定の分割データのそれぞれを個別に喑号ィ匕し、その結 果得られる暗号化分割データのそれぞれを出力する暗号化ステップと、暗号化ステ ップの処理により出力された暗号化分割データのそれぞれを復号時に個別に特定 するための特定テータであって、特定データ自身、暗号化分割データのそれぞれ、 および、分割ステップの処理により分割された複数の分割データのうちの喑号ィヒステ ップの処理の対象外の未暗号化分割データのそれぞれが所定の配置順番で配置さ れた場合における、暗号化分割データのそれぞれの配置位置とサイズを特定可能な 特定データを生成する特定データ生成ステップと、特定データ生成ステップの処理 により生成された特定データ、喑号ィ匕ステップの処理により出力された暗号化分割デ ータのそれぞれ、および、未暗号化分割データのそれぞれを所定の配置順番で並 ベたデータを、暗号化入力データとして生成する暗号化入力データ生成ステップとを 含むことを特徴とする。
[0018] 本発明の第 1の情報処理装置および方法、並びに第 1のプログラムにおいては、入 力データの少なくとも一部が暗号化されて、その結果得られるデータが暗号化入力 データとして出力される。詳細には、所定の規則に従って、入力データから複数の分 割データが分割され、複数の分割データの中から所定の個数の所定の分割データ のそれぞれが個別に暗号化され、その結果得られる暗号化分割データのそれぞれ が出力される。また、暗号化分割データのそれぞれを復号時に個別に特定するため の特定テータであって、特定データ自身、暗号化分割データのそれぞれ、および、 分割ステップの処理により分割された複数の分割データのうちの暗号ィヒ処理の対象 外の未暗号化分割データのそれぞれが所定の配置順番で配置された場合における 、暗号ィヒ分割データのそれぞれの配置位置とサイズを特定可能な特定データが生 成される。そして、特定データ、喑号ィ匕分割データのそれぞれ、および、未暗号化分 割データのそれぞれが所定の配置順番で並べられたデータが、暗号化入力データ として出力される。
[0019] 本発明の第 2の情報処理装置は、所定のデータが、所定の規則に従って複数の分 割データに分割され、複数の分割データの中から所定の個数の所定の分割データ のそれぞれが個別に暗号化され、その結果暗号ィヒ分割データのそれぞれが得られ、 暗号化分割データのそれぞれを復号時に個別に特定するための特定テータであつ て、特定データ自身、暗号化分割データのそれぞれ、および、複数の分割データの うちの暗号化処理の対象外の未暗号化分割データのそれぞれが所定の配置順番で 配置された場合における、暗号化分割データのそれぞれの配置位置とサイズを特定 可能な特定データが生成され、特定データ、暗号化分割データのそれぞれ、および 、未暗号化分割データのそれぞれが所定の配置順番で並べられ、その結果得られる 暗号化入力データが提供された場合、喑号ィ匕入力データのうちの少なくとも一部を 復号する情報処理装置である。詳細には、本発明の第 2の情報処理装置は、暗号化 入力データに含まれる特定データに基づいて、暗号化入力データに含まれる暗号化 分割データの全てのうちの一部を抽出する抽出手段と、暗号化入力データに含まれ る暗号化分割データのうちの、抽出手段により抽出された暗号化分割データを復号 する復号手段とを備えることを特徴とする。
[0020] 所定のデータは、所定の階層符号化方式に従って所定の画像データが階層符号 化された結果得られる階層符号化画像データであり、階層符号化画像データから、 各階層のそれぞれに対応する符号ィヒデータが分割データとしてそれぞれ分割され、 その結果得られる暗号化入力データが提供された場合、所定の画像データの再生 時における階層を指定する階層指定手段をさらに設け、抽出手段は、暗号化入力デ ータに含まれる特定データに基づいて、暗号化入力データに含まれる暗号化分割デ ータの全てのうちの、階層指定手段により指定された階層に対応する暗号化分割デ ータを抽出するようにすることができる。
[0021] 所定の階層符号化方式が JPEG2000であり、階層符号化画像データのヘッダが特 定データとして流用され、そのヘッダを含む未暗号化分割データのそれぞれ、およ び、暗号化分割データのそれぞれが、階層符号化画像データを構成する各パケット の配置順番に従って並べられ、その結果得られるデータが暗号化入力データとして 提供された場合、抽出手段は、喑号ィ匕入力データのヘッダに含まれる SIZ (I腿 ge anf tile size)および COD (Coding style default J並びに PLM(Packet length , main header) 若しくは PLT(Packet length , tile-part header)に基づいて、暗号化入力データに含ま れる暗号化分割データの全てのうちの、階層指定手段により指定された階層に対応 する暗号化分割データを抽出するようにすることができる。
[0022] 本発明の第 2の情報処理装置の第 2の情報処理方法は、所定のデータが、所定の 規則に従って複数の分割データに分割され、複数の分割データの中力ら所定の個 数の所定の分割データのそれぞれが個別に暗号化され、その結果暗号化分割デー タのそれぞれが得られ、暗号化分割データのそれぞれを復号時に個別に特定する ための特定テータであって、特定データ自身、暗号化分割データのそれぞれ、およ び、複数の分割データのうちの暗号化処理の対象外の未暗号化分割データのそれ ぞれが所定の配置順番で配置された場合における、暗号化分割データのそれぞれ の配置位置とサイズを特定可能な特定データが生成され、特定データ、暗号化分割 データのそれぞれ、および、未暗号化分割データのそれぞれが所定の配置順番で 並べられ、その結果得られる暗号化入力データが提供された場合、暗号化入力デー タのうちの少なくとも一部を復号する第 2の情報処理装置の情報処理方法である。詳 糸田には、第 2の情報処理方法は、暗号化入力データに含まれる特定データに基づい て、喑号ィ匕入力データに含まれる喑号ィ匕分割データの全てのうちの一部を抽出する 抽出ステップと、暗号化入力データに含まれる喑号ィ匕分割データのうちの、抽出ステ ップの処理により抽出された喑号ィ匕分割データを復号する復号ステップとを含むこと を特徴とする。
[0023] 本発明の第 2のプログラムは、所定のデータが、所定の規則に従って複数の分割 データに分割され、複数の分割データの中から所定の個数の所定の分割データの それぞれが個別に暗号化され、その結果喑号ィ匕分割データのそれぞれが得られ、 暗号ィヒ分割データのそれぞれを復号時に個別に特定するための特定テータであつ て、特定データ自身、暗号化分割データのそれぞれ、および、複数の分割データの うちの暗号化処理の対象外の未暗号ィヒ分割データのそれぞれが所定の配置順番で 配置された場合における、暗号ィヒ分割データのそれぞれの配置位置とサイズを特定 可能な特定データが生成され、特定データ、暗号化分割データのそれぞれ、および 、未暗号ィヒ分割データのそれぞれが所定の配置順番で並べられ、その結果得られる 暗号化入力データが提供された場合、喑号ィ匕入力データのうちの少なくとも一部を 復号する処理を制御するコンピュータに実行させるプログラムである。詳細には、本 発明の第 2のプログラムは、暗号化入力データに含まれる特定データに基づいて、 暗号ィヒ入力データに含まれる暗号化分割データの全てのうちの一部を抽出する抽 出ステップと、暗号化入力データに含まれる喑号ィ匕分割データのうちの、抽出ステツ プの処理により抽出された暗号化分割データを復号する復号ステップとを含むことを 特徴とする。
本発明の第 2の情報処理装置および方法、並びに第 2のプログラムにおいては、所 定のデータが、所定の規則に従って複数の分割データに分割され、複数の分割デ 一タの中力ら所定の個数の所定の分割データのそれぞれが個別に暗号化され、そ の結果暗号化分割データのそれぞれが得られ、暗号化分割データのそれぞれを復 号時に個別に特定するための特定テータであって、特定データ自身、暗号化分割デ ータのそれぞれ、および、複数の分割データのうちの喑号ィヒ処理の対象外の未喑号 化分割データのそれぞれが所定の配置順番で配置された場合における、暗号化分 割データのそれぞれの配置位置とサイズを特定可能な特定データが生成され、特定 データ、暗号化分割データのそれぞれ、および、未喑号ィ匕分割データのそれぞれが 所定の配置順番で並べられ、その結果得られる暗号化入力データが提供された場 合、その暗号化入力データのうちの少なくとも一部が復号される。詳細には、喑号ィ匕 入力データに含まれる特定データに基づいて、暗号化入力データに含まれる暗号化 分割データの全てのうちの一部が抽出され、暗号化入力データに含まれる暗号化分 割データのうちの、抽出された暗号化分割データが復号される。 発明の効果
[0025] 以上のごとぐ本発明によれば、データを暗号化することができる。特に、そのように して喑号ィ匕されたデータの中から所望の部分を抽出して復号することができる。或い は、そのような復号処理を可能とする暗号化処理ができる。
図面の簡単な説明
[0026] [図 1]本発明が適用される情報処理システムの機能的構成の一例を示すブロック図 である。
[図 2]図 1のエンコード部が利用する符号ィ匕方式である JPEG2000を説明する図である [図 3]図 1のエンコード部が利用する符号ィ匕方式である JPEG2000を説明する図である [図 4]図 1のエンコード部が利用する符号ィ匕方式である JPEG2000を説明する図である [図 5]図 1のエンコード部が利用する符号ィ匕方式である JPEG2000を説明する図である [図 6]図 1のエンコード部が利用する符号ィ匕方式である JPEG2000を説明する図である
[図 7]図 1の暗号化部が利用可能な暗号アルゴリズム (使用モード)を説明する図であ る。
[図 8]図 1の暗号化部が利用可能な暗号アルゴリズム (使用モード)を説明する図であ る。
[図 9]図 1の暗号化部が利用可能な暗号アルゴリズム (使用モード)を説明する図であ る。
[図 10]図 1の暗号化部が利用可能な暗号アルゴリズム (使用モード)を説明する図で ある。
[図 11]図 1の暗号化部が利用可能な暗号アルゴリズム (使用モード)を説明する図で ある。
[図 12]従来の暗号化処理を説明する図である。 園 13]従来の暗号化処理を説明する図である。
[図 14]本発明が適用される暗号化処理に必要な、 JPEG2000のメインヘッダの構成 を示す図である。
[図 15]図 14の PLMの詳細な構成を示す図である。
[図 16]本発明が適用される喑号ィ匕処理に必要な、 JPEG2000のタイルヘッダの構成 を示す図である。
[図 17]図 14の PLTの詳細な構成を示す図である。
[図 18]本発明が適用される暗号化処理、即ち、図 1の暗号化部が実行する暗号化処 理を説明する図である。
[図 19]本発明が適用される暗号化処理、即ち、図 1の暗号化部が実行する暗号化処 理を説明する図である。
[図 20]本発明が適用される暗号化処理、即ち、図 1の暗号化部が実行する暗号化処 理を説明する図である。
[図 21]本発明が適用される暗号化処理、即ち、図 1の暗号化部が実行する暗号化処 理を説明する図である。
[図 22]本発明が適用される暗号化処理、即ち、図 1の暗号化部が実行する暗号化処 理を説明する図である。
園 23]本発明が適用される図 1の暗号化部の詳細な構成例を示すブロック図である。
[図 24]図 1の暗号化装置の処理を説明するフローチャートである。
園 25]図 24の分割暗号化処理を説明するフローチャートである。
[図 26]図 1の復号装置の処理を説明するフローチャートである。
園 27]図 26の部分データ抽出復号処理を説明するフローチャートである。
園 28]図 26と図 28の復号装置の処理結果の例を示す図である。
園 29]本発明が適用される情報処理システムの機能的構成の他の例を示すブロック 図である。
[図 30]本発明が適用される情報処理装置の機能的構成の一例を示すブロック図であ る。
園 31]本発明が適用される情報処理装置のハードウェア構成の一例を示すブロック 図である。
符号の説明
[0027] 1 暗号化装置, 2 復号装置, 3 リムーバブル記録媒体, 11 エンコード部,
12 暗号化部, 13 記録制御部, 21 再生階層指定部, 22 抽出部, 23 復号部, 24 デコード部, 201 階層符号化データ, 211乃至 216 パケット, 261 ヘッダ部分, 262, 263 暗号化分割データ, 451 データ分割部, 452 暗号化処理部, 453 特定データ生成部(ヘッダ取得部), 454 暗号化入力デ ータ(暗号化原画像データ)生成部, 501 暗号化装置 (サーバ), 502 ネットヮ ーク, 503 復号装置(クライアント), 511 エンコード部, 512 暗号化部, 51 3 送信部, 521 受信部, 522 記憶部, 523 再生階層指定部, 524 抽出 部, 525 復号部, 526 デコード部, 551 記録再生装置, 552 リムーバブ ル記録媒体, 561 エンコード部, 562 暗号化部, 563 記録制御部, 564 記憶部, 565 再生階層指定部, 566 抽出部, 567 復号部, 568 デコード 部, 601 CPU, 602 ROM, 603 RAM, 608 記憶部, 611 リムーバブル 記録媒体
発明を実施するための最良の形態
[0028] 次に、図面を参照して、本発明の実施の形態について説明する。
[0029] なお、本発明は様々な情報処理装置や情報処理システムに適用可能である。即ち 、本発明は、様々な実施の形態を取ることができる。そこで、はじめに、これらの様々 な実施の形態のうちのひとつについて、図 1乃至図 28を参照して説明し、その後、図 29以降の図面を参照して、その他の幾つかの実施の形態について説明する。
[0030] 図 1は、本発明が適用される情報処理システムの機能的構成の一例を示す図であ る。
[0031] 図 1に示されるように、この情報処理システムは、暗号化装置 1と復号装置 2とから構 成される。
[0032] 暗号化装置 1は、原画像をエンコード(階層符号化)し、さらに喑号ィ匕してリムーバ ブル記録媒体 3に記録させることができる。
[0033] ここで注目すべき点は、この暗号化装置 1から出力されるデータ、即ち、原画像が 階層符号化され、かつ、暗号化された結果得られるデータ(以下、暗号化原画像デ ータと称する)は、そのままの状態で任意の階層の再生(デコード)に必要な部分の みを抽出して復号できるように構成されている点である。その他、暗号化原画像デー タの詳細や具体例については後述する。
[0034] なお、暗号化装置 1に入力される原画像とは、正確には、原画像に対応するアナ口 グ画像信号またはデジタル画像信号 (データ)を指す。また、原画像は、動画像 (画 像信号)の場合もあるし、静止画像 (画像信号)の場合もある。
[0035] このようにして、リムーバブル記録媒体 3には、 1以上の暗号化原画像データが記録 されることになる。
[0036] 復号装置 2は、リムーバブル記録媒体 3から所定の 1つの暗号化原画像データを取 得して復号し、さらにデコードして、その結果得られる画像信号を再生画像として出 力する。
[0037] ここで注目すべき点は次の点である。即ち、復号装置 2は、リムーバブル記録媒体 3 から暗号化原画像データの全てを必ずしも復号するわけではなぐそのうちの任意の 階層の再生(デコード)に必要な部分のみを抽出して復号する点である。換言すると 、復号装置 2は、所定の種類の品質について所定の階層(原画像が元々有している 最高階層より低い階層)で原画像を再生 (デコード)する場合、暗号化原画像データ の全てを復号せずに、その再生に必要な部分のみを抽出して復号することができる 点である。
[0038] ところで、原画像や再生画像が動画像の場合、暗号化装置 1と復号装置 2は、原画 像または再生画像に対する各種処理を実行するときにはフレームまたはフィールドを 単位とすることができる。なお、以下、このようなフレームやフィールドといった単位を アクセスユニットと称する。フレームとは、動画像を構成する各静止画像である。即ち
、暗号化装置 1ゃ復号装置 2は、動画像を構成する各静止画像 (フレーム)のそれぞ れ毎に各種処理を繰り返し実行することができる。そこで、以下においては、 1枚の静 止画像に対する処理についてのみ着目して説明していく。換言すると、原画像と再 生画像とは、:!枚の静止画像(画像信号)であるとみなして説明していく。
[0039] 次に、暗号化装置 1と復号装置 2とのそれぞれの機能的構成例について、その順 番に個別に説明していく。
[0040] 暗号化装置 1には、エンコード部 11、暗号化部 12、および、記録制御部 13が設け られている。
[0041] エンコード部 11は、所定の階層符号化方式に従って原画像 (静止画像)を所定の 種類の品質に着目して階層符号化し、その結果得られる階層符号化画像データを 喑号ィ匕部 12に供給する。
[0042] なお、エンコード部 11が利用する階層符号化方式は特に限定されないが、例えば ここでは、 JPEG2000が採用されるとする。この場合、品質の種類としては、例えば、空 間解像度、 SNR (Signal to Noise Ratio)画質(以下単に画質と称する)、位置(空間領 域)、および、コンポーネントが存在する。その他、 JPEG2000の詳細な説明について は、図 2乃至図 6を参照して後述する。
[0043] 喑号ィ匕部 12は、エンコード部 11から供給された階層符号化画像データを、各階層 毎のエンコードデータに分割する。そして、喑号ィ匕部 12は、分割された各階層(レべ ル)毎のエンコードデータのそれぞれを、所定の暗号化方式(暗号アルゴリズム)に従 つて個別に喑号ィ匕する。以下、このようにして暗号化された各階層毎のエンコードデ ータのそれぞれを、以下、対応する階層の暗号化分割データと称する。
[0044] なお、本明細書で言う分割とは、実際にデータを分割して分割データを切り出す( 抽出する)ことだけを含むのではな 後段の処理において、データの区切り(分割点 )を特定できる情報を生成することも含む。ただし、以下の説明においては、説明の 簡略上、実際に分割データ(各階層の暗号化分割データ等)が切り出されるとして説 明していく。
[0045] また、喑号ィ匕部 12が利用する喑号ィ匕方式は特に限定されない。ただし、暗号化部
12が利用可能な暗号化方式の具体例については、図 7乃至図 11を参照して後述す る。
[0046] さらに、暗号化部 12は、各階層の暗号ィヒ分割データのそれぞれを所定の順番に並 ベ、かつ、各階層の暗号ィヒ分割データのそれぞれの配置位置とサイズとを特定可能 なデータ(以下、特定データと称する)、即ち、復号時における各階層の暗号化分割 データの個別抽出を可能とする特定データを付加し、その結果得られるデータを暗 号ィ匕原画像データとして記録制御部 13に供給する。
[0047] なお、特定データは、上述した定義の通り、各階層の暗号化分割データのそれぞ れの配置位置とサイズを特定可能な情報であれば特に限定されない。即ち、特定デ ータは、復号時における各階層の暗号ィヒ分割データの個別抽出を可能とする情報 であれば特に限定されない。
[0048] ただし、ここでは後述する JPEG2000の階層符号化画像データがエンコード部 11か ら喑号ィ匕部 12に供給されるので、階層符号化画像データのヘッダをそのまま特定デ ータとして利用することができる。なぜならば、これらのヘッダには、後述する図 14乃 至図17に示される312 00,?1^,?1^が含まれてぃるからでぁる。ただし、これらの SIZ,COD,PLM,PLTにつレ、ては後述する。
[0049] 換言すると、ここでは例えば、暗号化原画像データとして次のようなデータを利用す ることができる。即ち、 JPEG2000の階層符号化画像データ(暗号化前のデータ)のへ ッダを特定データとしてそのまま流用し、そのヘッダ、および、各階層の暗号化分割 データのそれぞれを、暗号化前の階層符号化画像データを構成する各パケット (パ ケットについては後述する)に従って並べたデータを、暗号化原画像データとして利 用すること力 Sできる。
[0050] 以上、暗号化部 12の処理の概略について説明した力 その詳細な処理の説明(具 体例等の説明)については、図 12乃至図 22を参照して後述する。また、暗号化部 1 2の詳細な機能的構成例についても、図 23を参照して後述する。
[0051] ところで、記録制御部 13は、喑号ィ匕部 12から供給された暗号化原画像データをリ ムーバブル記録媒体 3に記録させる。
[0052] 以上、暗号化装置 1の機能的構成例について説明した。次に、復号装置 2の機能 的構成例にっレ、て説明する。
[0053] 復号装置 2には、再生階層指定部 21、抽出部 22、復号部 23、およびデコード部 2 4が設けられている。
[0054] 再生階層指定部 21は、リムーバブル記録媒体 3に記録されている暗号化原画像デ ータに対応する原画像が再生される場合 (再生画像が出力される場合)における所 定の種類の品質の階層(以下、再生階層と称する)を指定し、抽出部 22に通知する。 なお、このとき、再生階層指定部 21は、ユーザからの指示(図示せぬユーザインタフ エースからの指令)に基づいて再生階層を指定することもできるし、自分自身の判断 で再生階層を指定することもできる。
[0055] 抽出部 22は、リムーバブル記録媒体 3に記録されている喑号ィ匕原画像データの中 から、再生階層指定部 21により指定された再生階層での再生に必要となる部分のみ を抽出し、復号部 23に供給する。このとき、抽出部 22は、リムーバブル記録媒体 3に 記録されている暗号化原画像データに含まれる上述した特定データを利用して、例 えば JPEG2000の場合特定データとして流用されたヘッダを利用して(より正確には後 述するように、そのヘッダに含まれる後述する SIZおよび COD、並びに PLM若しくは PLTを利用して)、抽出すべき部分を特定することになる。
[0056] 復号部 23は、リムーバブル記録媒体 3に記録されている暗号ィヒ原画像データのう ちの、抽出部 22により抽出された部分を復号し、その結果得られるデータ(以下、再 生階層のエンコードデータと称する)をデコード部 24に供給する。
[0057] なお、より正確には、再生階層のエンコードデータとは、復号されたデータそのもの ではなぐ復号されたデータに対して、必要に応じて各種処理 (後述する図 27のステ ップ S66や図 26の S48参照)がさらに施された結果得られるデータを指す。
[0058] デコード部 24は、復号部 23から供給された、再生階層のエンコードデータをデコ ードし、その結果得られる画像信号 (所定の種類の品質について再生階層で復元さ れた原画像)を再生画像として出力する。
[0059] 以上説明したように、暗号化装置 1は、階層符号化画像データを暗号化することが できる。特に、喑号ィ匕装置 1により暗号化された階層符号ィ匕画像データ(暗号ィ匕原画 像データ)は、その状態のままで、後段の処理(図 1の例では、復号装置 2の復号部 2 3)に必要なデータのみを抽出することができるように構成されている。これにより、復 号装置 2側では、暗号化原画像データの全てを復号する必要は無 再生階層指定 部 21により指定された再生階層での再生 (デコード)が可能となる部分だけを復号す ることができる。即ち、上述した従来の課題を解決することが可能になる。
[0060] 次に、図 2乃至図 6を参照して、本実施の形態のエンコード部 11が利用する
JPEG2000の階層化構造 (スケ一ラビリティ)について説明する。 [0061] なお、 JPEG2000においては、画像の圧縮符号化データの集合単位はパケットと称 されており、本明細書においてもそのように称する。
[0062] JPEG2000による画像の再生処理は次のような処理である。即ち、階層符号化画像 データ(ヘッダ等を含む全データ)のうちの、実データ(画像に対応するデータ)であ るビットストリームの最初から順番にデコードし順次再生を行っていく処理である。従 つて、品質の各種類のそれぞれに応じてパケットの順序(Progression Order)を可変 することで、画像の再生時に品質の各種類の制御 (任意の階層での再生制御等)が 可能になる。繰り返しになるが、 JPEG2000における品質の種類とは、画質、空間解像 度、位置 (空間領域)、およびコンポーネントを指す。
[0063] 最初に、図 2を参照して、空間解像度スケーラブルについて説明する。
[0064] 図 2には、空間解像度に着目して各パケットが並べられて形成された階層符号化画 像データ 31が示されている。この階層符号化画像データ 31 (そのパケットの並び順) は、空間解像度の段階的な改善を目的としており、低空間解像度の全画像コンポ一 ネントが必要となる場合に有用である。
[0065] この階層符号ィ匕画像データ 31において、各マス(四角形状の枠)のそれぞれは 1つ のパケットを示している。
[0066] 同図に示されるように、最初のパケットは、 SOC (Start Of Codestream)であり、最初 に付加されるマーカである。 SOCに続くパケットは、メインヘッダ(Main Header)である 。なお、メインヘッダの詳細については、図 14を参照して後述する。メインヘッダに続 くパケットは、 SOT (Start Of Tile- part)であり、それに続くタイルヘッダ(Tile Header) の前に必ず付加されるマーカである。なお、タイルヘッダの詳細については、図 16を 参照して後述する。タイルヘッダに続くパケットは、 SOD (Start Of Data)であり、その 後力 JPEG2000のビットストリームが続くことを示すマーカである。
[0067] なお、以上のパケット群、即ち、 SOC乃至 SODからなるパケット群を、以下、単にへ ッダと称する。即ち、上述したようなヘッダの後に、 JPEG2000のビットストリームが続く ことになる。このビットストリームとは、上述したように、原画像の圧縮符号化データで あり、それがパケット毎に分割されている。そして、ビットストリームの最後には必ず EOC (End Of Codestream)と称されるパケットが付加される。 [0068] 図 2の例では、そのようなビットストリームのうちのパケット 41乃至パケット 49のみが 図示されている。
[0069] これらのパケット 41乃至パケット 49のそれぞれの中には、品質の各種類と階層(レ ベル)が、着目されている順に左から順に記述されている。即ち、品質の種類として、 R,L,Cのそれぞれが記述されており、その R,L,Cのそれぞれには、対応するパケットの 階層を示す数値(図 2の例では、 0乃至 2のうちのいずれかの値)が示されている。ま た、 Rは空間解像度(Resolution)を、 Lは品質(レイヤー: Layer)を、 Cはコンポーネン ト(Component)をそれぞれ示している。なお、実際には、コンポーネント Cの後に、位 置(ポジション: Position)が並ぶことになるが図 2の例では省略されている。例えば、 ROとは、空間解像度の階層力 SOレベルであることを示している。また、このようなスケ ーラブルを、その品質の着目順に考慮して、 RLCP空間解像度スケーラブルと称する 。以上の内容は、後述する図 3乃至図 6、図 12、図 13、および図 18乃至図 22におい ても同様とされる。
[0070] この RLCP空間解像度のスケーラブルにぉレ、ては、空間解像度が一番低レ、 (空間 解像度の階層力 s0レベルの)画像 51は、 R0に付随する全てのパケット 41乃至パケット 43から再生される。即ち、パケット 41乃至パケット 43までがデコードされると、画像 51 が得られる。次の空間解像度の(空間解像度の階層が 1レベルの)画像 52は、 R0と R1に付随する全てのパケット 41乃至パケット 46から再生される。その次の空間解像 度の(空間解像度の階層が 2レベルの)画像 53は、 R0乃至 R2に付随する全てのパケ ット 41乃至パケット 49から再生される。図示はしないが、以下同様にして、次第に大 きな空間解像度の画像が再生されていく。
[0071] 次に、図 3を参照して、画質スケーラブルについて説明する。
[0072] 図 3には、画質に着目して各パケットが並べられて形成された階層符号化画像デー タ 61が示されている。この階層符号ィ匕画像データ 61 (そのパケットの並び順)は、画 質の段階的な改善を目的としており、画質が低くても全空間解像度で全てのコンポ 一ネント情報が最初に必要となる場合に有用である。
[0073] 図 3の階層符号化画像データ 61においても、図 2と同様のヘッダ(SOC乃至 SOD) の後に、ビットストリームが続いている。図 3の例では、このビットストリームを構成する パケットのうちのパケット 71乃至パケット 79のみが示されている。
[0074] 画質スケーラブルにおいては、ビットストリームを構成する各パケットは、パケット 71 乃至パケット 79の中の記述からわかるように、 L,R,C,P (Pの図示は省略)の順番に着 目されて並べられることになる。従って、この画質スケーラブルは、 LRCP画質スケー ラブノレと称することができる。
[0075] この LRCP画質スケーラブルにおいては、画質が一番低レ、(レイヤの階層が 0レベル の)画像 81は、 L0に付随する全てのパケット 71乃至パケット 73から再生される。即ち 、パケット 71乃至パケット 73までがデコードされると、画像 81が得られる。次の画質の (レイヤの階層力 レベルの)画像 82は、 L0と L1に付随する全てのパケット 71乃至パ ケット 76から再生される。その次の画質の(レイヤの階層が 2レベルの)画像 83は、 L0 乃至 L2に付随する全てのパケット 71乃至パケット 79から再生される。図示はしない 力 以下同様にして、次第に高い画質の画像が再生されていく。
[0076] 次に、図 4を参照して、他の空間解像度スケーラブル(図 2とは異なる空間解像度ス ケーラブル)について説明する。
[0077] 図 4には、空間解像度に着目して各パケットが並べられて形成された階層符号化画 像データ 91が示されている。ただし、上述した図 2の階層符号化画像データ 31は、 RLCP空間解像度スケーラブルに対応するデータであった力 S、この図 4の階層符号化 画像データ 91は、パケット 101乃至パケット 109内の記述(その並び順)からわ力るよ うに、 RPLC空間解像度スケーラブルに対応するデータである。このような階層符号化 画像データ 91 (そのパケットの並び順)は、特定の空間位置における全てのコンポ一 ネントの低空間解像度レベルが最初に必要となる場合に有用である。
[0078] 図 4の階層符号化画像データ 91においても、図 2と同様のヘッダ(SOC乃至 SOD) の後に、ビットストリームが続いている。図 4の例では、このビットストリームを構成する パケットのうちのパケット 101乃至パケット 109のみが示されている。なお、パケット 10 1乃至パケット 109内の Pは位置(Position)を示している。
[0079] この RPLC空間解像度のスケーラブルにぉレ、ては、空間解像度が一番低レ、(空間 解像度の階層力 ¾レベルの)画像 111は、 R0に付随する全てのパケット 101乃至パケ ット 103から再生される。即ち、パケット 101乃至パケット 103までがデコードされると、 画像 111が得られる。次の空間解像度の(空間解像度の階層が 1レベルの)画像 11 2は、 R0と R1に付随する全てのパケット 101乃至パケット 106から再生される。その次 の空間解像度の(空間解像度の階層が 2レベルの)画像 113は、 R0乃至 R2に付随す る全てのパケット 101乃至パケット 109から再生される。図示はしないが、以下同様に して、次第に大きな空間解像度の画像が再生されていく。
[0080] 次に、図 5を参照して、位置スケーラブルについて説明する。
[0081] 図 5には、位置に着目して各パケットが並べられて形成された階層符号ィヒ画像デー タ 121が示されている。この階層符号化画像データ 121 (そのパケットの並び順)は、 空間位置の段階的な改善を目的としており、全てのコンポーネント内の、特定の空間 位置に対して高いサンプル精度を与える場合に有用である。
[0082] 図 5の階層符号化画像データ 121においても、図 2と同様のヘッダ(SOC乃至 SOD) の後に、ビットストリームが続いている。図 5の例では、このビットストリームを構成する パケットのうちのパケット 131乃至パケット 139のみが示されている。
[0083] 位置スケーラブルにおいては、ビットストリームを構成する各パケットは、パケット 13 1乃至パケット 139の中の記述からわかるように、 P,C,R山の順番に着目されて並べら れることになる。従って、この位置スケーラブルは、 PCRL位置スケーラブルと称するこ とがでさる。
[0084] 例えば、原画像が、空間的に上から所定の間隔毎に N (Nは任意の整数値)個のブ ロック (領域)に区分された場合、位置の階層として、 0乃至 N— 1までの階層が存在す ることになる。即ち、位置の階層とは、原画像全体のうちの再生対象ブロックの個数の 大小であると言える。
[0085] 従って、位置の階層が 0レベルの再生とは、原画像のうちの、上から 1つ目のブロッ クが再生されることを指す。なお、この上から 1つ目のブロックが画像 141として示され ている。位置の階層が 0レベルの画像 141は、 P0に付随する全てのパケット 131乃至 パケット 133から再生される。即ち、パケット 131乃至パケット 133までがデコードされ ると、画像 141が得られる。
[0086] 同様に、位置の階層が 1レベルの再生とは、上から 1つ目と 2つ目のブロックからな る領域が再生されることを指す。なお、この上から 1つ目と 2つ目のブロックからなる領 域が画像 142として示されている。位置の階層力 レベルの画像 142は、 P0と P1に付 随する全てのパケット 131乃至パケット 136から再生される。
[0087] また、位置の階層が 2レベルの再生とは、上から 1つ目乃至 3つ目のブロックからな る領域が再生されることを指す。なお、この上から 1つ目乃至 3つ目のブロックからな る領域が画像 143として示されている。位置の階層が 2レベルの画像 143は、 P0乃至 P2に付随する全てのパケット 131乃至パケット 139から再生される。
[0088] 以下同様にして、次第に多くのブロックからなる領域 (画像)が再生されていく。
[0089] 最後に、図 6を参照して、コンポーネントスケーラブルについて説明する。
[0090] 図 6には、コンポーネントに着目して各パケットが並べられて形成された階層符号ィ匕 画像データ 151が示されている。この階層符号化画像データ 151 (そのパケットの並 び順)は、コンポーネントによる段階的な改善を目的としており、特定の画像コンポ一 ネント内の、特定の空間位置に対して高い精度を与える場合に有用である。
[0091] 図 6の階層符号化画像データ 151においても、図 2と同様のヘッダ(SOC乃至 SOD) の後に、ビットストリームが続いている。図 6の例では、このビットストリームを構成する パケット 161乃至パケット 169が示されている。
[0092] コンポーネントスケーラブルにおいては、ビットストリームを構成する各パケットは、パ ケット 161乃至パケット 169の中の記述からわ力るように、 C,P,R,Lの順番に着目され て並べられることになる。従って、このコンポーネントスケーラブルは、 CPRLコンポ一 ネントスケーラブルと称することができる。
[0093] CPRLコンポーネントスケーラブルにおいて、コンポーネントの階層とは次のようにし て定義される。即ち、例えば、 M個(Mは任意の整数値)のコンポーネントのそれぞれ に対して、所定の規則(例えば、最初にグレーコンポーネントが再生され、次にカラー コンポーネントが再生される規則等)に従って番号 0乃至番号 M— 1のそれぞれ付さ れている場合、その番号 0乃至番号 M— 1が、コンポーネントの階層になる。
[0094] 従って、コンポーネントの階層が 0レベルの再生とは、番号 0のコンポーネントで画 像が再生されることを指す。即ち、番号 0のコンポーネントで再生された画像は、コン ポーネントの階層が 0レベルの(COに相当する)画像といえ、図 6の例では、画像 171 として示されている。コンポーネントの階層が 0レベルの画像 171は、 COに付随する 全てのパケット 161乃至パケット 163から再生される。即ち、パケット 161乃至パケット
163までがデコードされると、画像 171が得られる。
[0095] 同様に、コンポーネントの階層が 1レベルの再生とは、番号 1のコンポーネントで画 像が再生されることを指す。即ち、番号 1のコンポーネントで再生された画像は、コン ポーネントの階層カ^レベルの (C1に相当する)画像といえ、図 6の例では、画像 172 として示されている。コンポーネントの階層カ^レベルの画像 172は、 C1に付随する 全てのパケット 164乃至パケット 166から再生される。
[0096] コンポーネントの階層が 2レベルの再生とは、番号 2のコンポーネントで画像が再生 されることを指す。即ち、番号 2のコンポーネントで再生された画像は、コンポーネント の階層が 2レベルの (C2に相当する)画像といえ、図 6の例では、画像 173として示さ れている。コンポーネントの階層が 2レベルの画像 173は、 C2に付随する全てのパケ ット 167乃至パケット 169から再生される。
[0097] 以下同様にして、番号 3乃至番号 M— 1のコンポーネントの順番に、対応する番号 のコンポーネントで画像が再生されていく。従って、上述したように、番号を適切に付 与することで、例えば、グレースケールのコンポーネントを、カラー情報のコンポーネ ントよりも先にデコードさせることができる。
[0098] 以上、図 2乃至図 6を参照して、本実施の形態の図 1のエンコード部 11が利用する
JPEG2000の階層化構造 (スケ一ラビリティ)について説明する。
[0099] 次に、図 7乃至図 22を参照して、このような JPEG2000の階層符号化画像データに 対する暗号化処理の詳細について説明する。即ち、図 1の暗号化部 12の処理の詳 細について説明する。
[0100] はじめに、図 7乃至図 11を参照して、暗号化部 12が利用可能な喑号アルゴリズム の一例であるブロック喑号にっレ、て説明する。
[0101] ブロック喑号とは、ある一定のブロックを単位として暗号化処理を行う喑号アルゴリ ズムを指す。例えば、 128ビットを 1つのデータブロックとみなして、 128ブロック毎に喑 号ィ匕処理を行う喑号アルゴリズムは、ブロック喑号の一例である。現状有名なブロック 喑号として AES (Advanced Encryption Standard)が存在する。ただし、暗号化部 12が 利用する暗号アルゴリズムは、この AESに限定されず、一定のブロック単位で処理を 行うようなブロック喑号であればょレ、。
[0102] 喑号ィ匕部 12がブロック暗号を使用する場合、その利用法において幾つかの使用モ ードが存在する。以下、図 7乃至図 11のそれぞれを参照して、 5つの使用モードのそ れぞれについて個別に説明していく。
[0103] 例えば、図 7は、そのうちの ECBモード(Electronic Codeblock Mode)を説明する図 である。
[0104] 図 7中、 Encryptと記述された四角形のシンボルは、入力されるデータを暗号化して 出力する処理自体を示している。即ち、図 7の例では、このシンボルが 3つ存在する 力 このことは、 3つの暗号化部または 3台の喑号ィ匕装置が必要であることを示してい るのではなぐ単に 3回の暗号化処理が行われることを示しているに過ぎない。
[0105] また、平分と記述された四角形のシンボルは、暗号化が行われる前のデータを示し ている。従って、平分 HI乃至平分 H3のそれぞれは、連続する 3つの所定のデータを 示している。
[0106] そして、暗号文と記述された四角形のシンボルは、 1回の暗号化処理の結果得られ る 1つの暗号化データを示している。
[0107] 以上のシンボルについての内容は、後述する図 8乃至図 11においても同様とされ る。
[0108] 図 7からわ力るように、 ECBモードでは、 3つの平分 HI乃至平分 H3のそれぞれが喑 号化され、その結果、 3つの暗号文 Aal乃至暗号文 Aa3が得られることになる。このよ うに、 ECBモードでは、平分と暗号文とが 1対 1に対応している。このため、平分 HI乃 至平分 H3のうちの少なくとも 2つが同一内容であった場合、例えば、平分 HIと平分 H2とが同一内容であった場合、それらに対応する暗号文 Aalと暗号文 Aa2も同一内 容のデータになる。従って、この ECBモードは、後述する他のモードと比べて一番簡 単に実現可能であるとレ、うメリットを有する反面、統計的な処理に弱いとレ、うデメリット 有してレ、る。
[0109] 次に、図 8を参照して、 CBCモード(Cipher Block Chaining Mode)につレ、て説明す る。
[0110] 図 8中、 Initial Valueと記述された四角形のシンボルは、初期値(Initial Value)のデ ータを示している。また、丸の中に十字が記されたシンボルは、 2つの入力データを 排他的論理和で加算し、その演算結果を出力する処理を示している。即ち、図 8の 例では、丸の中に十字が記されたシンボルが 3つ存在する力 このことは、 3つの排 他的論理和演算部または 3台の排他的論理和演算装置が必要であることを示してい るのではなぐ単に 3回の演算処理が行われることを示しているに過ぎなレ、。なお、平 分 HI乃至平分 H3のそれぞれは、図 7の対応する平分と同一データであることを示し ている。以上のシンボルについての内容は、後述する図 9乃至図 11においても同様 とされる。
[0111] 図 8に示されるように、 CBCモードでは、はじめに、平分 HIと初期値との排他的論理 和の加算結果(データ)が暗号化され、その結果暗号文 Ablが得られる。次に、この 暗号文 Ablと次の平分 H2との排他的論理和の加算結果が暗号化され、その結果喑 号文 Ab2が得られる。さらに、この暗号文 Ab2とその次の平分 H3との排他的論理和の 加算結果 (データ)が暗号化され、その結果暗号文 Ab3が得られる。
[0112] このように、 CBCモードでは、平分に同一内容があっても、暗号文としてはそれぞれ 異なるデータが得られるので、上述した図 7の ECBモードよりも強い暗号アルゴリズム であると言える。このため、現在、この CBCモードは広く利用されている。
[0113] ところで、上述した図 7の ECBモードと図 8の CBCモードでは、暗号文の全体の長さ はブロック長の整数倍になり、そのために、平分の最後の部分にパディング処理が施 されることになる。
[0114] これに対して、次の図 9乃至図 11に示される使用モードでは、このパディング処理 が不要になる。
[0115] 例えば、図 9は、 OFBモード(Output Feedback Mode)を説明する図である。
[0116] 図 9に示されるように、 OFBモードでは、最初に初期値が暗号化され、喑号化された 初期値と平分 HIとの排他的論理和の加算値 (データ)が暗号文 Aclとして得られる。 次に、 1回暗号化された初期値がさらに暗号化され(2回暗号化され)、 2回暗号化さ れた初期値と次の平分 H2との排他的論理和の加算値 (データ)が暗号文 Ac2として 得られる。そして、 2回暗号化された初期値がさらに暗号化され (3回暗号化され)、 3 回暗号化された初期値とその次の平分 H3との排他的論理和の加算値 (データ)が喑 号文 Ac3として得られる。
[0117] このように、 OFBモードでは、初期値の暗号化が繰り返され、そのつど平分に加算さ れることで、暗号文が順次得られる。
[0118] また、例えば、図 10は、 CFBモード(Cipher Feedback Mode)を説明する図である。
[0119] 図 10に示されるように、 CFBモードでは、最初に、初期値が暗号化され、喑号化さ れた初期値と平分 HIとのとの排他的論理和の加算値 (データ)が暗号文 Adlとして得 られる。次に、この暗号文 Adlが暗号化され、その結果得られるデータと次の平分 H2 との排他的論理和の加算値(データ)が暗号文 Ad2として得られる。そして、この暗号 文 Ad2が暗号化され、その結果得られるデータとその次の平分 H3との排他的論理和 の加算値 (データ)が暗号文 Ad3として得られる。
[0120] このように、 CFBモードでは、前のブロックの暗号文が暗号化され、その結果得られ るデータと現ブロックの平分とが加算がれることで現ブロックの暗号文が得られる。
[0121] また、例えば、図 11は、 CTRモード(Counter Mode)を説明する図である。この CTR モードは、無線分野において広く利用されているモードである。
[0122] 図 11中、 Counterと記述された四角形のシンボルは、所定のカウンタ値を示してい る。図 11においても、 C1と C2といったように符号が変えられているように、このカウン タ値は、毎回異なる値が用いられる。即ち、図 11に示されるように、最初の平分 HIに 対してはカウンタ値 C1が用いられ、次の平分 H2に対しては、カウンタ値 C2が用いら れる。
[0123] 従って、図 11に示されるように、 CTRモードにおいては、最初に、カウンタ値 C1が喑 号化され、その結果得られるデータと平分 HIとの排他的論理和の加算値 (データ)が 暗号文 Aelとして得られる。次に、カウンタ値 C1とは異なるカウンタ値 C2が喑号ィ匕され 、その結果得られるデータと次の平分 H2との排他的論理和の加算値 (データ)が喑 号文 Ae2として得られる。
[0124] このように、図 9の OFBモード、図 10の CFBモード、および図 11の CTRモードのそ れぞれは平分の長さと暗号文の長さが同一となり、パディング処理は不用になる。
[0125] 以上、図 1の喑号ィ匕部 12がブロック喑号を利用する場合の 5つの使用モードにつ いて説明した。 [0126] ところで、図 1において、エンコード部 11によりエンコードされた原画像、即ち、階層 符号化画像データは、ここでは静止画像に対応するデータとされているが、実際に は当然ながら動画像に対応するデータとなることもあり得る。即ち、原画像は動画像 である場合もあり得る。この場合の喑号ィ匕部 12の最も簡単な暗号化処理は、動画像 の全てに対応する階層符号化画像データの全てに対して暗号化を行う処理である。 しかしながら、このような暗号化処理では、フレーム間の独立性が失われてしまうため 、暗号化部 12の暗号化処理としては不適である。
[0127] そこで、例えば、図 12に示されるように、フレームを単位とする暗号化処理が少なく とも必要になる。即ち、図 12に示される階層符号化画像データ 201は、 1フレーム( 静止画像)に対応する階層符号化画像データを示している。
[0128] この階層符号化画像データ 201は、上述した図 2と同様の RLCP空間解像度スケー ラブルに対応する階層符号化画像データであって、図 2と同様のヘッダに続くビット ストリーム (原画像に対応する実データ)が、 6つのパケット 211乃至パケット 216に分 割された階層符号化画像データを示している。 6つのパケット 211乃至パケット 216 の中の記述に示されるように、パケット 211乃至パケット 213がデコードされて再生さ れると、空間解像度の階層が 0レベル (R0)の画像が得られることになる。そして、パケ ット 211乃至パケット 216の全てがデコードされて再生されると、空間解像度の階層 力 Siレベル(R1)の画像が得られることになる。
[0129] また、図 12において、白抜きの矢印は、その内部に記述されているように、パディン グ処理と暗号化処理を示している。なお、上述したように、暗号化の使用モードによ つては、パディング処理は不要となる。
[0130] 図 12に示されるように、喑号ィ匕部 12は、暗号化鍵 Keylを利用して階層符号化画像 データ 201の全てを暗号化し、その結果得られる喑号ィ匕原画像データ 221を出力す ることができる。なお、暗号化原画像データ 221は、パディング処理が行われた場合 の暗号化原画像データであり、このため、最後のパケットに「padding」が付加されてい る。
[0131] 或いは、図 13に示されるように、喑号ィ匕部 12は、階層符号化画像データ 201のう ちのヘッダ(SOC乃至 SOD)を除く部分に対して暗号化鍵 Keylを利用して暗号化す ることができる。即ち、暗号化部 12は、ビットストリームを構成するパケット 211乃至パ ケット 216および EOCに対して、喑号ィ匕鍵 Keylを利用して暗号化することだできる。 そして、喑号ィ匕部 12は、そのような暗号化処理の結果得られる喑号ィ匕データ 242の 前に、階層符号化画像データ 201のヘッダそのものをヘッダ 241として付加し、その 結果得られる暗号化原画像データ 231を出力することもできる。なお、暗号化原画像 データ 231も、パディング処理が行われた場合の喑号ィ匕原画像データであり、このた め、最後のパケットに「padding」が付加されている。
[0132] ところで、図 12と図 13に示される暗号化処理は従来から存在する処理であって、 図 12の暗号化原画像データ 221と図 13の暗号化原画像データ 231は、各図を見る と明らかななように、 JPEG2000の特徴であるスケーラビリティが失われてしまっている 。即ち、上述したように、空間解像度の階層がレベル 0の画像を再生させたい場合、 パケット 211乃至パケット 213のみをデコードすればよい。しかしながら、図 12の暗号 化原画像データ 221と図 13の喑号ィ匕原画像データ 231からは、パケット 211乃至パ ケット 213に対応する部分(暗号化データ)のみを抽出して復号することは困難である (実質不可能である)。即ち、結局、図 12の喑号ィ匕原画像データ 221または図 13の 喑号ィ匕原画像データ 231の全てを復号して、階層符号化画像データ 201の全てを 復元させた上で、パケット 211乃至パケット 213を抽出しなければ、そのパケット 211 乃至パケット 213のデコードを行うことは困難である(実質不可能である)。
[0133] このように、図 12と図 13に示される従来の暗号化処理の結果得られる喑号ィ匕原画 像データは、そのままの状態ではパケットの区切りを見つけ出すことが実質不可能で あるので、上述した従来の課題を解決することは困難である。或いは、上述した従来 の課題そのものが発生してしまう。
[0134] なお、 JPEG2000のマーカの一つである SOPマーカ、即ち、各パケットの先頭に付加 される SOPマーカを用いることで、暗号化前の階層符号化画像データの形態におい ては、パケットの区切りを簡単に識別することができる。し力 ながら、上述した図 12 や図 13のようにビットストリーム全体が暗号化されると、結局、 SOPマーカもまた喑号 化されることになり、パケットの区切りとして SOPマーカを上手く用いることができなレ、。 また、たとえ SOPマーカを暗号化せずに残したとしても、その他の部分が暗号化され た結果得られる喑号ィ匕データの中には、 SOPマーカと同一コードが出てくる場合があ る。このような場合、図 1の復号装置 2側では、この暗号化データ中の SOPマーカと同 一コードの部分を、 SOPであると誤認してしまう可能性がある。即ち、パケットの区切り を誤認してしまう可能性がある。このように、 SOPマーカを使用するのは不適である。
[0135] そこで、本願出願人は、 SOPマーカを使用することなく従来の課題を解決可能な、 即ち、喑号ィ匕画像データの状態でパケットの区切りを容易に見つけ出すことが可能 な次のような暗号化処理を思想し、暗号化部 12に実行させることにした。即ち、階層 符号ィ匕画像データから各階層毎のエンコードデータのそれぞれを分割し、分割され た各階層毎のエンコードデータのそれぞれを個別に喑号ィ匕する。そして、その結果 得られる各階層毎の暗号化分割データのそれぞれを所定の順番に並べ、かつ、そ の各階層毎の暗号ィヒ分割データのそれぞれの配置位置とサイズ (データ長)を特定 可能な特定データを付加し、その結果得られるデータを最終的な暗号化原画像デー タとして出力する、といった処理である。
[0136] この特定データは、上述したように、各階層毎の暗号化分割データのそれぞれの 配置位置とサイズを特定可能な情報であれば任意の形態でよぐまた、暗号化原画 像データにおけるその配置場所も任意の場所でよい。
[0137] ただし、上述したように、本実施の形態においては、喑号ィ匕の対象になる階層符号 化画像データは JPEG2000に従って原画像が階層符号化されたデータである。そこ で、暗号化原画像データにおける各階層毎の暗号化分割データのそれぞれを、喑 号化前の階層符号化画像データを構成する各パケットの並び順に従って並べること にすれば、暗号化前の階層符号化画像データのヘッダをそのまま特定データとして 利用することができる。即ち、暗号化前の階層符号ィ匕画像データのヘッダをそのまま 流用し、そのヘッダ、および、各階層毎の暗号化分割データのそれぞれを、喑号ィ匕 前の階層符号化画像データにおけるパケットの配置順番と同一順番で並べたデータ を、喑号ィ匕原画像データとして利用することができる。
[0138] なぜならば、図 14に示されるメインヘッダ(Main Header)に含まれる SIZおよび COD 、並びに、そのメインヘッダに含まれる PLM若しくは図 16に示されるタイルヘッダ( Tile Header)に含まれる PLTでを利用することで、各階層毎の暗号化分割データのそ れぞれの配置位置とサイズを特定できるからである。
[0139] そこで以下、この図 14と図 16を含む図 14乃至図 17を参照して、メインヘッダに含 まれる SIZ, COD, PLM、および、タイルヘッダに含まれる PLTについて説明する。
[0140] 図 14は、 JPEG2000におけるメインヘッダの構成を示している。
[0141] メインヘッダは上述したように SOCの後に続く。即ち、図 14に示されるように、メイン ヘッダは、 SOCの直後に付加されるマーカである SIZ、必須マーカセグメントである
COD, COC、および、オプションマーカセグメントである QCD, QCC, RGN, POC,
PPM, TLM, PLM, CRG, COM力ら構成される。
[0142] 上述したように、このようなメインヘッダの構成要素のうちの SIZ, COD, PLMが、各 階層毎の暗号化分割データのそれぞれの配置位置とサイズを特定するための一部 として利用可能である。そこで、以下、 SIZ, COD, PLMのそれぞれについて個別に説 明する。
[0143] SIZとは、画像(ここでは図 1の原画像)についての各種情報(タイルのサイズ、コンポ 一ネント数等)が記述されるマーカである。
[0144] CODとは、デフォルトの符号スタイルが記述される必須マーカである。タイルが複数 に分割される場合には先頭タイルに付加される。この COD内には、プログレッシブ順 序(上述した LRCP、 RLCP, RPCし、 PCRし、および CPRLを特定できる情報)、レイヤ数
、および色変換等が含まれる。
[0145] PLMとは、タイル部分の各パケット長のリストが記述されるオプションマーカセグメン トである。
[0146] この PLMの構成が図 15に示されている。そこで、以下、図 15を参照して、 PLMの構 成要素について説明する。
[0147] 図 15に示されるように、 PLM (マーカセグメント)は、 PLM (パラメータ), Lplm, Zplm,
Nplm (i) , Iplm (i,j) (iは 1乃至 nであり、 jは 1乃至 mであり、 nと mはタイル数とパケット数 に依存する任意の整数値である)から構成される。
[0148] PLMは、マーカである。 Lplmは、このマーカセグメント(PLM)の大きさを示す。 Zplm は、 PLMマーカの識別番号を示す。 Nplm(i)は、 i番目のタイル部分における lplmのバ イト数を示す。 Iplm(ij)は、潘目のタイル部分における j番目のパケットの長さを示す。 [0149] 以上、各階層毎の暗号化分割データのそれぞれの配置位置とサイズを特定可能 するために利用可能な情報の例として、 JPEG2000におけるメインヘッダのうちの SIZ, COD, PLMについて説明した。
[0150] なお、 SIZ, COD, PLM以外のメインヘッダの構成要素の説明については省略する 。 SIZ,COD, PLM以外のメインヘッダの構成要素は、本実施の形態の暗号化処理や それに対する復号処理では使用されず、かつ、 JPEG2000の符号フォーマットとして 定義されている情報であることから当業者が容易に理解することができるからである。
[0151] このようなメインヘッダの構成に対して、タイルヘッダの構成は図 16に示されるよう になる。即ち、図 16は、タイルヘッダの構成を示している。
[0152] タイルヘッダは上述したように SOTと SODの間に配置される。即ち、図 16に示される ように、タイルヘッダは、必須マーカセグメントである COD, COC、および、オプション マーカセグメントである QCD, QCC, RGN, POC, PPM, PLT, COMから構成される。
[0153] このようなタイルヘッダの構成要素のうちの PLTも、上述した PLMと同様に、各階層 毎の暗号化分割データのそれぞれの配置位置とサイズを特定するための一部として 利用可能である。そこで、以下、 PLTについて説明する。
[0154] PLTとは、タイル部分の各パケット長のリストを記述するオプションマーカセグメント である。
[0155] 図 17に、この PLTの構成が示されている。そこで、以下、図 17を参照して、 PLTの 構成要素について説明する。
[0156] 図 17に示されるように、 PLT (マーカセグメント)は、 PLT (パラメータ), Lplt, Zplt,
Iplt (i) (iは 1乃至 nであり、 nはパケット数に依存する任意の整数値である)から構成さ れる。
[0157] PLTは、マーカである。 Lpltは、このマーカセグメント(PLT)の大きさを示す。 Zpltは 、 PLTマーカの識別番号を示す。 Iplt(i)は、 i番目のパケットの長さを示す。
[0158] なお、 PLT以外のタイルヘッダの構成要素の説明については省略する。 PLT以外 のタイルヘッダの構成要素は、本実施の形態の暗号化処理やそれに対する復号処 理では使用されず、かつ、 JPEG2000の符号フォーマットとして定義されている情報で あること力ら当業者が容易に理解することができるからである。 [0159] ところで、上述したように、 PLMと PLTとはレ、ずれも、タイル部分の各パケット長のリス トを記述するオプショナルマーカである。即ち、 PLMと PLTとのそれぞれに記述される 情報は、エンコードされたコードストリーム中に存在する全てのパケット長である。ただ し、 PLMは各タイルに分けられて記述されている力 PLTではそのタイル中に含まれ るパケットのパケット長が全て順番に記述されていることになる。
[0160] このため、各階層毎の喑号ィヒ分割データのそれぞれの配置位置とサイズを特定す るためには、 PLTと PLMとを両方使用する必要は無ぐいずれか一方の使用で足りる 。従って、図 1のエンコード部 11は、原画像を JPEG2000で階層符号化する場合、 PLTと PLMのうちのいずれか一方に対してのみ、必要な情報を記述すればよい。
[0161] 以上の内容をまとめると、本実施の形態では、階層符号化画像データは、各階層 のエンコードデータ毎に個別に暗号化され、その結果、各階層のそれぞれの暗号化 分割データが生成される。そして、各階層のそれぞれの暗号化分割データが所定の 順番で並べられて、暗号化原画像データが生成される。この場合、この暗号化原画 像データの中から、所定の暗号化分割データを抽出するためには、抽出対象となる 喑号ィ匕分割データの配置位置 (オフセット位置)とサイズが必要となる。そこで、本実 施の形態の暗号ィヒ原画像データには、各階層の暗号化分割データのそれぞれの配 置位置とサイズを特定可能な特定データがさらに含まれているのである。
[0162] この場合、暗号化前の階層符号化画像データの中に特定データとして利用可能な 情報が含まれていなければ、暗号化処理(図 1の暗号化部 12の処理)中に特定デー タを新たに生成する必要がある。
[0163] これに対して、本実施の形態では、暗号化前の階層符号化画像データは
JPEG2000に従ってエンコードされたデータであり、この JPEG2000におけるヘッダ(メ インヘッダまたはタイルヘッダ)内には、 SIZ, COD, PLM, PLTといった各階層の喑号 化分割データのそれぞれの配置位置とサイズを特定可能な情報が含まれてレ、る。こ のため、本実施形態では、特定データを暗号化処理中に新たに生成する必要は無く 、階層符号ィ匕画像データのヘッダをそのまま特定データとして流用することができる
[0164] 従って、本実施の形態の暗号化処理により得られる暗号化原画像データとしては、 結局次のようなデータとなる。即ち、喑号ィ匕前の階層符号化画像データのヘッダがそ のままヘッダとして流用され、そのヘッダ、および、各階層毎の暗号化分割データの それぞれが、暗号化前の階層符号化画像データの各パケットの配置順番に従って 並べられ、その結果得られるデータが、最終的な喑号ィ匕原画像データとして図 1の喑 号ィ匕部 12から出力されることになる。
[0165] このような暗号化原画像データの具体例が、図 18乃至図 22に示されている。そこ で、以下、図 18乃至図 22を参照して、暗号化原画像データの具体例と、それらの喑 号化原画像データを生成可能な暗号化処理 (本発明が適用される暗号化処理)に ついて説明する。
[0166] 図 18にも、上述した従来の暗号化処理を説明する際に用いた図 12と図 13の階層 符号ィ匕画像データ 201が示している。ただし、図 18においては、その階層符号化画 像データ 201が本発明の暗号化処理により暗号化さた結果として得られる暗号化原 画像データ 251が示されている。
[0167] 即ち、繰り返しになる力 暗号化前の階層符号化画像データ 201は、上述した図 2 と同様の RLCP空間解像度スケーラブルに対応する階層符号化画像データであって 、図 2と同様のヘッダに続くビットストリーム(原画像に対応する実データ)が、 6つのパ ケット 211乃至パケット 216に分割された階層符号ィ匕画像データを示している。 6つ のパケット 211乃至パケット 216の中の記述に示されるように、パケット 211乃至パケ ット 213がデコードされて再生されると、空間解像度の階層が 0レベル (R0)の画像が 得られることになる。そして、パケット 211乃至パケット 216の全てがデコードされて再 生されると、空間解像度の階層が 1レベル (R1)の画像が得られることになる。
[0168] そこで、図 1の暗号化部 12は、はじめに、階層符号化画像データ 201を、ヘッダ( SOC乃至 SOD)とビットストリームとに分割し、さらに、ビットストリームを、各階層毎のェ ンコードデータに分割する。具体的には例えば図 18の例では、暗号化部 12は、パケ ット 211乃至パケット 213からなる第 1のエンコードデータと、パケット 214乃至パケット 216からなる第 2のエンコードデータに分割する。
[0169] 次に、暗号化部 12は、各階層毎のエンコードデータのそれぞれを個別に暗号化す る。 具体的には例えば図 18の例では、暗号化部 12は、パケット 211乃至パケット 213か らなる第 1のエンコードデータを鍵 Keylを利用して喑号ィ匕する。これにより、空間解像 度の階層が 0レベルの(R0に対応する)喑号ィ匕分割データ 262が得られる。また、喑 号化部 12は、パケット 214乃至パケット 216からなる第 2のエンコードデータを鍵
Keylを利用して暗号化する。なお、この場合、異なる鍵 Key2の利用も可能である。こ れにより、空間解像度の階層が 1レベルの(R1に対応する)喑号ィ匕分割データ 263が 得られる。
[0170] そして、暗号化部 12は、暗号化前の階層符号化画像データ 201のヘッダ(SOC乃 至 SOD)をそのままヘッダ 261として流用し、ヘッダ 261、暗号化分割データ 262、喑 号ィ匕分割データ 263、および、 EOC264をその順番で並べることで、最終的な暗号 化原画像データ 251を生成し、図 1の記録制御部 13に供給する。
[0171] その結果、図 1の復号装置 2側では、このような暗号化原画像データ 251の中から、 喑号ィ匕されたたままの空間解像度の小さいデータ、即ち、空間解像度の階層が 0レ ベルの暗号化分割データ 262のみを抽出することができる。なぜならば、ヘッダ 261 内の PLMまたは PLTマーカにより、 R0に相当する全体のパケット(ここでは、暗号化分 割データ 262)の長さ(サイズ)を計算することが可能であり、かつ、ヘッダ 261内の SIZや CODにより、パケットの先頭位置(ここでは、暗号化分割データ 262の先頭位置 )の SODからのオフセットを計算することが可能であるからである。
[0172] ところで、各階層毎のエンコードデータを個別に暗号化できるということは、暗号化 鍵をその都度変えることができることを意味している。例えば、ここでは上述したように 、空間解像度の階層が 0レベルの(R0に相当する)エンコードデータ、即ち、パケット 2 11乃至パケット 213が暗号化される場合には鍵 Keylが使用される。この場合、空間 解像度の階層が 1レベルの(R1に相当する)エンコードデータ、即ち、パケット 214乃 至パケット 216が喑号化される場合には鍵 Keylが使用されれもよいが、鍵 Key2が使 用されてもよレ、。後者の鍵 Key2が使用されて暗号化された場合には、復号装置 2側 で鍵 Keylしか保有してレ、なければ、空間解像度の階層が 1レベル (R1に相当する) での原画像の再生は不可能になる。即ち、空間解像度の階層が 1レベル (R1に相当 する)での原画像の再生を行うためには、復号装置 2は、鍵 Keylの他鍵 Key2も保有 する必要がある。
[0173] 図 18を参照して説明した以上の暗号化処理は、パディング処理が不要な場合の喑 号化処理の例であった。そこで、以下、図 19を参照して、パディング処理が必要な場 合の暗号化処理にっレ、て説明する。
[0174] 即ち、図 19には、上述した図 18 (並びに図 12および図 13)と同様の階層符号ィ匕画 像データ 201と、その階層符号ィ匕画像データ 201がパディング処理を伴う暗号ィ匕処 理により暗号化さた結果として得られる暗号化原画像データ 271とが示されている。
[0175] はじめに、図 1の暗号化部 12は、階層符号化画像データ 201を、ヘッダ(SOC乃至 SOD)とビットストリームとに分割し、さらに、ビットストリームを、各階層毎のエンコード データに分割する。具体的には例えば図 19の例では、暗号化部 12は、パケット 211 乃至パケット 213からなる第 1のエンコードデータと、パケット 214乃至パケット 216力 らなる第 2のエンコードデータに分割する。なお、ここまでの処理は図 18で説明した 処理と同様の処理である。
[0176] 次に、暗号化部 12は、各階層毎のエンコードデータのそれぞれを個別に暗号化す る。
このとき、喑号ィ匕部 12は、パディング処理を行うことになる。具体的には例えば図 19 の例では、喑号ィ匕部 12は、パケット 211乃至パケット 213からなる第 1のエンコードデ ータに対してパディング(PaddinngO)を付加し、その結果得られるデータを鍵 Keylを 利用して喑号ィ匕する。これにより、空間解像度の階層が 0レベルの(R0に対応する) 暗号化分割データ 282が得られる。また、暗号化部 12は、パケット 214乃至パケット 2 16からなる第 2のエンコードデータに対してもパディング(Paddingl)を付加し、その 結果得られるデータを鍵 Keylを利用して暗号化する。なお、この場合も、異なる鍵 Key2の利用が可能である。これにより、空間解像度の階層が 1レベルの(R1に対応 する)暗号化分割データ 283が得られる。
[0177] その後の処理の流れは図 18で説明した処理の流れと同様の処理になる。即ち、喑 号化部 12は、暗号化前の階層符号化画像データ 201のヘッダ(SOC乃至 SOD)をそ のままヘッダ 281として流用し、ヘッダ 281、喑号ィ匕分割データ 282、暗号化分割デ ータ 283、および、 EOC284をその順番で並べることで、最終的な暗号化原画像デ ータ 271を生成し、図 1の記録制御部 13に供給する。
[0178] 次に、図 20と図 21を参照して、タイル分割されている階層符号ィ匕画像データに対 する暗号化処理と、その結果得られる暗号化原画像データの具体例について説明 する。この場合、喑号ィ匕部 12は、各タイル毎に暗号化処理を繰り返していくことにな る。
[0179] 詳細には、パディング処理が不要な場合には例えば図 20に示されるような喑号ィ匕 処理になる。
[0180] 即ち、例えばいま、図 20に示されるような階層符号化画像データ 301が暗号化部 1 2に供給されたとする。
[0181] この階層符号化画像データ 301は、上述した図 2と同様の RLCP空間解像度スケー ラブルに対応する階層符号化画像データである。ただし、この階層符号化画像デー タ 301は、原画像が第 1のタイルと第 2のタイルに分割された場合の階層符号化画像 データである。このため、メインヘッダ部分(SOC乃至 SOT) 311に続くタイルヘッダ部 分(Tile Header, SOD)312は、それに続く第 1のタイルのビットストリーム、即ち、パケ ット 313乃至パケット 315に対するヘッダ部分となる。そして、パケット 315に続くタイ ルヘッダ部分(Tile Header, SOD)316力 それに続く第 2のタイルのビットストリーム、 即ち、パケット 317乃至パケット 319に対するヘッダとなる。
[0182] 従って、喑号ィ匕部 12は、はじめに、階層符号化画像データ 301を、メインヘッダ部 分 311、第 1のタイルのタイルヘッダ部分 312、第 1のタイルのビットストリーム(ェンコ ードデータ)を構成するパケット 313乃至パケット 315、第 2のタイルのヘッダ部分 316 、第 2のタイルのビットストリーム(エンコードデータ)を構成するパケット 317乃至パケ ッ卜 319、および、 EOC320に分害 'Jする。
[0183] なお、その後一般的には、喑号ィ匕部 12は、各タイルのそれぞれを各階層毎のェン コードデータにさらに分割することになる。ただし、図 20の例では、各タイルの階層構 造力 階層しかないため、即ち、空間解像度の階層が 0レベルのみであるため(R0の パケットしか存在しないため)、それ以上の分割処理は行われない。
[0184] 次に、暗号化部 12は、各タイル毎のエンコードデータのそれぞれを個別に暗号化 する。具体的には例えば図 20の例では、暗号化部 12は、パケット 313乃至パケット 3 15からなる第 1のタイルのエンコードデータを鍵 Keylを利用して暗号化する。これに より、第 1のタイルの暗号化分割データ 333が得られる。また、喑号ィ匕部 12は、バケツ ト 317乃至パケット 319からなる第 2のタイルのエンコードデータを鍵 Keylを利用して 暗号化する。なお、この場合、異なる鍵 Key2の利用も可能である。これにより、第 2の タイルの暗号化分割データ 335が得られる。
[0185] そして、暗号化部 12は、暗号化前の階層符号化画像データ 301のヘッダ、即ち、メ インヘッダ部分 311、第 1のタイルのタイルヘッダ部分 312、および第 2のタイルのタ ィルヘッダ部分 316のそれぞれをそのまま、メインヘッダ部分 331、第 1のタイルのタ ィノレヘッダ部分 332、および、第 2のタイルのタイルヘッダ部分 334のそれぞれとして 流用し、次のような暗号化原画像データ 321を生成する。即ち、喑号ィ匕部 12は、メイ ンヘッダ部分 331、第 1のタイルのタイルヘッダ部分 332、第 1のタイルの暗号化分割 データ 333、第 2のタイルのタイルヘッダ部分 334、第 2のタイルの暗号化分割データ 335、および、 EOC336をその順番で並べることで、最終的な暗号化原画像データ 3 21を生成し、図 1の記録制御部 13に供給する。
[0186] ところで、各タイル毎のエンコードデータを個別に暗号化できるということは、暗号化 鍵をその都度変えることができることを意味している。例えば、ここでは上述したように 、第 1のタイルのエンコードデータ、即ち、パケット 313乃至パケット 315が暗号化され る場合には鍵 Keylが使用される。この場合、第 2のタイルのエンコードデータ、即ち、 パケット 317乃至パケット 319が喑号化される場合には鍵 Keylが使用されれもよいが 、鍵 Key2が使用されてもよい。後者の鍵 Key2が使用されて暗号化された場合には、 復号装置 2側で鍵 Keylしか保有していなければ、原画像のうちの第 2のタイルの部 分の再生は不可能になる。即ち、原画像の全領域の再生を行うためには、復号装置 2は、鍵 Keylの他鍵 Key2も保有する必要がある。
[0187] 以上の図 20を参照して説明した暗号化処理は、タイル分割されかつパディング処 理が不要な場合の喑号ィ匕処理の例であった。そこで、以下、図 21を参照して、タイル 分割されかつパディング処理が必要な場合の暗号化処理について説明する。
[0188] 即ち、図 21には、上述した図 20と同様の階層符号化画像データ 301と、その階層 符号ィヒ画像データ 301がパディング処理を伴う暗号化処理により暗号化さた結果と して得られる喑号ィ匕原画像データ 341とが示されている。
[0189] はじめに、暗号化部 12は、階層符号化画像データ 301を、メインヘッダ部分 311、 第 1のタイルのタイルヘッダ部分 312、第 1のタイルのビットストリーム(エンコードデー タ)を構成するパケット 313乃至パケット 315、第 2のタイルのヘッダ部分 316、第 2の タイルのビットストリーム(エンコードデータ)を構成するパケット 317乃至パケット 319 、および、 EOC320に分害 ijする。ここまでの処理は、図 20で説明した処理と同様の処 理である。
[0190] 次に、暗号化部 12は、各タイル毎のエンコードデータのそれぞれを個別に暗号化 する。このとき、暗号化部 12はパディング処理を実行することになる。具体的には例 えば図 21の例では、暗号化部 12は、パケット 313乃至パケット 315からなる第 1のタ ィルのエンコードデータにパディング(Paddinngl)を付加し、その結果得られるデータ を鍵 Key 1を利用して喑号ィ匕する。これにより、第 1のタイルの暗号化分割データ 353 が得られる。また、暗号化部 12は、パケット 317乃至パケット 319からなる第 2のタイ ルのエンコードデータにもパディング (Paddinng2)を付加し、その結果得られるデータ を鍵 Key 1を利用して喑号ィ匕する。なお、この場合も、異なる鍵 Key2の利用が可能で ある。
これにより、第 2のタイルの暗号化分割データ 355が得られる。
[0191] その後の処理の流れは図 20で説明した処理の流れと同様になる。即ち、暗号化部
12は、暗号化前の階層符号化画像データ 301のヘッダ、即ち、メインヘッダ部分 31 1、第 1のタイルのタイルヘッダ部分 312、第 2のタイルのタイルヘッダ部分 316のそ れぞれをそのまま、メインヘッダ部分 351、第 1のタイルのタイルヘッダ部分 352、お よび、第 2のタイルのタイルヘッダ部分 354のそれぞれとして流用し、次のような喑号 化原画像データ 341を生成する。即ち、喑号ィ匕部 12は、メインヘッダ部分 351、第 1 のタイルのタイルヘッダ部分 352、第 1のタイルの暗号化分割データ 353、第 2のタイ ルのタイルヘッダ部分 354、第 2のタイルの暗号化分割データ 355、および、 EOC35 6をその順番で並べることで、最終的な喑号ィ匕原画像データ 341を生成し、図 1の記 録制御部 13に供給する。
[0192] ところで、図 20と図 21で説明した暗号化処理の例は、上述したように、各タイルの 階層構造力 階層のみの場合の暗号化処理であった。そこで、図 22を参照して、各 タイルのうちの少なくとも 1つの階層構造が複数階層である場合の暗号化処理例に ついて説明する。
[0193] 即ち、例えばいま、図 22に示されるような階層符号化画像データ 401が暗号化部 1 2に供給されたとする。
[0194] この階層符号化画像データ 401は、上述した図 20や図 21と同様に、原画像が第 1 のタイルと第 2のタイルに分割された場合の階層符号ィ匕画像データである。このため 、メインヘッダ部分(SOC乃至 SOT) 411に続くタイルヘッダ部分(Tile Header, SOD) 412は、それに続く第 1のタイルのビットストリーム、即ち、パケット 413とパケット 414 に対するヘッダ部分となる。そして、パケット 414に続くタイルヘッダ部分(Tile Header , SOD)415力 それに続く第 2のタイルのビットストリーム、即ち、パケット 416とバケツ ト 417に対するヘッダとなる。
[0195] 従って、喑号ィ匕部 12は、はじめに、階層符号化画像データ 401を、メインヘッダ部 分 411、第 1のタイルのタイルヘッダ部分 412、第 1のタイルのビットストリーム(ェンコ ードデータ)を構成するパケット 413とパケット 414、第 2のタイルのヘッダ部分 415、 第 2のタイルのビットストリーム(エンコードデータ)を構成するパケット 416とパケット 4 17、および、 EOC418に分害 ijする。
[0196] 図 22のパケット 413、パケット 414、パケット 416、および、パケット 417内の記述力 らわかるように、今度は、空間解像度の階層構造が 0レベルと 1レベルの 2階層とされ ている。そこで、暗号化部 12は、さらに、第 1のタイルのビットストリーム(エンコードデ ータ)を構成するパケット 413とパケット 414を、空間解像度の階層が 0レベルの(R0 に相当す)パケット 413と、空間解像度の階層が 1レベルの(R1に相当する)パケット 4 14とに分割する。同様に、喑号ィ匕部 12は、第 2のタイルのビットストリーム(エンコード データ)を構成するパケット 416とパケット 417を、空間解像度の階層が 0レベルの( R0に相当す)パケット 416と、空間解像度の階層が 1レベルの(R1に相当する)バケツ ト 417とに分割する。
[0197] 次に、暗号化部 12は、各タイル毎、かつ各階層毎のエンコードデータのそれぞれ を個別に喑号ィ匕する。具体的には例えば図 22の例では、喑号ィ匕部 12は、パケット 4 13を鍵 Keylを利用して喑号ィ匕し、その結果、暗号化分割データ 433を得る。同様に 、喑号ィ匕部 12は、パケット 414を鍵 Key2を利用して、パケット 416を鍵 Keylを利用し て、パケット 417を鍵 Key2を利用して、それぞれ暗号化する。その結果、暗号化分割 データ 434、暗号化分割データ 436、および、暗号化分割データ 437のそれぞれが 得られる。
[0198] なお、ここでは、空間解像度の復号の管理を目的とするために、空間解像度毎に 喑号ィ匕鍵を異ならせたが (鍵 Keylと鍵 Key2を使い分けたが)、鍵の使い方 (組み合わ せ)は図 22の例に限定されず、任意の使い方でよい(組み合わせでよい)。即ち、例 えばタイルの復号の管理を目的とする場合には、パケット 413とパケット 414に対して 鍵 Keylを利用し、パケット 416とパケット 417に対して鍵 Key2を利用することも可能で ある。或いは例えば、ノ ケット 413、パケット 414、パケット 416、および、パケット 417 のそれぞれに対して相異なる 4つの鍵 Keyl乃至 Key4のそれぞれを利用することも可 能である。この場合、空間解像度の復号とタイルの復号との両者を同時に管理するこ とがでさる。
[0199] その後、暗号化部 12は、暗号化前の階層符号化画像データ 401のヘッダ、即ち、 メインヘッダ部分 411、第 1のタイルのタイルヘッダ部分 412、第 2のタイルのタイルへ ッダ部分 415のそれぞれをそのまま、メインヘッダ部分 431、第 1のタイルのタイルへ ッダ部分 432、および、第 2のタイルのタイルヘッダ部分 435のそれぞれとして流用し 、次のような暗号化原画像データ 421を生成する。
[0200] 即ち、暗号化部 12は、メインヘッダ部分 431、第 1のタイルのタイルヘッダ部分 432 、第 1のタイルの空間解像度の階層が 0レベルの(R0に相当する)暗号化分割データ 433、第 1のタイルの空間解像度の階層が 1レベルの(R1に相当する)暗号化分割デ ータ 434、第 2のタイルのタイルヘッダ部分 435、第 2のタイルの空間解像度の階層 力 SOレベルの(R0に相当する)暗号化分割データ 436、第 2のタイルの空間解像度の 階層力 S1レベルの(R1に相当する)暗号化分割データ 437、および、 EOC438をその 順番で並べることで、最終的な暗号化原画像データ 421を生成し、図 1の記録制御 部 13に供給する。
[0201] 以上、図 18乃至 22を参照して、 JPEG2000のプログレッシブ順序(パケット並び順) が RLCPである場合の喑号ィ匕処理(喑号ィ匕部 12の処理)について説明したが、その 他の上述した各種プログレッシブ順序であっても、その暗号化処理は上述した処理と 同様になる。
[0202] また、上述した例では、各階層毎のエンコードデータの全てが暗号化されたが、各 階層毎のエンコードデータのそれぞれが個別に暗号化可能であることから、各階層 のうちの任意の数の任意の階層のエンコードデータのみを喑号ィ匕することも容易に 可能である。同様に、上述した例では、各タイル毎のエンコードデータの全てが喑号 化された力 各タイル毎のエンコードデータのそれぞれが個別に暗号化可能であるこ と力ら、各タイルのうちの任意の数の任意のタイルのエンコードデータのみを暗号化 することも容易に可能である。
[0203] さらに、暗号化前のデータは、上述した例では階層符号化画像データとされたが、 結局、任意のデータ(画像データに限定されない)でよぐこの場合、暗号化部 12は 、次のような第 1の処理乃至第 4の処理を順次実行することができる。
[0204] 即ち、第 1の処理とは、暗号化前の入力データを所定の規則に従って複数に分割 し、その結果得られる分割データを出力する処理である。なお、所定の規則とは、例 えば上述した例では、ヘッダ部分とビットストリーム (原画像に対応する実データ)とに 分割し、さらにビットストリームを、各タイル毎かつ各階層毎に分割する規則になる。
[0205] 第 2の処理とは、第 1の処理で出力された複数の分割データの中力 任意の数の 任意の分割データのそれぞれを個別に暗号化し、その結果得られる暗号化分割デ ータを出力する処理である。
[0206] 第 3の処理とは、第 2の処理で出力された暗号化分割データを復号時に特定する ための特定テータであって、喑号ィ匕分割データのそれぞれ、第 1の処理で出力され た複数の分割データのうちの第 2の処理の対象外の分割データのそれぞれ、および 、特定データ自身が所定の配置順番で配置された場合における、暗号化分割デー タのそれぞれの配置位置とサイズを特定可能な特定データを生成する第 3の処理で ある。なお、上述した例では入力データが JPEG2000の階層符号化画像データとされ ているので、特定データとして、 SIZおよび COD並びに PLM若しくは PLTを含むヘッダ がそのまま流用可能である。また、所定の配置順番とは、暗号化前の階層符号化画 像データの各パケットの配置順番そのものである。
[0207] 第 4の処理とは、暗号化分割データのそれぞれ、暗号化されていない分割データ のそれぞれ、および、第 3の処理で生成された特定情報を上述した所定の配置順番 で並べたデータを、入力データが喑号化された暗号化入力データとして出力する処 理である。即ち、上述した例の暗号化原画像データが、ここで言う暗号化入力データ である。
[0208] このような第 1の処理乃至第 4の処理といった一連の処理の実行が可能となる喑号 化部 12の詳細な機能的構成例が図 23に示されている。即ち、図 23は、暗号化部 1 2の詳細な機能的構成例を示してレ、る。
[0209] 図 23に示されるように、暗号化部 12には、データ分離部 451乃至暗号化入力デー タ生成部 454が設けられている。データ分割部 451、暗号化処理部 452、特定デー タ生成部 453、および、喑号ィ匕入力データ生成部 454のそれぞれは、上述した第 1 の処理乃至第 4の処理のそれぞれを実行する。
[0210] なお、上述したように、入力データが JPEG2000の階層符号化画像データの場合、 SIZおよび COD並びに PLM若しくは PLTを含むヘッダが特定データとしてそのまま流 用可能である。従って、この場合、特定データ生成部 453とは、 JPEG2000の階層符 号ィ匕画像データからヘッダを取得するヘッダ取得部であるとも言える。
[0211] また、上述したように、入力データが JPEG2000の階層符号化画像データの場合、 喑号ィ匕入力データとは、暗号化原画像データを指す。従って、この場合、暗号化入 力データ生成部 454とは、喑号ィ匕原画像データ生成部であるとも言える。
[0212] 次に、図 24のフローチャートを参照して、かかる図 23の機能的構成を有する喑号 化部 12が搭載された図 1の喑号ィ匕装置 1の処理例につレ、て説明する。
[0213] はじめに、ステップ S1において、エンコード部 11は、原画像をエンコードして、その 結果得られる階層符号化画像データを出力する。
[0214] 詳細には、ステップ S1において、エンコード部 11は、着目する種類の品質の階層 数が A (Aは、 1以上の任意の整数値)となるように、原画像を JPEG2000に従って階層 符号化する。例えば、上述した図 18乃至図 22の例では、着目する品質の種類は空 間解像度とされ、階層数 Aは 1または 2とされた。即ち、図 18の例のように、 R0と R1の それぞれに相当するパケットが存在する階層符号化画像データが出力された場合に は、階層数 Aは 2となる。これに対して、図 20の例のように、 R0に相当するパケットの みが存在する階層符号ィ匕画像データが出力された場合には、階層数 Aは 1となる。
[0215] また、この場合、上述したように、 JPEG2000で書き込みが必須であると規定されて レ、る SIZおよび CODの他、書き込みは任意である(オプションである)と規定されてい る PLMまたは PLTも、復号装置 2側で各階層の喑号ィ匕分割データのそれぞれを特定 するために利用される。そこで、エンコード部 11は、メインヘッダの SIZおよび CODの 他、メインヘッダの PLMまたはタイルヘッダの PLTにも必要な情報をそれぞれ書き込 む。
[0216] このようにしてエンコード部 11から出力された階層符号化画像データが暗号化部 1 2に供給されると、処理はステップ S2に進む。
[0217] ステップ S2において、暗号ィヒ部 12は、上述したように、階層符号化画像データから
(着目する種類の品質の)各階層毎のエンコードデータを分割し、分割された各階層 毎のエンコードデータのそれぞれを個別に喑号ィ匕する。これにより、各階層毎の暗号 化分割データが得られる。
[0218] なお、以下、このようなステップ S2の処理を分割暗号化処理と称する。分割暗号化 処理の詳細については図 25のフローチャートを参照して後述する。
[0219] 次に、ステップ S3において、暗号化部 12の図 23の暗号化入力データ生成部 454 は、ステップ S2の分割暗号化処理の結果得られた各階層の喑号ィ匕分割データを所 定の順番に並べて、各階層の暗号化分割データの個別抽出に必要な情報 (ここでは 、 SIZおよび COD並びに PLMまたは PLT)を含むヘッダ(図 23の特定データ生成部 4 53により生成される特定データ)を付加し、その結果得られるデータを暗号化原画像 データとして生成する。
[0220] なお、ステップ S1の処理で出力された階層符号化画像データが JPEG2000に従つ てエンコードされたデータである場合、上述したように、所定の順番とは、 JPEG2000 の階層符号化画像データにおける各パケットの配置順番と同一順番である。また、こ の場合、特定データとしては、 JPEG2000の階層符号化画像データのヘッダがそのま ま流用される(具体例は、上述した図 18乃至図 22参照)。 [0221] このようにして暗号化部 12により生成された暗号化原画像データが記録制御部 13 に提供されると、処理はステップ S4に進む。
[0222] ステップ S4において、記録制御部 13は、暗号化原画像データをリムーバブル記録 媒体 3に記録させる。
[0223] これにより、喑号ィ匕装置 1の処理は終了となる。
[0224] ここで、図 25のフローチャートを参照して、ステップ S2の分割暗号化処理の詳細に ついて説明する。
[0225] ステップ S21において、図 1の暗号化部 12の図 23のデータ分割部 451は、階層符 号ィ匕画像データのメインヘッダ内の SIZまたは CODから階層数 Aを得る。
[0226] 具体的には例えば図 18の階層符号化画像データ 201がデータ分割部 451に供給 された場合には、ステップ S21の処理で階層数 Aとして「2」が得られる。
[0227] ステップ S22において、データ分割部 451は、処理の対象として注目すべき階層 1 ( 以下、着目階層 I)を初期化する。即ち、直目階層 Iは 0に設定される。
[0228] ステップ S23において、データ分割部 451は、着目階層 Iは階層数 Aより小さいか (I
< Aである力 否かを判定する。
[0229] いまの場合、着目階層 1 = 0であり階層数 A= 2であるので、ステップ S23において、
I< Aであると判定され、処理はステップ S24に進む。
[0230] ステップ S24において、データ分割部 451は、階層符号化画像データの各パケット のうちの着目階層 Iに属する全パケットの総パケット長を、階層符号化画像データのメ インヘッダ内の PLMまたは PLTから得る。
[0231] 即ち、暗号化を行う単位 (分割単位)とは、同一階層に含まれるパケットの総パケット 長となり、この総パケット長は、 PLMや PLTから得られる各パケット長の総加算値となる ただし、この場合、 SOPマーカが付加されている場合は、 SOPの 6バイトを各パケットに 加算する必要がある。この SOPの有無はメインヘッダに記述されているので、それを 参照すればよい。
[0232] データ分割部 451は、階層符号化画像データから、このようにして演算された総パ ケット長で特定される部分を抽出し (分割し)、それを、着目階層 Iのエンコードデータ として暗号化処理部 452に供給する。具体的には例えばいまの場合、着目階層 1 = 0 であるので、図 18の例では、パケット 211乃至パケット 213の総パケット長が演算され ることになり、その結果として、そのパケット 211乃至パケット 213が階層符号ィ匕画像 データ 201から分割されて暗号化処理部 452に供給されることになる。
[0233] すると、暗号化処理部 452は、ステップ S25において、着目階層 Iに属するパケット 、即ち、階層符号化画像データのうちのステップ S24の処理で演算された総パケット 長で特定される部分のデータを対象として暗号化する。
[0234] 具体的には例えばいまの場合、着目階層 1 = 0であるので、図 18の例では、空間解 像度の階層力 ¾レベルの (R0に相当する)パケット 211乃至パケット 213が暗号化され 、その結果として暗号化分割データ 262が得られることになる。
[0235] なお、このとき、暗号化処理部 452は、パディング処理が必要であれば、最後のブ ロックに対してパディングを行ってから喑号ィ匕を行う。具体的には例えばいまの場合、 着目階層 1 = 0であるので、図 19に示されるように、空間解像度の階層が 0レベルの (R0に相当する)パケット 211乃至パケット 213に対してパディング (paddingO)が付加さ れたデータが暗号化され、その結果として暗号化分割データ 282が得られることにな る。
[0236] ステップ S26において、データ分割部 451は、着目階層 Iを 1増加させるように更新 し (1++)、処理をステップ S23に戻し、それ以降の処理を繰り返す。
[0237] 具体的には例えば、今度は着目回数 Iが「1」に更新されるので、図 18の例では、ス テツプ S24の処理で、パケット 214乃至パケット 216が階層符号化画像データ 201か ら分割され(喑号ィ匕の対象として確定され)、ステップ S25の処理で、そのパケット 21 4乃至パケット 216が暗号化され、その結果として喑号ィ匕分割データ 263が得られる ことになる。
[0238] ただし、パディング処理が必要な場合には、図 19の暗号化分割データ 283が得ら れることになる。
[0239] そして、ステップ S26の処理で着目階層 Iが「2」に更新され、また、階層数 A= 2で あるので、次のステップ S23の処理で NOであると判定され、分割暗号化処理は終了 する。即ち、図 24のステップ S2の処理が終了し、ステップ S3の処理が実行されること になる。
[0240] 具体的には例えば図 18の例では、特定データ生成部(ヘッダ取得部) 453は、階 層符号ィ匕画像データ 201のヘッダ(SOC乃至 SOD)を取得し、それをヘッダ(特定デ ータ) 261であるとしてそのまま流用(生成)し、暗号化入力データ(暗号化原画像デ ータ)生成部 454に供給する。
[0241] このとき、喑号ィ匕入力データ生成部 454には、ステップ S2の処理の結果得られた 喑号ィ匕分割データ 262と暗号化分割データ 263のそれぞれも供給されている。そこ で、暗号化入力データ生成部 454は、ステップ S3の処理で、ヘッダ(特定データ) 26 1、喑号ィ匕分割データ 262、暗号化分割データ 263、および、 EOC264をその順番に 並べたデータ 251を、暗号化原画像データとして図 1の記録制御部 13に出力するの である。
[0242] なお、パディング処理が行われた場合、ステップ S3の処理では、図 19の暗号化原 画像データ 271が得られ、記録制御部 13に供給されることになる。
[0243] 従って、次のステップ S4の処理で、図 18の暗号化原画像データ 251または図 19 の暗号化原画像データ 271が、リムーバブル記録媒体 3に記録されるのである。
[0244] 以上、図 24と図 25を参照して、図 1の暗号化装置 1の処理例について説明した。
[0245] 次に、図 26のフローチャートを参照して、復号処理装置 2の処理例について説明 する。ただし、ここで言う復号処理装置 2の処理とは、上述した図 24と図 25の処理の 結果としてリムーバブル記録媒体 3に記録された暗号化原画像データに対する処理 であって、その暗号化原画像データのうちの少なくとも一部分を復号してデコードす るまでの一連の処理を指す。
[0246] はじめに、ステップ S41において、復号処理装置 2の再生階層指定部 21は、所定 の種類の品質についての再生階層 X (Xは 1以上の任意の整数値)を指定し、抽出部 22に通知する。
[0247] ステップ S42において、抽出部 22は、リムーバブル記録媒体 3に記録された喑号ィ匕 原画像データのメインヘッダ内の SIZまたは CODから、所定の種類の品質についての 階層数 Aを得る。
[0248] 具体的には例えばいま、リムーバブル記録媒体 3には上述した図 18の暗号化原画 像データ 251が記録されているとする。この場合、ステップ S42の処理では、空間解 像度の階層数 Aとして「2」が得られることになる。
[0249] ステップ S43において、抽出部 22は、再生階層 Xは階層数 Aより小さいか (X< Aで あるか)否力を判定する。
[0250] 抽出部 22は、ステップ S43において、再生階層 Xは階層数 A以上である(N〇であ る)と判定すると、ステップ S44において、所定のエラー処理を実行して、処理を終了 させる。
[0251] 具体的には例えばいまの場合、再生階層 Xとして 2以上が指定されると、ステップ S 43で NOであると判定されて、ステップ S44の処理で、所定のエラー処理が実行され る。図 18の例では、空間解像度の階層は 0レベルまたは 1レベルのみであるからであ る。
即ち、再生階層 Xは 0または 1のみが指定可能であるからである。
[0252] これに対して、レ、まの場合、再生階層 Xとして例えば 0または 1が指定されていると、 ステップ S43で YESであると判定されて、処理はステップ S45に進む。
[0253] ステップ S45において、抽出部 22は、再生階層 Xは階層数 Aより 1小さいか (X= A 一 1であるか)否かを判定する。
[0254] X=A— 1とは、所定の種類の品質の再生階層 Xが、一番上の階層(原画像が元々 有している最高の階層)であることを示している。例えば、いまの場合、空間解像度の 最高階層は 1レベルであるので、再生階層 Xとして 1が指定されることは、最高空間解 像度(1レベル)での再生が指定されたことになる。
[0255] 従って、このような場合、抽出部 22は、ステップ S45において、 X=A— 1であると判 定し、リムーバブル記録媒体 3から暗号化原画像データ全体を取得して復号部 23に 供給する。
[0256] 具体的には例えばいまの場合、復号部 23には、図 18の暗号化原画像データ 251 力 共給されることになる。
[0257] そこで、ステップ S46において、復号部 23は、暗号化原画像データの全暗号化部 分を復号する。例えばいまの場合、ステップ S46の処理で、喑号ィ匕分割データ 262と 喑号ィ匕分割データ 263とが共に復号され、その結果、パケット 211乃至パケット 216 の全てが復元されることになる。
[0258] なお、例えば図 19の暗号化原画像データ 271のような、パディング処理が施された 暗号化原画像データが復号部 23に供給されてきた場合、復号部 23は、暗号化部分 を復号後、パディング(図 19の例では、 PaddingOと Paddingl)を除去する。
[0259] そして、ステップ S48において、復号部 23は、復号されたデータにヘッダを付加し て、再生階層 Xのエンコードデータを復元する。
[0260] 具体的には例えばいまの場合、空間解像度の再生階層 X= lのエンコードデータと して、図 18の階層符号化画像データ 201そのものが復元される。
[0261] 復元されたエンコードデータが、復号部 23からデコード部 24に供給されると、処理 はステップ S49に進む。
[0262] ステップ S49において、デコード部 24は、再生階層 Xのエンコードデータを
JPEG2000に従ってデコードし、その結果得られる画像信号を再生画像として出力す る。具体的には例えばいまの場合、空間解像度の階層が 1レベルの(原画像が元々 有する最高空間解像度の)画像信号が、再生画像として出力されるのである。これに より、復号処理装置 2の処理は終了となる。
[0263] これに対して、再生階層 Xとして最高階層より低い階層が指定されると、具体的には 例えばいまの場合では再生階層 Xとして 0レベルが指定されると、ステップ S45にお いて、 NOであると判定され、処理はステップ S47に進む。
[0264] ステップ S47において、抽出部 22は、リムーバブル記録媒体 3に記録されている喑 号ィ匕原画像データのうちの、所定の種類の品質の再生階層 Xでの再生 (デコード)に 必要な暗号化分割データを抽出し、復号部 23に供給する。そして、復号部 23は、抽 出された暗号化分割データのみを復号する。
[0265] 具体的には例えばいまの場合、空間解像度の再生階層 X=0 (0レベル)とされてい るので、空間解像度が 0レベルで再生するために必要な暗号化分割データとして、 図 18の暗号化原画像データ 251のうちの R0に相当する喑号ィ匕分割データ 262が抽 出されて、復号されることになる。なお、このとき、暗号化されていない部分、図 18の 例では、ヘッダ 261と EOC264もほぼ同時に抽出されるとする。
[0266] このようなステップ S47の処理を、以下、部分データ抽出復号処理と称する。この部 分データ抽出復号処理の詳細例が図 27のフローチャートに示されている。そこで、 以下、図 27のフローチャートを参照して、部分データ抽出復号処理の詳細について 説明する。
[0267] ステップ S61において、抽出部 22は、リムーバブル記録媒体 3に記録されている喑 号化原画像データのヘッダを抽出する。
[0268] 具体的には例えばいまの場合、図 28に示される暗号化原画像データ 251 (図 18と 同一の暗号化原画像データ 251)のうちのヘッダ 261が抽出されることになる。
[0269] 次に、ステップ S62において、抽出部 22は、そのヘッダ内の SIZ,COD,PLM,PLTの うちの少なくとも一部を利用して、暗号化原画像データのうちの、再生階層 Xのェンコ ードデータに対応する暗号化部分を特定する。即ち、抽出部 22は、その暗号化部分 についての、 SODからのオフセットと、データ長を得る。
[0270] そして、ステップ S63において、抽出部 22は、リムーバブル記録媒体 3に記録され た暗号化原画像データの中から、特定された暗号化部分 (対応する 1以上の喑号ィ匕 分割データ)を抽出し、復号部 23に供給する。
[0271] 具体的には例えばいまの場合、図 28に示される暗号化原画像データ 251のうちの 喑号ィ匕分割データ 262が抽出され、復号部 23に供給される。なお、このとき、ヘッダ
261と EOC264も復号部 23に供給されるとする。
[0272] すると、ステップ S64において、復号部 23は、抽出された暗号化部分を復号する。
[0273] 具体的には例えばいまの場合、図 28に示される暗号化分割データ 262が復号され
、その結果、パケット 211乃至パケット 213が得られることになる。
[0274] ステップ S65において、復号部 23は、復号されたデータにパデイングが含まれてい るか否かを判定する。
[0275] いまの場合、図 28に示されるように、パデイングが含まれていないので、ステップ S6 5において N〇であると判定されて、部分データ抽出復号処理は終了となる。
[0276] これに対して、例えば仮に図 19の暗号化分割データ 282が復号されると、その結 果として、パケット 211乃至パケット 213にパディング(PaddingO)が付加されたデータ が得られることになる。このような場合、復号部 23は、ステップ S65の処理で YESで あると判定し、ステップ S66において、そのパディングを除去した後、部分データ抽出 復号処理を終了させる。
[0277] このようにして、部分データ抽出復号処理が終了すると、即ち、図 26のステップ S4
7の処理が終了すると、処理はステップ S48に進み、それ以降の処理が実行される。
[0278] 具体的には例えばいまの場合、ステップ S48の処理で、図 28に示されるように、パ ゲット 211乃至パケット 213の前にヘッダ 261力 寸カ口され、その後に EOC261力 寸カロ され、その結果として、空間解像度が 0レベルのエンコードデータ 481が復元されるこ とになる。
[0279] そして、ステップ S49の処理で、このエンコードデータ 481がデコードされ、その結 果得られる、空間解像度が 0レベルの画像信号 (空間解像度が 1レベルの原画像に 対して空間解像度が落とされた画像信号)が再生画像として出力されるのである。
[0280] 以上、本発明の実施の形態として、図 1に示されるような機能的構成を有する暗号 化装置 1と復号装置 2からなる情報処理システムについて説明した。
[0281] し力しながら、上述したように、本発明は、様々な実施の形態を取ることが可能であ り、当然ながら図 1の例に限定されない。
[0282] 具体的には例えば、図 29に示されるような情報処理システムに対しても本発明を適 用することができる。即ち、図 29は、本発明が適用される情報処理システムの他の構 成例を示している。
[0283] 図 29に示されるように、この情報処理システムも、暗号化装置 501と復号装置 503 力 構成される。
[0284] ただし、図 1の情報処理システムにおいては、暗号化原画像データは、リムーバブ ル記録媒体 3を介して暗号化装置 1から復号装置 2に供給された。これに対して、図 29の情報処理装置においては、喑号ィ匕原画像データは、ネットワーク 502を介する 通信 (ストリーミング)により喑号ィ匕装置 501から復号装置 503に供給される。従って、 喑号ィ匕装置 501として、例えば、コンテンツ (原画像)を配信するサーバを採用するこ とができる。また、復号装置 503として、例えば、そのコンテンツをダウンロードして再 生するクライアント、即ち、ユーザが管理するクライアントを採用することができる。
[0285] このため、暗号化装置 501側には、エンコード部 511と暗号化部 512の他、ネットヮ ーク 502を介在する通信の制御を行う送信部 513が設けられている。即ち、送信部 5 13は、暗号化部 512から供給された暗号化原画像データをネットワーク 502を介して 復号装置 503に送信 (配信)することができる。
[0286] なお、エンコード部 511と暗号化部 512のそれぞれは、図 1のエンコード部 11と喑 号ィ匕部 12のそれぞれと基本的に同様の機能と構成を有しているので、その説明に ついては省略する。
[0287] また、復号装置 503側には、再生階層指定部 523乃至デコード部 526の他、ネット ワーク 502を介在する通信の制御を行う受信部 521、および、ハードディスク等で構 成される記憶部 522が設けられている。即ち、受信部 521は、暗号化装置 501から送 信された暗号化原画像データ(コンテンツデータ)をネットワークを 502を介して記憶 部 522に記憶させる。従って、抽出部 524は、リムーバブル記録媒体ではなく記憶部 522に記憶された暗号化原画像データの中から必要なデータを適宜抽出することに なる。
[0288] なお、再生階層指定部 523乃至デコード部 526のそれぞれは、図 1の再生階層指 定部 21乃至デコード部 24のそれぞれと基本的に同様の機能と構成を有しているの で、その説明については省略する。ただし、抽出部 524は、記憶部 522からデータを 読み出す機能をさらに有している。
[0289] さらには、図 1と図 29とを組み合わせることで、暗号化原画像データの配信経路とし て、リムーバブル記録媒体 3とネットワーク 502の両者を利用可能な本発明が適用さ れる情報処理システムの実現も容易に可能になる。
[0290] なお、このようなネットワーク 502等を介するストリーミングを行う場合には、パケット 長を得るための情報としては、 PLMを利用するよりは PMTを利用する方が好適である なぜならば、画像全体に対して 1つしかない PLMを利用することよりも、各タイルに対 して存在する PLTを利用すると、全タイルではなく一部分のタイルのみを送信する場 合に、オーバヘッドが少なくなり、送られてくるタイルごとに制御を行うことが容易にな るといったメリットがある力 である。
[0291] また、ストリーミングを行う場合、その通信経路として、ネットワークを介在させる必要 は特に無ぐその通信経路は特に限定されない。 [0292] ところで、以上説明したような情報処理システムの他、ハードディスク記録再生装置 のような 1台の情報処理装置に対しても本発明を適用することは当然ながらできる。
[0293] 具体的には例えば、図 30に示されるような記録再生装置 551に本発明を適用する ことも可能である。即ち、図 30は、本発明が適用される情報処理装置としての記録再 生装置の構成例を示してレ、る。
[0294] 図 30に示されるように、記録再生装置 551には、エンコード部 561乃至デコード部
568力 S設けられてレヽる。
[0295] エンコード部 561乃至記録制御部 563のそれぞれは、図 1のエンコード部 11乃至 記録制御部 13のそれぞれと基本的に同様の機能と構成を有している。従って、それ らの説明については省略する。
[0296] 記憶部 564は、例えばハードディスクで構成され、暗号化部 562から出力された暗 号ィ匕原画像データを記憶することができる。
[0297] 再生階層指定部 565乃至デコード部 568のそれぞれは、図 1の再生階層指定部 2 1乃至デコード部 24のそれぞれと基本的に同様の機能と構成を有しているので、そ の説明については省略する。ただし、抽出部 566は、リムーバブル記録媒体 552から データを読み出す機能と、記憶部 564からデータを読み出す機能を併せ持つている
[0298] ところで、上述した一連の処理は、ハードウェアにより実行させることもできる力 ソ フトウェアにより実行させることができる。
[0299] この場合、図 1の暗号化装置 1および復号装置 2、図 29の暗号化装置 501および 復号装置 503、並びに、記録再生装置 551のそれぞれは、例えば、図 31に示される ようなパーソナルコンピュータで構成することができる。
[0300] 図 31において、 CPU (Central Processing Unit) 601は、 ROM (Read Only Memory) 602に記録されているプログラム、または記憶部 608から RAM (Random Access Memory) 603にロードされたプログラムに従って各種の処理を実行する。 RAM603に はまた、 CPU601が各種の処理を実行する上において必要なデータなども適宜記憶 される。
[0301] CPU601、 ROM602,および RAM603は、バス 604を介して相互に接続されている 。このバス 604にはまた、入出力インタフェース 605も接続されている。
[0302] 入出力インタフェース 605には、キーボード、マウスなどよりなる入力部 606、デイス プレイなどよりなる出力部 607、ハードディスクなどより構成される記憶部 608、および 、モデム、ターミナルアダプタなどより構成される通信部 609が接続されている。通信 部 609は、インターネットを含むネットワークを介して他の情報処理装置との通信処理 を行う。
[0303] 入出力インタフェース 605にはまた、必要に応じてドライブ 610が接続され、磁気デ イスク、光ディスク、光磁気ディスク、或いは半導体メモリなどよりなるリムーバブル記 録媒体 611が適宜装着され、それらから読み出されたコンピュータプログラム力 必 要に応じて記憶部 608にインストールされる。
[0304] 一連の処理をソフトウェアにより実行させる場合には、そのソフトウェアを構成する プログラムが、専用のハードウェアに組み込まれているコンピュータ、または、各種の プログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎 用のパーソナルコンピュータなどに、ネットワークや記録媒体力 インストールされる。
[0305] このようなプログラムを含む記録媒体は、図 31に示されるように、装置本体とは別に 、ユーザにプログラムを提供するために配布される、プログラムが記録されている磁 気ディスク(フロッピディスクを含む)、光ディスク(CD- ROM(Compact Disk-Read Only Memory), DVD(Digital Versatile Disk)を含む)、光磁気ディスク(MD (Mini-Disk)を 含む)、もしくは半導体メモリなどよりなるリムーバブル記録媒体 (パッケージメディア) 611により構成されるだけでなぐ装置本体に予め組み込まれた状態でユーザに提 供される、プログラムが記録されている ROM602や、記憶部 608に含まれるハードデ イスクなどで構成される。
[0306] なお、本明細書にぉレ、て、記録媒体に記録されるプログラムを記述するステップは 、その順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理 されなくとも、並列的あるいは個別に実行される処理をも含むものである。
[0307] また、本明細書において、システムとは、複数の装置や処理部により構成される装 置全体を表すものである。
[0308] ところで、以上説明したように、例えば、図 29に示されるようなネットワーク配信モデ ルでは、サーバ 501側で喑号ィ匕原画像データを保持している場合には、そこからネ ットワーク 502の通信環境やクライアント 503側のデバイス能力に応じたビットレートや 空間解像度のデータを抜き出すことにより、再エンコードや再喑号ィ匕の必要なぐ配 信することが可能になる。
[0309] また、このことは、例えば図 1に示されるようなモデル、即ち、暗号化原画像データ 力 Sパッケージィ匕されるモデルについても有効である。即ち、喑号ィ匕された状態のコン テンッから、再生デバイスや表示媒体の能力(空間解像度)等に応じた適切なデータ を、暗号化されたままの状態で抜き出すことが可能となり、この場合も再エンコードや 再暗号ィヒが不要になる。
[0310] さらにまた、クライアントが現在所持する鍵 Keylでは復号できない高ビットレートの 画像や高空間解像度の画像であっても、サーバから復号に必要な鍵 Key2を秘密に 取得することにより、それらの画像を付カ卩的に楽しむことが可能となる。同様に、画像 の一部分のみが他の鍵で暗号化されているような場合に関しても、新たに発行され た鍵を取得することにより、これまで復号できなかった画像の一部分を復号することが できるようになる。
[0311] 以上のように、再エンコードや再暗号化の必要なしにコンテンツを階層的に配信、 再生することができる。また、複数の鍵を使用して暗号化された場合には、新たに鍵 を発行するか、または、利用者ごとに再生するコンテンツに対して制限をかけることが 可能となる。さらに、同様にして画像を部分的に秘密にしておくことも可能となる。
[0312] 換言すると、本発明を適用することで、 JPEG2000の階層化構造を保ったまま、暗号 ィ匕、復号を行う手法の実現が容易に可能となる。即ち、 1つの画像ファイルを喑号ィ匕 した後に、その画像ファイルの一部分を取り出すことにより、低空間解像度の喑号ィ匕 されたままの画像を取り出す手法の実現が容易に可能となる。同様に、低ビットレート の暗号化されたままの画像を取り出す手法の実現も容易に可能となる。
[0313] さらに、空間解像度やビットレートといった品質だけではなぐ画像の一部分のみに 喑号ィ匕をかける手法の実現も容易に可能になる。即ち、画像の一部分のみに暗号化 を施すことにより、その部分のみが正しくデコードできず、その部分を秘密にする手法 の実現も容易に可能である。 [0314] さらにまた、これらの手法を複合的に使用することにより、画像の空間解像度、ビット レート、および部分画像に対して、喑号ィ匕を任意にかけることができる。そして、同一 ファイルから部分的に抜き出すことも可能となる。
[0315] 以上の内容から、インターネット等ネットワークを通してビットレートや空間解像度を 必要に応じて変更する場合や、デジタルシネマのような、セキュリティ意識の高い場 合に対しても、容易に対応することが可能となる。

Claims

請求の範囲
入力データの少なくとも一部を喑号ィ匕して、その結果得られるデータを暗号化入力 データとして出力する第 1の情報処理装置と、前記暗号化入力データのうちの少なく とも一部を復号する第 2の情報処理装置からなる情報処理システムにおいて、 前記第 1の情報処理装置は、
所定の規則に従って、前記入力データから複数の分割データを分割する分割手 段と、 前記分割手段により分割された複数の前記分割データの中から所定の個 数の所定の分割データのそれぞれを個別に喑号ィ匕し、その結果得られる暗号化分 割データのそれぞれを出力する暗号化手段と、
前記暗号化手段から出力された前記暗号化分割データのそれぞれを復号時に 個別に特定するための特定テータであって、前記特定データ自身、前記暗号化分割 データのそれぞれ、および、前記分割手段により分割された複数の前記分割データ のうちの前記暗号化手段の処理の対象外の未暗号ィヒ分割データのそれぞれが所定 の配置順番で配置された場合における、前記暗号化分割データのそれぞれの配置 位置とサイズを特定可能な前記特定データを生成する特定データ生成手段と、 前記特定データ生成手段により生成された前記特定データ、前記暗号化手段か ら出力された前記暗号化分割データのそれぞれ、および、前記未暗号化分割データ のそれぞれを前記所定の配置順番で並べたデータを、前記暗号化入力データとして 生成する暗号化入力データ生成手段と、
前記暗号化入力データ生成手段により生成された前記暗号化入力データを前記 第 2の情報処理装置に提供する提供手段と
を備え、
前記第 2の情報処理装置は、
前記第 1の情報処理装置の前記提供手段から提供された前記暗号化入力デー タに含まれる前記特定データに基づいて、前記暗号化入力データに含まれる前記喑 号ィ匕分割データの全てのうちの一部を抽出する抽出手段と、
前記第 1の情報処理装置の前記提供手段から提供された前記暗号化入力デー タに含まれる前記暗号化分割データのうちの、前記抽出手段により抽出された前記 暗号化分割データを復号する復号手段と
を備える
ことを特徴とする情報処理システム。
入力データの少なくとも一部を喑号ィ匕して、その結果得られるデータを暗号化入力 データとして出力する第 1の情報処理装置と、前記暗号化入力データのうちの少なく とも一部を復号する第 2の情報処理装置からなる情報処理システムの情報処理方法 において、
前記第 1の情報処理装置は、
所定の規則に従って、前記入力データから複数の分割データを分割する分割処 理を実行し、
前記分割処理により分割された複数の前記分割データの中力 所定の個数の所 定の分割データのそれぞれを個別に暗号化し、その結果得られる暗号化分割デー タのそれぞれを出力する暗号化処理を実行し、
前記暗号化処理の結果として出力された前記暗号化分割データのそれぞれを復 号時に個別に特定するための特定テータであって、前記特定データ自身、前記暗号 化分割データのそれぞれ、および、前記分割処理により分割された複数の前記分割 データのうちの前記暗号化処理の対象外の未暗号化分割データのそれぞれが所定 の配置順番で配置された場合における、前記暗号化分割データのそれぞれの配置 位置とサイズを特定可能な前記特定データを生成する特定データ生成処理を実行し 前記特定データ生成処理により生成された前記特定データ、前記暗号化処理の 結果として出力された前記暗号化分割データのそれぞれ、および、前記未暗号化分 割データのそれぞれを前記所定の配置順番で並べたデータを、前記暗号化入力デ ータとして生成する暗号化入力データ生成処理を実行し、
前記暗号化入力データ生成処理により生成された前記暗号化入力データを前記 第 2の情報処理装置に提供する提供処理を実行し、
前記第 2の情報処理装置は、
前記第 1の情報処理装置の前記提供処理により提供された前記暗号化入力デー タに含まれる前記特定データに基づいて、前記暗号化入力データに含まれる前記喑 号ィ匕分割データの全てのうちの一部を抽出する抽出処理を実行し、
前記第 1の情報処理装置の前記提供処理により提供された前記暗号ィヒ入力デー タに含まれる前記暗号化分割データのうちの、前記抽出処理により抽出された前記 暗号化分割データを復号する復号処理を実行する
ことを特徴とする情報処理方法。
[3] 入力データの少なくとも一部を喑号ィ匕して、その結果得られるデータを暗号化入力 データとして出力する情報処理装置において、
所定の規則に従って、前記入力データから複数の分割データを分割する分割手段 と、
前記分割手段により分割された複数の前記分割データの中から所定の個数の所 定の分割データのそれぞれを個別に暗号化し、その結果得られる暗号化分割デー タのそれぞれを出力する暗号化手段と、
前記暗号化手段から出力された前記暗号化分割データのそれぞれを復号時に個 別に特定するための特定テータであって、前記特定データ自身、前記暗号化分割デ ータのそれぞれ、および、前記分割手段により分割された複数の前記分割データの うちの前記暗号化手段の処理の対象外の未暗号化分割データのそれぞれが所定の 配置順番で配置された場合における、前記暗号化分割データのそれぞれの配置位 置とサイズを特定可能な前記特定データを生成する特定データ生成手段と、 前記特定データ生成手段により生成された前記特定データ、前記暗号化手段から 出力された前記暗号ィヒ分割データのそれぞれ、および、前記未暗号化分割データ のそれぞれを前記所定の配置順番で並べたデータを、前記暗号化入力データとして 生成する暗号化入力データ生成手段と
を備えることを特徴とする情報処理装置。
[4] 所定の階層符号化方式に従って所定の画像データが階層符号化された結果得ら れる階層符号化画像データが前記入力データとして前記情報処理装置に入力され 前記分割手段は、入力された前記階層符号化画像データから、各階層のそれぞれ に対応する符号化データを前記分割データとしてそれぞれ分割する ことを特徴とする請求項 3に記載の情報処理装置。
[5] 前記所定の階層符号化方式が JPEG2000である場合、
前記特定データ生成手段は、さらに、 SIZ (Image anf tile size)および COD (Coding style default)並びに PLM(Packet length, main header)若しくは PLT(Packet length, tile-part header)を含む前記階層符号化画像データのヘッダを取得し、新たな前記 特定データを生成する代わりに、そのヘッダを前記特定データとして流用し、 前記暗号化入力データ生成手段は、前記特定データ生成手段により前記特定デ ータとして流用された前記階層符号化画像データの前記ヘッダを含む前記未暗号 化分割データのそれぞれ、および、前記暗号化分割データのそれぞれを、前記階層 符号化画像データを構成する各パケットの配置順番に従って並べたデータを、前記 暗号ィヒ入力データとして生成する
ことを特徴とする請求項 4に記載の情報処理装置。
[6] 入力データの少なくとも一部を喑号ィ匕して、その結果得られるデータを暗号化入力 データとして出力する情報処理装置の情報処理方法において、
所定の規則に従って、前記入力データから複数の分割データを分割する分割ステ ップと、
前記分割ステップの処理により分割された複数の前記分割データの中から所定の 個数の所定の分割データのそれぞれを個別に暗号化し、その結果得られる暗号化 分割データのそれぞれを出力する暗号化ステップと、
前記暗号ィヒステップの処理により出力された前記暗号化分割データのそれぞれを 復号時に個別に特定するための特定テータであって、前記特定データ自身、前記喑 号ィ匕分割データのそれぞれ、および、前記分割ステップの処理により分割された複 数の前記分割データのうちの前記暗号化ステップの処理の対象外の未暗号ィヒ分割 データのそれぞれが所定の配置順番で配置された場合における、前記暗号化分割 データのそれぞれの配置位置とサイズを特定可能な前記特定データを生成する特 定データ生成ステップと、
前記特定データ生成ステップの処理により生成された前記特定データ、前記暗号 化ステップの処理により出力された前記暗号ィヒ分割データのそれぞれ、および、前 記未暗号化分割データのそれぞれを前記所定の配置順番で並べたデータを、前記 喑号ィ匕入力データとして生成する喑号ィ匕入力データ生成ステップと
を含むことを特徴とする情報処理方法。
[7] 入力データの少なくとも一部を喑号ィ匕して、その結果得られるデータを暗号化入力 データとして出力する処理を制御するコンピュータに実行させるプログラムであって、 所定の規則に従って、前記入力データから複数の分割データを分割する分割ステ ップと、
前記分割ステップの処理により分割された複数の前記分割データの中から所定の 個数の所定の分割データのそれぞれを個別に暗号化し、その結果得られる暗号化 分割データのそれぞれを出力する暗号化ステップと、
前記暗号化ステップの処理により出力された前記暗号化分割データのそれぞれを 復号時に個別に特定するための特定テータであって、前記特定データ自身、前記喑 号ィ匕分割データのそれぞれ、および、前記分割ステップの処理により分割された複 数の前記分割データのうちの前記暗号化ステップの処理の対象外の未暗号化分割 データのそれぞれが所定の配置順番で配置された場合における、前記暗号化分割 データのそれぞれの配置位置とサイズを特定可能な前記特定データを生成する特 定データ生成ステップと、
前記特定データ生成ステップの処理により生成された前記特定データ、前記暗号 化ステップの処理により出力された前記暗号ィヒ分割データのそれぞれ、および、前 記未暗号化分割データのそれぞれを前記所定の配置順番で並べたデータを、前記 喑号ィ匕入力データとして生成する喑号ィ匕入力データ生成ステップと
を含むことを特徴とするプログラム。
[8] 所定のデータが、所定の規則に従って複数の分割データに分割され、
複数の前記分割データの中から所定の個数の所定の分割データのそれぞれが個 別に暗号化され、その結果暗号化分割データのそれぞれが得られ、
前記暗号ィヒ分割データのそれぞれを復号時に個別に特定するための特定テータ であって、前記特定データ自身、前記暗号化分割データのそれぞれ、および、複数 の前記分割データのうちの暗号化処理の対象外の未暗号化分割データのそれぞれ が所定の配置順番で配置された場合における、前記暗号化分割データのそれぞれ の配置位置とサイズを特定可能な前記特定データが生成され、
前記特定データ、前記暗号化分割データのそれぞれ、および、前記未暗号化分割 データのそれぞれが前記所定の配置順番で並べられ、
その結果得られる暗号化入力データが提供された場合、前記暗号化入力データの うちの少なくとも一部を復号する情報処理装置であって、
前記暗号化入力データに含まれる前記特定データに基づいて、前記暗号化入力 データに含まれる前記暗号化分割データの全てのうちの一部を抽出する抽出手段と 前記暗号化入力データに含まれる前記暗号化分割データのうちの、前記抽出手段 により抽出された前記暗号化分割データを復号する復号手段と
を備えることを特徴とする情報処理装置。
[9] 前記所定のデータは、所定の階層符号化方式に従って所定の画像データが階層 符号化された結果得られる階層符号化画像データであり、前記階層符号化画像デ ータから、各階層のそれぞれに対応する符号化データが前記分割データとしてそれ ぞれ分割され、その結果得られる前記暗号化入力データが提供された場合、 前記所定の画像データの再生時における階層を指定する階層指定手段をさらに 備え、
前記抽出手段は、前記暗号化入力データに含まれる前記特定データに基づいて、 前記暗号化入力データに含まれる前記暗号化分割データの全てのうちの、前記階 層指定手段により指定された前記階層に対応する暗号ィヒ分割データを抽出する ことを特徴とする請求項 8に記載の情報処理装置。
[10] 前記所定の階層符号化方式が JPEG2000であり、前記階層符号化画像データのへ ッダが前記特定データとして流用され、そのヘッダを含む前記未暗号化分割データ のそれぞれ、および、前記暗号化分割データのそれぞれが、前記階層符号化画像 データを構成する各パケットの配置順番に従って並べられ、その結果得られるデータ が前記暗号化入力データとして提供された場合、 前記抽出手段は、前記暗号化入力データの前記ヘッダに含まれる SIZ (Image anf tile size)および COD (Coding style default J並びに PLM(Packet length , main header) 若しくは PLT(Packet length , tile-part header)に基づいて、前記暗号化入力データ に含まれる前記暗号化分割データの全てのうちの、前記階層指定手段により指定さ れた前記階層に対応する暗号化分割データを抽出する
ことを特徴とする請求項 9に記載の情報処理装置。
[11] 所定のデータが、所定の規則に従って複数の分割データに分割され、
複数の前記分割データの中から所定の個数の所定の分割データのそれぞれが個 別に暗号化され、その結果暗号化分割データのそれぞれが得られ、
前記暗号化分割データのそれぞれを復号時に個別に特定するための特定テータ であって、前記特定データ自身、前記暗号化分割データのそれぞれ、および、複数 の前記分割データのうちの暗号化処理の対象外の未暗号化分割データのそれぞれ が所定の配置順番で配置された場合における、前記暗号化分割データのそれぞれ の配置位置とサイズを特定可能な前記特定データが生成され、
前記特定データ、前記暗号化分割データのそれぞれ、および、前記未暗号化分割 データのそれぞれが前記所定の配置順番で並べられ、
その結果得られる暗号化入力データが提供された場合、前記暗号化入力データの うちの少なくとも一部を復号する情報処理装置の情報処理方法であって、
前記暗号化入力データに含まれる前記特定データに基づいて、前記暗号化入力 データに含まれる前記暗号化分割データの全てのうちの一部を抽出する抽出ステツ プと、
前記暗号化入力データに含まれる前記暗号化分割データのうちの、前記抽出ステ ップの処理により抽出された前記暗号化分割データを復号する復号ステップと を含むことを特徴とする情報処理方法。
[12] 所定のデータが、所定の規則に従って複数の分割データに分割され、
複数の前記分割データの中から所定の個数の所定の分割データのそれぞれが個 別に暗号化され、その結果暗号化分割データのそれぞれが得られ、
前記暗号化分割データのそれぞれを復号時に個別に特定するための特定テータ であって、前記特定データ自身、前記暗号化分割データのそれぞれ、および、複数 の前記分割データのうちの暗号化処理の対象外の未暗号化分割データのそれぞれ が所定の配置順番で配置された場合における、前記暗号化分割データのそれぞれ の配置位置とサイズを特定可能な前記特定データが生成され、
前記特定データ、前記暗号化分割データのそれぞれ、および、前記未暗号化分割 データのそれぞれが前記所定の配置順番で並べられ、
その結果得られる暗号化入力データが提供された場合、前記暗号化入力データの うちの少なくとも一部を復号する処理を制御するコンピュータに実行させるプログラム であって、
前記暗号化入力データに含まれる前記特定データに基づいて、前記暗号化入力 データに含まれる前記暗号化分割データの全てのうちの一部を抽出する抽出ステツ プと、
前記暗号化入力データに含まれる前記暗号化分割データのうちの、前記抽出ステ ップの処理により抽出された前記暗号化分割データを復号する復号ステップと を含むことを特徴とするプログラム。
PCT/JP2005/005213 2004-05-27 2005-03-23 情報処理システムおよび方法、情報処理装置および方法、並びにプログラム WO2005117411A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN2005800254914A CN1993975B (zh) 2004-05-27 2005-03-23 信息处理系统及其使用的信息处理方法、信息处理装置及其使用的信息处理方法
US11/568,843 US8532287B2 (en) 2004-05-27 2005-03-23 Information processing system and information processing method for use therewith, information processing apparatus and information processing method for use therewith, and program
EP05727105A EP1750427A4 (en) 2004-05-27 2005-03-23 INFORMATION PROCESSING SYSTEM AND METHOD, INFORMATION PROCESSING DEVICE, METHOD, AND PROGRAM
KR1020067024594A KR101120258B1 (ko) 2004-05-27 2005-03-23 정보 처리 시스템 및 방법

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004158325A JP2005341316A (ja) 2004-05-27 2004-05-27 情報処理システムおよび方法、情報処理装置および方法、並びにプログラム
JP2004-158325 2004-05-27

Publications (1)

Publication Number Publication Date
WO2005117411A1 true WO2005117411A1 (ja) 2005-12-08

Family

ID=35451260

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/005213 WO2005117411A1 (ja) 2004-05-27 2005-03-23 情報処理システムおよび方法、情報処理装置および方法、並びにプログラム

Country Status (7)

Country Link
US (1) US8532287B2 (ja)
EP (1) EP1750427A4 (ja)
JP (1) JP2005341316A (ja)
KR (1) KR101120258B1 (ja)
CN (1) CN1993975B (ja)
TW (1) TW200604969A (ja)
WO (1) WO2005117411A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010055658A1 (ja) * 2008-11-13 2010-05-20 パナソニック株式会社 コンテンツ復号処理装置、コンテンツ復号処理方法及び集積回路

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7987514B2 (en) * 2006-04-04 2011-07-26 Intertrust Technologies Corp. Systems and methods for retrofitting electronic appliances to accept different content formats
JP5431148B2 (ja) * 2006-05-31 2014-03-05 インターナショナル・ビジネス・マシーンズ・コーポレーション ストレージ用論理データオブジェクトの変換方法およびシステム
US8769311B2 (en) 2006-05-31 2014-07-01 International Business Machines Corporation Systems and methods for transformation of logical data objects for storage
JP2008009140A (ja) * 2006-06-29 2008-01-17 Fujitsu Ltd 画像処理装置および画像処理方法
KR101074951B1 (ko) 2007-05-30 2011-10-18 후지쯔 가부시끼가이샤 화상 암호화 장치, 화상 복호 장치, 방법, 및 기록 매체
CN101682503A (zh) 2007-05-30 2010-03-24 富士通株式会社 图像加密装置、图像解密装置、方法以及程序
JP4995042B2 (ja) * 2007-11-05 2012-08-08 株式会社リコー 情報処理装置、情報処理方法、及び、情報記録媒体
JP2009124456A (ja) * 2007-11-15 2009-06-04 Ricoh Co Ltd 情報処理装置と情報処理方法と情報処理プログラム及び情報記録媒体
US8600050B1 (en) * 2008-02-22 2013-12-03 Sprint Communications Company L.P. Encrypting a data transmission using multiple channels
GB2454606C (en) * 2009-02-02 2017-01-25 Skype Ltd Method of transmitting data in a communication system
JP2011071649A (ja) * 2009-09-24 2011-04-07 Sony Corp 画像処理装置および方法
JP5515758B2 (ja) * 2010-01-18 2014-06-11 ソニー株式会社 画像処理装置および方法
US9208335B2 (en) 2013-09-17 2015-12-08 Auburn University Space-time separated and jointly evolving relationship-based network access and data protection system
US20150235633A1 (en) * 2014-02-20 2015-08-20 Chanpreet Singh Multi-layer display system
EP3160154B1 (en) * 2014-06-20 2019-05-01 Sony Corporation Information processing apparatus and information processing method
KR102426067B1 (ko) * 2014-08-07 2022-07-28 디빅스, 엘엘씨 독립적으로 인코딩된 타일을 포함한 기본 비트스트림을 보호하는 시스템 및 방법
TWM519795U (zh) * 2014-09-15 2016-04-01 巴而可公司 具有增加顯示區域之磚的顯示器
BR112019003128A2 (pt) 2016-09-15 2019-05-21 Nuts Holdings, Llc trânsito e armazenamento de dados de usuário criptografados
CN110446105B (zh) * 2019-09-20 2021-11-16 网易(杭州)网络有限公司 视频加密、解密的方法及装置
US11756218B2 (en) * 2019-10-08 2023-09-12 Sony Group Corporation Secure distribution of multi-resolution point cloud
AU2021251041A1 (en) 2020-04-09 2022-10-27 Nuts Holdings, Llc Nuts: flexible hierarchy object graphs
CN112600848B (zh) * 2020-12-17 2023-03-24 上海芯安信息科技有限公司 软件升级包封装方法和装置、解封装方法和装置

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06152989A (ja) * 1992-10-30 1994-05-31 Canon Inc 画像処理装置
JP2000013614A (ja) * 1998-06-25 2000-01-14 Nippon Telegr & Teleph Corp <Ntt> 画像データ通信システム
US20020141648A1 (en) 2001-03-30 2002-10-03 Kabushiki Kaisha Toshiba Apparatus and method for filing and reproducing images
JP2002359850A (ja) * 2001-02-15 2002-12-13 Ricoh Co Ltd ウェーブレット処理を実行するためのメモリ使用機構
WO2003005636A1 (en) 2001-07-04 2003-01-16 Telefonaktiebolaget L M Ericsson (Publ) Secure header information for multi-content e-mail
US20030068040A1 (en) 2001-10-04 2003-04-10 Wee Susie J. Packetizing devices for secure scalable data streaming
JP2003153228A (ja) 2001-11-15 2003-05-23 Sony Corp 画像符号化装置及び画像復号化装置
US20040081334A1 (en) 2002-10-18 2004-04-29 Canon Kabushiki Kaisha Information processing method and apparatus, computer program, and computer-readable storage medium

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3288898B2 (ja) 1995-05-31 2002-06-04 株式会社東芝 ディジタルテレビジョン放送システム
JP2001258031A (ja) 2000-03-08 2001-09-21 Sony Corp 信号処理方法、画像符号化装置及び画像復号装置
US20020164024A1 (en) 2000-08-25 2002-11-07 Hiroshi Arakawa Data transmission method and data relay method
US7409094B2 (en) * 2001-05-04 2008-08-05 Hewlett-Packard Development Company, L.P. Methods and systems for packetizing encoded data
US6983049B2 (en) * 2001-05-04 2006-01-03 Hewlett-Packard Development Company, Lp. Storage devices for secure scalable data streaming
JP2003324418A (ja) 2002-02-27 2003-11-14 Canon Inc 画像処理装置、データ処理装置及びデータ処理方法
FR2842378B1 (fr) * 2002-07-15 2005-02-04 Canon Kk Procede et dispositif de traitement d'une requete ou de donnees numeriques compressees
US7167560B2 (en) * 2002-08-08 2007-01-23 Matsushita Electric Industrial Co., Ltd. Partial encryption of stream-formatted media
JP2004140667A (ja) 2002-10-18 2004-05-13 Canon Inc 情報処理方法
JP2004242287A (ja) * 2003-01-14 2004-08-26 Canon Inc 情報処理方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
US7504968B2 (en) * 2004-02-13 2009-03-17 Hewlett-Packard Development Company, L.P. Media data decoding device

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06152989A (ja) * 1992-10-30 1994-05-31 Canon Inc 画像処理装置
JP2000013614A (ja) * 1998-06-25 2000-01-14 Nippon Telegr & Teleph Corp <Ntt> 画像データ通信システム
JP2002359850A (ja) * 2001-02-15 2002-12-13 Ricoh Co Ltd ウェーブレット処理を実行するためのメモリ使用機構
US20020141648A1 (en) 2001-03-30 2002-10-03 Kabushiki Kaisha Toshiba Apparatus and method for filing and reproducing images
JP2002300408A (ja) * 2001-03-30 2002-10-11 Toshiba Corp 画像ファイリング装置及び方法、並びに画像復元装置及び方法
WO2003005636A1 (en) 2001-07-04 2003-01-16 Telefonaktiebolaget L M Ericsson (Publ) Secure header information for multi-content e-mail
US20030068040A1 (en) 2001-10-04 2003-04-10 Wee Susie J. Packetizing devices for secure scalable data streaming
JP2003153228A (ja) 2001-11-15 2003-05-23 Sony Corp 画像符号化装置及び画像復号化装置
US20040081334A1 (en) 2002-10-18 2004-04-29 Canon Kabushiki Kaisha Information processing method and apparatus, computer program, and computer-readable storage medium

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"JPEG 2000 Part I Final Committee Draft Version 1.0.", 16 March 2000 (2000-03-16), XP002220239 *
ANONYMOUS: "JPEG2000, Part I, Final Committee Draft Version 1.0", ISO/IEC FCD15444-1: 2000 VI.0, 16 March 2000 (2000-03-16), pages 13 - 42
See also references of EP1750427A4

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010055658A1 (ja) * 2008-11-13 2010-05-20 パナソニック株式会社 コンテンツ復号処理装置、コンテンツ復号処理方法及び集積回路

Also Published As

Publication number Publication date
JP2005341316A (ja) 2005-12-08
TW200604969A (en) 2006-02-01
EP1750427A1 (en) 2007-02-07
CN1993975A (zh) 2007-07-04
EP1750427A4 (en) 2011-01-05
US20070223697A1 (en) 2007-09-27
US8532287B2 (en) 2013-09-10
KR20070026523A (ko) 2007-03-08
KR101120258B1 (ko) 2012-03-16
CN1993975B (zh) 2011-12-21
TWI333176B (ja) 2010-11-11

Similar Documents

Publication Publication Date Title
WO2005117411A1 (ja) 情報処理システムおよび方法、情報処理装置および方法、並びにプログラム
JP4829628B2 (ja) 暗号化方法,暗号復号化方法,暗号化装置,暗号復号化装置および通信システム
US7457419B2 (en) Information processing method and apparatus for encrypting encoded data
CN100584014C (zh) 媒体数据代码转换设备
CN100556125C (zh) 用于逐层管理多层多媒体流的版权的方法和设备
CN101911684B (zh) 选择性数据加密的方法和设备
US7463736B2 (en) Data process apparatus and method therefor
KR100579673B1 (ko) 암호화/복호화 시스템, 암호화 시스템 및 복호화 시스템
CN101677399A (zh) 基于流密码的安全编码方案的多媒体内容编码方法和系统
JP2007116659A (ja) 暗号化方法,暗号復号化方法,暗号化装置,暗号復号化装置,送受信システムおよび通信システム
CN100571388C (zh) 对渐次加密的可伸缩数据序列进行伸缩变换的方法
CN1937008A (zh) 加密方法、密码解码方法、加密器、密码解码器、发送/接收系统和通信系统
JP2003153228A (ja) 画像符号化装置及び画像復号化装置
Sadourny et al. A proposal for supporting selective encryption in JPSEC
JP2004040248A (ja) 情報処理装置、情報処理方法、プログラム、記憶媒体
JP4703805B2 (ja) 暗号化装置、暗号化方法、復号化装置、復号化方法および通信システム
JP2010145691A (ja) コンテンツ暗号化装置、コンテンツ復号化装置およびデータ変換方法
JP5116599B2 (ja) 階層型マルチキャスト配信のためのコンテンツ暗号化方法及び復号化方法並びにコンテンツ暗号化装置及び復号装置
CN101917623A (zh) 编码码流的防篡改加密方法、检测方法及装置
JP2009124456A (ja) 情報処理装置と情報処理方法と情報処理プログラム及び情報記録媒体
Zhu et al. JPEG 2000 syntax-compliant encryption preserving full scalability
JP4371663B2 (ja) 情報処理装置、情報処理方法
Ikeda et al. Selective encryption scheme and mode to avoid generating marker codes in JPEG2000 code streams with block cipher
Zhu et al. JPEG 2000 encryption enabling fine granularity scalability without decryption
JP4672971B2 (ja) 暗号化・復号方法及び装置

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 6432/DELNP/2006

Country of ref document: IN

REEP Request for entry into the european phase

Ref document number: 2005727105

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2005727105

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 1020067024594

Country of ref document: KR

NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Ref document number: DE

WWE Wipo information: entry into national phase

Ref document number: 11568843

Country of ref document: US

Ref document number: 2007223697

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 200580025491.4

Country of ref document: CN

WWP Wipo information: published in national office

Ref document number: 2005727105

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 1020067024594

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 11568843

Country of ref document: US