WO2005117411A1 - 情報処理システムおよび方法、情報処理装置および方法、並びにプログラム - Google Patents

情報処理システムおよび方法、情報処理装置および方法、並びにプログラム Download PDF

Info

Publication number
WO2005117411A1
WO2005117411A1 PCT/JP2005/005213 JP2005005213W WO2005117411A1 WO 2005117411 A1 WO2005117411 A1 WO 2005117411A1 JP 2005005213 W JP2005005213 W JP 2005005213W WO 2005117411 A1 WO2005117411 A1 WO 2005117411A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
encrypted
divided
divided data
encryption
Prior art date
Application number
PCT/JP2005/005213
Other languages
English (en)
French (fr)
Inventor
Hiroshi Mizuno
Original Assignee
Sony Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corporation filed Critical Sony Corporation
Priority to US11/568,843 priority Critical patent/US8532287B2/en
Priority to EP05727105A priority patent/EP1750427A4/en
Priority to KR1020067024594A priority patent/KR101120258B1/ko
Priority to CN2005800254914A priority patent/CN1993975B/zh
Publication of WO2005117411A1 publication Critical patent/WO2005117411A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/41Bandwidth or redundancy reduction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/30Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using hierarchical techniques, e.g. scalability
    • H04N19/33Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using hierarchical techniques, e.g. scalability in the spatial domain
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/48Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using compressed domain processing techniques other than decoding, e.g. modification of transform coefficients, variable length coding [VLC] data or run-length data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/60Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using transform coding
    • H04N19/63Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using transform coding using sub-band based transform, e.g. wavelets
    • H04N19/64Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using transform coding using sub-band based transform, e.g. wavelets characterised by ordering of coefficients or of bits for transmission
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/20Manipulating the length of blocks of bits, e.g. padding or block truncation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/30Compression, e.g. Merkle-Damgard construction

Definitions

  • the present invention relates to an information processing system and method, an information processing apparatus and method, and a program, and more particularly, to an information processing system capable of extracting a desired part from encrypted data and decoding the same.
  • the present invention relates to a system and method, an information processing device and method, and a program.
  • JPEG Joint Photographic Experts Group 2000 which can handle not only still image data but also moving image data is known.
  • Hierarchically encoded image data When decoding (decoding) image data hierarchically encoded (encoded) according to a compression encoding method such as JPEG2000 or the like (hereinafter, referred to as hierarchically encoded image data), the hierarchically encoded image is decoded.
  • image data with a spatial resolution of any of the layers (levels) can be decoded (decoded), and image data with a bit rate of any of the layers can be decoded. Can be decoded.
  • decoding for compression encoding
  • Encrypt decoding for encryption
  • Decode decoding for encryption
  • Patent document 1 WO 02/017637 pamphlet
  • Patent Document 2 JP-A-8-331543
  • Patent Document 3 JP-A-2003-324418
  • the layer coding before encryption is performed. It is not always necessary to use all of the image data, but only a part of it. However, in such a case, since the above-mentioned problem exists, only the parts necessary for decoding are extracted (cut out) from the encrypted hierarchically encoded image data and decoded. It is difficult to perform this operation, and eventually, there arises a problem that all the encrypted hierarchically encoded image data must be decrypted.
  • the present invention has been made in view of such a situation, and it is an object of the present invention to be able to extract a desired portion from decoded data and decode it.
  • An information processing system includes a first information processing apparatus that encrypts at least a part of input data and outputs the resulting data as encrypted input data;
  • An information processing system includes a second information processing device that decodes at least a part of data.
  • the first information processing apparatus includes a dividing unit that divides a plurality of pieces of divided data from input data according to a predetermined rule, and a predetermined number of predetermined pieces of data among the plurality of divided data that are divided by the dividing unit. Encrypting each of the divided data individually, and outputting each of the resulting encrypted divided data, and individually specifying each of the encrypted divided data output from the encrypting unit at the time of decryption.
  • Specific data that generates specific data that can specify the position and size of each of the encrypted divided data when each of the data is arranged in a predetermined arrangement order
  • Generating means specific data generated by the specific data generating means, each of the encrypted divided data output from the encrypting means, and each of the unencrypted divided data in a predetermined arrangement order.
  • the second information processing device based on the specific data included in the encrypted input data provided from the providing means of the first information processing device, generates the encrypted divided data included in the encrypted input data.
  • An information processing method of an information processing system includes a first information processing device that encrypts at least a part of input data and outputs the resulting data as encrypted input data; An information processing method for a second information processing device that decodes at least a part of the coded input data. Specifically, the first information processing device Performs a dividing process of dividing a plurality of pieces of divided data from input data according to a predetermined rule, and individually divides a predetermined number of pieces of the predetermined pieces of divided data from the plurality of pieces of divided data divided by the dividing process.
  • the second information processing device based on the specific data included in the encrypted input data provided by the providing process of the first information processing device, generates all of the encrypted divided data included in the encrypted input data.
  • An extraction process for extracting a part of the data is executed, and the encryption extracted by the extraction process from the encrypted divided data included in the encrypted input data provided by the provision process of the first information processing device is performed.
  • a decoding process for decoding the divided data is performed.
  • the first information processing device executes a division process, an encryption process, a specific data generation process, an encrypted input data generation process, and a provision process. That is, the division process is a process of dividing a plurality of pieces of divided data from input data according to a predetermined rule.
  • the encoding process means that a predetermined number of divided data items are This is a process of individually encrypting each of the predetermined divided data and outputting each of the resulting encrypted divided data.
  • the specific data generation process is a process of generating a specific data for individually specifying each of the encrypted data divided as a result of the encryption process at the time of decryption, and the specific data itself is encrypted.
  • the symbol in the case where each of the divided data and each of the unencrypted divided data that is not subjected to the encryption processing among the plurality of divided data divided by the division processing is arranged in a predetermined arrangement order, This is a process for generating specific data that can specify the arrangement position and size of each of the dangling divided data.
  • Encrypted input data generation processing means that the specific data generated by the specific data generation processing, each of the encrypted divided data output as a result of the encryption processing, and each of the unencrypted divided data are placed in a predetermined arrangement.
  • This is a process for generating data arranged in order as input data for encryption.
  • the providing process is a process of providing the encrypted input data generated by the encrypted input data generation process to the second information processing device.
  • the second information processing device performs processing on all of the encrypted divided data included in the encrypted input data based on the specific data included in the encrypted input data provided by the providing process of the first information processing device.
  • a decoding process for decoding the divided data is performed.
  • a first information processing apparatus is an information processing apparatus that encrypts at least a part of input data and outputs the resulting data as input data, according to a predetermined rule.
  • a dividing unit that divides a plurality of divided data from the input data; and a predetermined number of predetermined divided data individually encrypted from the plurality of divided data divided by the dividing unit.
  • Encryption means for outputting each of the data; and specific data for individually specifying each of the encrypted divided data output from the encryption means at the time of decryption, and the specific data itself and the encrypted divided data are provided.
  • Data and the unencrypted divided data that is not subject to processing by the encrypting means among the plurality of divided data divided by the dividing means in a predetermined arrangement order.
  • Specific data generation means for generating functional specific data, each of the specific data generated by the specific data generation means, each of the encrypted divided data output from the encryption means, and each of the unencrypted divided data.
  • the present invention is characterized in that it is provided with a U-shaped input data generating means for generating data arranged in a predetermined arrangement order as the U-shaped input data.
  • Hierarchically encoded image data obtained as a result of hierarchically encoding predetermined image data in accordance with a predetermined hierarchical encoding scheme is input to the information processing apparatus as input data, and the division means determines the input hierarchical code. From the encoded image data, the encoded data corresponding to each of the layers can be divided as divided data.
  • the specific data generation means further includes an image an tile size (SIZ) and a coding style default (COD), and a PLM (Packet length, main header) or PLT (Packet length, tile-part header), and instead of generating new specific data, instead of generating new specific data, the header is diverted as specific data.
  • SIZ image an tile size
  • CDD coding style default
  • PLM Packet length, main header
  • PLT Packet length, tile-part header
  • the first information processing method of the first information processing apparatus of the present invention is a first information processing method that encrypts at least a part of input data and outputs the resulting data as encrypted input data.
  • An information processing method for an apparatus comprising: a dividing step of dividing a plurality of divided data from input data in accordance with a predetermined rule; and a predetermined number of predetermined data from a plurality of divided data divided by the processing of the dividing step.
  • Each of the divided data is individually encrypted, and the resulting encrypted divided data is output, and each of the divided data output by the processing of the divided step. This is a specific data for individually specifying the data at the time of decryption.
  • An encrypted input data generation step for generating data obtained by arranging each of the encrypted divided data in a predetermined arrangement order as encrypted input data is included.
  • a first program of the present invention is a program that causes a computer that controls a process of encrypting at least a part of input data and outputting the resulting data as encrypted input data to be executed.
  • Specific data that can specify the location and size of each of the encrypted divided data when each of the unencrypted divided data that is not subject to the processing of No. 1 is arranged in a predetermined arrangement order.
  • At least a part of input data is encrypted, and data obtained as a result is output as encrypted input data.
  • a predetermined rule a plurality of divided data are divided from the input data, a predetermined number of the predetermined divided data are individually encrypted from among the plurality of divided data, and a resulting encryption is obtained. Are output.
  • the specific data is used to individually specify each of the encrypted divided data at the time of decryption, and the specific data itself, each of the encrypted divided data, and
  • each of the encrypted Eich divided data is Specific data that can specify the placement position and size is generated. Then, the data in which the specific data, the divided data, and the unencrypted divided data are arranged in a predetermined arrangement order are output as encrypted input data.
  • the predetermined data is divided into a plurality of divided data according to a predetermined rule, and a predetermined number of the predetermined divided data are respectively
  • Each of the encrypted data is individually encrypted, and as a result, each of the encrypted divided data is obtained.
  • the location and size of each of the encrypted divided data can be specified when each of the unencrypted divided data that is not subject to encryption processing among multiple divided data is arranged in a predetermined arrangement order.
  • Specific data is generated, and the specific data, each of the encrypted divided data, and each of the unencrypted divided data are arranged in a predetermined arrangement order.
  • encrypted input data is provided that is an information processing apparatus for decoding at least some of the ⁇ I ⁇ force data. More specifically, the second information processing apparatus of the present invention is configured to extract a part of all of the encrypted divided data included in the encrypted input data based on the specific data included in the encrypted input data. Means, and decryption means for decrypting the encrypted divided data extracted by the extraction means from among the encrypted divided data included in the encrypted input data.
  • the predetermined data is hierarchically encoded image data obtained as a result of hierarchically encoding predetermined image data in accordance with a predetermined hierarchical encoding method.
  • the predetermined data corresponds to each layer from the hierarchically encoded image data.
  • a layer designating means for designating a layer at the time of reproducing predetermined image data
  • the extracting means comprises an encryption input unit. Based on the specific data included in the data, the encrypted divided data corresponding to the layer specified by the layer specifying means among all of the encrypted divided data included in the encrypted input data. Data can be extracted.
  • the predetermined hierarchical coding method is JPEG2000
  • the header of the hierarchically coded image data is diverted as specific data
  • each of the unencrypted divided data including the header and the encrypted divided data is used.
  • Each of them is arranged according to the arrangement order of each packet constituting the hierarchically coded image data, and when the resulting data is provided as encrypted input data, the extracting means includes the data in the header of the input data.
  • the predetermined data is divided into a plurality of divided data according to a predetermined rule, and Each of the predetermined divided data is individually encrypted, and as a result, each of the encrypted divided data is obtained.
  • the encryption in the case where each of the encrypted divided data and each of the unencrypted divided data which is not subjected to the encryption processing among the plurality of divided data is arranged in a predetermined arrangement order.
  • Specific data that can specify the arrangement position and size of each of the divided data is generated, and the specific data, each of the encrypted divided data, and each of the unencrypted divided data are arranged in a predetermined arrangement order. It is, if the encrypted input data obtained as a result is provided an information processing method of the second information processing apparatus for decoding at least some of the encrypted input data. According to Itoda, the second information processing method extracts a part of all of the ⁇ ⁇ ⁇ divided data included in ⁇ ⁇ ⁇ input data based on the specific data included in the encrypted input data. Extraction step; and a decryption step of decrypting the ⁇ ⁇ ⁇ divided data extracted by the extraction step processing from the ⁇ ⁇ ⁇ divided data included in the encrypted input data. I do.
  • predetermined data is divided into a plurality of divided data in accordance with a predetermined rule, and a predetermined number of predetermined divided data are divided from the plurality of divided data. Each of them is individually encrypted, and as a result, each of the divided data is obtained.
  • Each arrangement of the encrypted data divided data when each of the divided data and the unencrypted Eich divided data which is not subjected to the encryption processing among the plurality of divided data is arranged in a predetermined arrangement order.
  • the program is executed by a computer that controls a process of decoding at least a part of the input data.
  • the second program of the present invention is a program for extracting a part of all of the encrypted divided data included in the encrypted input data based on the specific data included in the encrypted input data. And a decrypting step of decrypting the encrypted divided data extracted by the processing of the extracting step from the encrypted divided data included in the encrypted input data.
  • predetermined data is divided into a plurality of divided data in accordance with a predetermined rule, and a predetermined data is divided into a plurality of divided data by a predetermined method.
  • each of the encrypted divided data, and each of the undivided divided data of the plurality of divided data which is not subject to the signal Eck processing is arranged in a predetermined arrangement order.
  • data can be encrypted.
  • an encryption process that enables such a decryption process can be performed.
  • FIG. 1 is a block diagram showing an example of a functional configuration of an information processing system to which the present invention is applied.
  • FIG. 2 is a diagram illustrating JPEG2000 which is a coding system used by the encoding unit of FIG. 1.
  • FIG. 3 is a diagram illustrating JPEG2000 which is a coding system used by the encoding unit of FIG.
  • FIG. 4 is a diagram illustrating JPEG2000 which is a coding system used by the encoding unit of FIG. 1.
  • FIG. 5 is a diagram illustrating JPEG2000 which is a coding system used by the encoding unit of FIG. 1.
  • FIG. 6 is a view for explaining JPEG2000, which is a coding system used by the encoding unit in FIG. 1.
  • FIG. 7 is a diagram illustrating an encryption algorithm (use mode) that can be used by the encryption unit in FIG. 1.
  • FIG. 8 is a diagram illustrating an encryption algorithm (use mode) that can be used by the encryption unit in FIG. 1.
  • FIG. 9 is a diagram illustrating an encryption algorithm (use mode) that can be used by the encryption unit in FIG. 1.
  • FIG. 10 is a diagram illustrating an encryption algorithm (use mode) that can be used by the encryption unit in FIG. 1.
  • FIG. 11 is a diagram illustrating an encryption algorithm (use mode) that can be used by the encryption unit in FIG. 1.
  • FIG. 12 is a diagram illustrating a conventional encryption process.
  • FIG. 13 is a diagram illustrating a conventional encryption process.
  • FIG. 14 is a diagram showing a configuration of a JPEG2000 main header required for encryption processing to which the present invention is applied.
  • FIG. 15 is a diagram showing a detailed configuration of the PLM in FIG. 14.
  • FIG. 16 is a diagram showing a configuration of a JPEG2000 tile header required for a decoding process to which the present invention is applied.
  • FIG. 17 is a diagram showing a detailed configuration of the PLT in FIG. 14.
  • FIG. 18 is a diagram illustrating an encryption process to which the present invention is applied, that is, an encryption process performed by the encryption unit in FIG. 1.
  • FIG. 19 is a diagram illustrating an encryption process to which the present invention is applied, that is, an encryption process performed by the encryption unit in FIG. 1.
  • FIG. 20 is a diagram illustrating an encryption process to which the present invention is applied, that is, an encryption process executed by the encryption unit in FIG. 1.
  • FIG. 21 is a diagram illustrating an encryption process to which the present invention is applied, that is, an encryption process executed by the encryption unit in FIG. 1.
  • FIG. 22 is a diagram illustrating an encryption process to which the present invention is applied, that is, an encryption process executed by the encryption unit in FIG. 1.
  • FIG. 23 is a block diagram showing a detailed configuration example of an encryption unit in FIG. 1 to which the present invention is applied.
  • FIG. 25 is a flowchart illustrating the divided encryption processing in FIG. 24.
  • FIG. 26 is a flowchart illustrating a process of the decoding device in FIG. 1.
  • FIG. 27 is a flowchart illustrating the partial data extraction / decoding processing of FIG. 26.
  • FIG. 28 is a diagram showing an example of the processing result of the decoding device in FIGS. 26 and 28.
  • FIG. 29 is a block diagram showing another example of the functional configuration of the information processing system to which the present invention is applied.
  • FIG. 30 is a block diagram showing an example of a functional configuration of an information processing device to which the present invention is applied.
  • the present invention is applicable to various information processing apparatuses and information processing systems. That is, the present invention can take various embodiments. Therefore, first, one of these various embodiments will be described with reference to FIGS. 1 to 28, and then, with reference to the drawings after FIG. 29, some other embodiments will be described. explain.
  • FIG. 1 is a diagram showing an example of a functional configuration of an information processing system to which the present invention is applied.
  • this information processing system includes an encryption device 1 and a decryption device 2.
  • the encryption device 1 can encode the original image (hierarchical encoding), and then encode the original image and record it on the removable recording medium 3.
  • the data output from the encryption device 1 that is, the original image Data obtained as a result of hierarchical encoding and encryption (hereinafter referred to as “encrypted original image data”) is extracted as it is, and only the parts necessary for reproducing (decoding) an arbitrary layer are extracted. That is, it is configured to be able to perform decoding.
  • Encrypted original image data the data output from the encryption device 1, that is, the original image Data obtained as a result of hierarchical encoding and encryption
  • the original image input to the encryption device 1 exactly refers to an analog image signal or a digital image signal (data) corresponding to the original image.
  • the original image may be a moving image (image signal) or a still image (image signal).
  • one or more encrypted original image data are recorded on the removable recording medium 3.
  • the decryption device 2 obtains one predetermined encrypted original image data from the removable recording medium 3, decodes the data, decodes the data, and outputs the resulting image signal as a reproduced image.
  • the decryption device 2 does not necessarily decrypt all of the encrypted original image data from the removable recording medium 3 but extracts and decrypts only a portion necessary for reproduction (decoding) of an arbitrary layer among them. .
  • the decryption apparatus 2 when the decoding apparatus 2 reproduces (decodes) the original image at a predetermined layer (hierarchy lower than the highest layer that the original image originally has) for a predetermined type of quality, the decryption apparatus 2 outputs all of the encrypted original image data. Is that only the part necessary for the reproduction can be extracted and decoded without decoding.
  • the encryption device 1 and the decryption device 2 can perform a frame or a field as a unit when performing various processes on the original image or the reproduced image.
  • a unit such as a frame or a field is referred to as an access unit.
  • a frame is each still image that forms a moving image. That is
  • the encryption device 1 and the decryption device 2 can repeatedly execute various processes for each of the still images (frames) constituting the moving image. Therefore, the following description focuses on processing for one still image only. In other words, the description will be made assuming that the original image and the reproduced image are :! still images (image signals).
  • the encryption device 1 includes an encoding unit 11, an encryption unit 12, and a recording control unit 13.
  • the encoding unit 11 performs hierarchical coding on the original image (still image) in accordance with a predetermined hierarchical coding method while focusing on a predetermined type of quality, and converts the resulting hierarchically coded image data into a coded signal. Supply to 12.
  • the hierarchical coding method used by the encoding unit 11 is not particularly limited.
  • JPEG2000 is adopted.
  • the types of quality include, for example, spatial resolution, SNR (Signal to Noise Ratio) image quality (hereinafter simply referred to as image quality), position (spatial area), and component.
  • image quality SNR (Signal to Noise Ratio) image quality
  • position spatial area
  • component component
  • the encoding unit 12 divides the hierarchically encoded image data supplied from the encoding unit 11 into encoded data for each layer.
  • the encoding unit 12 individually encodes each of the divided encoded data for each layer (level) according to a predetermined encryption method (encryption algorithm).
  • a predetermined encryption method encryption algorithm
  • division in this specification does not only include actually dividing data and extracting (extracting) the divided data, but in a subsequent process, a data division (division point) is specified. And generating the information that can be done. However, in the following description, for the sake of simplicity, it is assumed that the divided data (encrypted divided data of each layer, etc.) is actually cut out.
  • the Zi-Dani system used by the Zi-Dani unit 12 is not particularly limited.
  • the encryption unit 12 is not particularly limited.
  • the encryption unit 12 is not particularly limited.
  • the encryption unit 12 arranges the encrypted data divided in each layer in a predetermined order and can specify the arrangement position and the size of the encrypted data divided in each layer.
  • Data hereinafter referred to as specific data
  • specific data that is, specific data that enables individual extraction of the encrypted divided data of each layer at the time of decryption, is added, and the resulting data is encrypted. It is supplied to the recording controller 13 as image data.
  • the specific data is not particularly limited as long as it is information that can specify the arrangement position and size of the encrypted divided data of each layer, as described above. That is, the specific data is not particularly limited as long as it is information that enables individual extraction of the cryptographic Eich division data of each layer at the time of decryption.
  • the header of the hierarchically encoded image data is directly used as the specific data. be able to. This is because these headers include 31200,? Shown in FIGS. 1 ⁇ ,? 1 ⁇ are included. However, these SIZ, COD, PLM, PLT will be described later.
  • the following data can be used as the encrypted original image data. That is, the header of the JPEG2000 layer-encoded image data (data before encryption) is diverted as specific data as it is, and its header and each layer of the encrypted divided data of each layer are converted to the layer code before encryption.
  • the data arranged according to each packet (packets will be described later) constituting the encrypted image data can be used as encrypted original image data.
  • the recording control unit 13 causes the removable original recording medium 3 to record the encrypted original image data supplied from the encoding unit 12.
  • the decoding device 2 is provided with a reproduction layer designation unit 21, an extraction unit 22, a decoding unit 23, and a decoding unit 24.
  • the reproduction layer designation unit 21 is configured to perform a predetermined type when an original image corresponding to the encrypted original image data recorded on the removable recording medium 3 is reproduced (when a reproduced image is output).
  • the quality layer (hereinafter, referred to as a reproduction layer) is designated and notified to the extraction unit 22.
  • the reproduction layer designation unit 21 can designate the reproduction layer based on an instruction from the user (command from a user interface not shown), or designates the reproduction layer by its own judgment. You can also.
  • the extraction unit 22 extracts only a portion necessary for reproduction in the reproduction hierarchy designated by the reproduction hierarchy designation unit 21 from the ⁇ -Danihara original image data recorded on the removable recording medium 3. Then, the data is supplied to the decoding unit 23. At this time, the extraction unit 22 uses the above-described specific data included in the encrypted original image data recorded on the removable recording medium 3, for example, in the case of JPEG2000, using the header diverted as the specific data. (More precisely, using SIZ and COD described later and PLM or PLT included in the header, as described later,), the part to be extracted is specified.
  • the decryption unit 23 decrypts a portion of the encrypted original image data recorded on the removable recording medium 3 extracted by the extraction unit 22, and obtains the resulting data (hereinafter referred to as a reproduction hierarchy). Is supplied to the decoding unit 24.
  • the encoded data of the reproduction layer is not the decoded data itself, but may be a variety of processes (steps S66 and FIG. (See S48 in Fig. 26) indicates the data obtained as a result of further processing.
  • the decoding unit 24 decodes the encoded data of the reproduction layer supplied from the decoding unit 23, and obtains the resulting image signal (original image restored in the reproduction layer for a predetermined type of quality). Is output as a reproduced image.
  • the encryption device 1 can encrypt the hierarchically encoded image data.
  • the hierarchically encoded image data (encrypted original image data) encrypted by the Zi-Dani device 1 remains in that state, and the subsequent processing (in the example of FIG. It is configured so that only the data necessary for part 23) can be extracted.
  • the decoding device 2 it is not necessary for the decoding device 2 to decode all of the encrypted original image data. Only the portion that can be played (decoded) in the playback hierarchy specified by the playback hierarchy designation unit 21 is decoded. be able to. That is, the above-described conventional problem can be solved.
  • the encoding unit 11 of the present embodiment uses
  • JPEG2000 a set unit of compression-encoded data of an image is called a packet, and is also referred to as such in this specification.
  • the image reproduction process according to JPEG2000 is as follows. That is, in the hierarchically coded image data (all data including the header and the like), the bit stream that is the actual data (data corresponding to the image) is decoded in order from the beginning, and is sequentially reproduced. Therefore, by varying the packet order (Progression Order) according to each type of quality, it becomes possible to control each type of quality (such as playback control at an arbitrary layer) during image playback.
  • the types of quality in JPEG2000 refer to image quality, spatial resolution, location (spatial domain), and components.
  • FIG. 2 shows hierarchically coded image data 31 formed by arranging each packet by focusing on the spatial resolution.
  • the hierarchically coded image data 31 (the order of the packets) is intended to gradually improve the spatial resolution, and is useful when all image components with a low spatial resolution are required.
  • each square (square frame) indicates one packet.
  • the first packet is SOC (Start Of Codestream), which is a marker added first.
  • SOC Start Of Codestream
  • the packet following the SOC is the main header.
  • the details of the main header will be described later with reference to FIG.
  • the packet following the main header is the SOT (Start Of Tile-part), and is a marker that is always added before the subsequent tile header (Tile Header).
  • the details of the tile header will be described later with reference to FIG.
  • the packet following the tile header is an SOD (Start Of Data), which is a marker that indicates that a JPEG2000 bit stream follows.
  • the above packet group that is, a packet group including SOC to SOD is hereinafter simply referred to as a header. That is, the JPEG2000 bit stream follows the header as described above. As described above, this bit stream is compression-encoded data of an original image, which is divided for each packet. Then, a packet called EOC (End Of Codestream) is always added to the end of the bit stream.
  • EOC End Of Codestream
  • each type of quality and hierarchy is described in order of interest from the left. That is, each of R, L, and C is described as the type of quality, and each of the R, L, and C is a numerical value indicating the layer of the corresponding packet (0 to 2 in the example of FIG. 2). (Any of these values) is shown.
  • R indicates the spatial resolution (Resolution)
  • L indicates the quality (Layer)
  • C indicates the component (Component).
  • the positions (positions) are arranged after the component C, but they are omitted in the example of FIG.
  • RO indicates a hierarchical level of spatial resolution, SO level.
  • RLCP spatial resolution scalable in consideration of the order of quality.
  • Te is the most low-les spatial resolution, (hierarchical power s 0 level of spatial resolution) image 51, all packets 41 through the attendant R0 43 Played from. That is, when the packets 41 to 43 are decoded, an image 51 is obtained.
  • the image 52 of the next spatial resolution (one level of the spatial resolution hierarchy) is reproduced from all the packets 41 to 46 associated with R0 and R1.
  • the image 53 of the next spatial resolution (two levels of spatial resolution) is reproduced from all the packets 41 to 49 attached to R0 to R2.
  • FIG. 3 shows hierarchically coded image data 61 formed by arranging each packet by paying attention to image quality.
  • This hierarchically encoded image data 61 (the order of the packets) is intended to improve the image quality step by step, and all component information is first required at all spatial resolutions even if the image quality is low. Useful in cases.
  • bit stream follows the same header (SOC to SOD) as in Fig. 2.
  • this bit stream is composed Only packets 71 to 79 of the packets are shown.
  • each packet constituting the bit stream is focused in the order of L, R, C, P (P is not shown). Will be lined up. Therefore, this image quality scalable can be referred to as LRCP image quality scalable.
  • an image 81 having the lowest image quality and having a layer level of 0 is reproduced from all the packets 71 to 73 attached to L0. That is, when the packets 71 to 73 are decoded, an image 81 is obtained.
  • An image 82 of the next image quality (layer hierarchy level) is reproduced from all the packets 71 to 76 attached to L0 and L1.
  • the image 83 of the next image quality (having two levels of layers) is reproduced from all the packets 71 to 79 attached to L0 to L2. In the same manner as described below, an image of higher quality is gradually reproduced.
  • FIG. 4 shows hierarchically coded image data 91 formed by arranging each packet by focusing on the spatial resolution.
  • the hierarchically coded image data 31 in FIG. 2 described above is the power S corresponding to the RLCP spatial resolution scalable
  • the hierarchically coded image data 91 in FIG. As can be seen from the order, the data is RPLC spatial resolution scalable.
  • Such hierarchically encoded image data 91 (the order in which the packets are arranged) is useful when a low spatial resolution level of all components at a particular spatial position is required first.
  • the RPLC spatial resolution is scalable, and the spatial resolution is the lowest, and the image 111 (at the hierarchical power level of the spatial resolution of the level) is composed of all packets 101 to packets attached to R0. Reproduced from 103. That is, when packets 101 to 103 are decoded, An image 111 is obtained. An image 112 of the next spatial resolution (one level of the spatial resolution hierarchy) is reproduced from all the packets 101 to 106 attached to R0 and R1. The image 113 having the next spatial resolution (two levels of spatial resolution) is reproduced from all the packets 101 to 109 attached to R0 to R2. Although not shown, in the same manner, an image having a gradually larger spatial resolution is reproduced in the same manner.
  • FIG. 5 shows hierarchically coded image data 121 formed by arranging each packet by focusing on the position.
  • This hierarchically coded image data 121 (order of the packets) is intended to improve the spatial position in stages, and is useful when high sample precision is given to a specific spatial position in all components. is there.
  • bit stream follows the same header (SOC to SOD) as in Fig. 2.
  • SOC SOC to SOD
  • FIG. 5 only the packets 131 to 139 of the packets constituting the bit stream are shown.
  • this position scalable can be referred to as PCRL position scalable.
  • the position hierarchy is the size of the number of reproduction target blocks in the entire original image.
  • the reproduction at the position level 0 level means that the first block from the top of the original image is reproduced.
  • the first block from above is shown as an image 141.
  • the image 141 having the position level 0 is reproduced from all the packets 131 to 133 associated with P0. That is, when the packets 131 to 133 are decoded, an image 141 is obtained.
  • the reproduction of the position hierarchy at the first level means that an area consisting of the first and second blocks from the top is reproduced.
  • the area consisting of the first and second blocks from above The area is shown as image 142.
  • the position hierarchical level image 142 is reproduced from all packets 131 to 136 associated with P0 and P1.
  • the reproduction of the position hierarchy at the second level means that an area composed of the first to third blocks from the top is reproduced. Note that an area composed of the first to third blocks from above is shown as an image 143.
  • the image 143 with the position hierarchy of two levels is reproduced from all the packets 131 to 139 associated with P0 to P2.
  • FIG. 6 shows hierarchically encoded image data 151 formed by arranging each packet by focusing on components.
  • This hierarchically coded image data 151 (order of the packets) is intended for component-based gradual improvement, and is used when high accuracy is given to a specific spatial position within a specific image component. Useful.
  • bit stream follows the same header (SOC to SOD) as in Fig. 2.
  • packets 161 to 169 forming this bit stream are shown.
  • each packet constituting the bit stream is arranged by paying attention to the order of C, P, R, and L as seen from the description in the packets 161 to 169. become. Therefore, this component scalable can be referred to as CPRL component scalable.
  • a component hierarchy is defined as follows. That is, for example, for each of M components (M is an arbitrary integer value), the number 0 is set according to a predetermined rule (for example, a rule in which a gray component is reproduced first, and then a color component is reproduced). When the numbers 0 to M-1 are respectively assigned, the numbers 0 to M-1 become the component hierarchy.
  • the reproduction of the component hierarchy at the 0 level means that the image is reproduced by the component of the number 0. That is, an image reproduced by the component with the number 0 can be said to be an image having a component level of 0 level (corresponding to CO), and is shown as an image 171 in the example of FIG. Image 171 with component level 0 is associated with CO Reproduced from all packets 161 to 163. That is, packets 161 through packets
  • the reproduction of one level of component hierarchy means that an image is reproduced by the component of number 1. That is, the image reproduced by the component with the number 1 can be said to be an image at the hierarchical level of the component (corresponding to C1), and is shown as an image 172 in the example of FIG.
  • the hierarchical image 172 of the component is reproduced from all the packets 164 to 166 associated with C1.
  • Reproduction with two levels of components means that an image is reproduced with the component of number 2.
  • the image reproduced by the component with the number 2 can be said to be an image having two levels of components (corresponding to C2), and is shown as the image 173 in the example of FIG.
  • An image 173 having a two-level component hierarchy is reproduced from all the packets 167 to 169 attached to C2.
  • JPEG2000 The hierarchical structure (scalability) of JPEG2000 will be described.
  • FIG. 7 is a diagram illustrating an ECB mode (Electronic Codeblock Mode).
  • a square symbol described as "Encrypt" indicates a process of encrypting input data and outputting the encrypted data. That is, in the example of FIG. 7, three symbols are present. This indicates that three encryption units or three keying devices are required, but not three times. It merely indicates that encryption processing is performed.
  • each of the average HI to the average H3 indicates three consecutive predetermined data.
  • a rectangular symbol described as a ciphertext indicates one piece of encrypted data obtained as a result of one encryption process.
  • each of the three plaintexts HI to H3 is encrypted, and as a result, three ciphertexts Aal to Aa3 are obtained.
  • the equivalence and the ciphertext have a one-to-one correspondence. For this reason, if at least two of the plaintext HINO and the plaintext H3 have the same content, for example, if the plaintext HI and the plaintext H2 have the same content, the corresponding ciphertexts Aal and Aa2 The data has the same contents. Therefore, this ECB mode has the merit of being the easiest to realize as compared with the other modes described below, but has the disadvantage that it is weak in statistical processing and has the merit.
  • CBC mode Cipher Block Chaining Mode
  • the square symbol described as Initial Value is the data of the initial value (Initial Value).
  • a symbol with a cross in a circle indicates a process of adding two input data by exclusive OR and outputting the operation result. That is, in the example of FIG. 8, the force of three symbols with a cross in a circle exists.
  • each of the averages HI to H3 indicates that the data is the same as the corresponding average in FIG.
  • the contents of the above symbols are the same in FIGS. 9 to 11 described later.
  • the entire length of the ciphertext is an integral multiple of the block length, and therefore, the padding process is performed on the last part of the plaintext. Will be.
  • FIG. 9 is a diagram illustrating an OFB mode (Output Feedback Mode).
  • the initial value is encrypted first, and the sum (data) of the exclusive OR of the decrypted initial value and the average HI is converted to the ciphertext Acl. Is obtained as Next, the initial value that was encrypted once is further encrypted (encrypted twice), and the sum of the exclusive OR of the initial value that was encrypted twice and the next average H2 (data) Is obtained as the ciphertext Ac2. Then, the initial value encrypted twice is further encrypted (encrypted three times), and the sum (data) of the exclusive OR of the initial value encrypted three times and the next plain H3 is calculated. ⁇ Issued as Ac3.
  • the encryption of the initial value is repeated, and each time it is added equally, whereby ciphertexts are sequentially obtained.
  • FIG. 10 is a diagram illustrating a CFB mode (Cipher Feedback Mode).
  • the ciphertext of the previous block is encrypted, and the resulting data and the plaintext of the current block are added to obtain the ciphertext of the current block.
  • the counter value C1 is decoded, and the sum of the exclusive OR of the resulting data and the average HI (data) Is obtained as the ciphertext Ael.
  • a counter value C2 different from the counter value C1 is decoded, and an addition value (data) of the exclusive OR of the resulting data and the next average H2 is obtained as a symbol Ae2.
  • each of the OFB mode in Fig. 9, the CFB mode in Fig. 10, and the CTR mode in Fig. 11 has the same average length and ciphertext length, and the padding process is unnecessary. .
  • the hierarchically encoded image data 201 shown in FIG. 12 indicates hierarchically encoded image data corresponding to one frame (still image).
  • the hierarchically coded image data 201 is hierarchically coded image data corresponding to the RLCP spatial resolution scalable as in FIG. 2 described above, and includes a bit stream following the header as in FIG. (Corresponding actual data) indicates hierarchically encoded image data divided into six packets 211 to 216. As shown in the description of the six packets 211 to 216, when the packets 211 to 213 are decoded and reproduced, an image having a spatial resolution level of 0 level (R0) is obtained. Then, when all of the packets 211 to 216 are decoded and reproduced, an image with a hierarchical power of Si level (R1) having a spatial resolution is obtained.
  • outlined arrows indicate padding processing and encryption processing, as described therein. As described above, padding processing is not required depending on the encryption use mode.
  • the ⁇ ⁇ ⁇ ⁇ ⁇ 12 12 12 12 ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ 201 ⁇ 201 ⁇ 201 ⁇ 201 ⁇ 201 ⁇ . 221 can be output.
  • the encrypted original image data 221 is the encrypted original image data when the padding process has been performed, and therefore, “padding” is added to the last packet.
  • the encoding unit 12 uses the encryption key Keyl for the part of the hierarchically coded image data 201 excluding the header (SOC to SOD). Encrypt Can. That is, the encryption unit 12 can encrypt the packet 211 to the packet 216 and the EOC constituting the bit stream by using the key. Then, the symbolizing unit 12 adds the header itself of the hierarchically encoded image data 201 as a header 241 before the symbolizing data 242 obtained as a result of such encryption processing, and obtains the result. It is also possible to output the encrypted original image data 231.
  • the encrypted original image data 231 is also the ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ . ⁇ .
  • the encryption processing shown in FIG. 12 and FIG. 13 is processing that has existed conventionally, and the encrypted original image data 221 in FIG. 12 and the encrypted original image data 231 in FIG.
  • the scalability characteristic of JPEG2000 has been lost. That is, as described above, when it is desired to reproduce an image having a spatial resolution level of level 0, only the packets 211 to 213 need to be decoded. However, it is not possible to extract and decrypt only the portion (encrypted data) corresponding to the packets 211 to 213 from the encrypted original image data 221 in FIG. Difficult (impossible). That is to say, after decoding all of the No. 2 image data 221 of FIG. 12 or all of the No. 2 image data 231 of FIG. 13 and restoring all of the hierarchically encoded image data 201, Unless the packets 211 to 213 are extracted, it is difficult (substantially impossible) to decode the packets 211 to 213.
  • the SOP marker which is one of the JPEG2000 markers, that is, the SOP marker added to the head of each packet
  • the format of the hierarchically encoded image data before encryption is Breaks can be easily identified.
  • the SOP marker is also eventually decoded, and it is difficult to use the SOP marker as a packet delimiter. I can't do it.
  • the SOP marker is left unencrypted, other parts will be encrypted.
  • the same code as the SOP marker may appear in the resulting dangling data.
  • the decryption device 2 in FIG. 1 may mistakenly recognize the same code portion as the SOP marker in the encrypted data as an SOP. That is, there is a possibility that a packet delimiter is erroneously recognized. Thus, it is inappropriate to use SOP markers.
  • the encryption unit 12 was conceived of a simple encryption process. That is, each of the encoded data of each layer is divided from the hierarchically encoded image data, and each of the divided encoded data of each layer is individually encoded. Then, the resulting encrypted divided data for each layer are arranged in a predetermined order, and the arrangement position and size (data length) of the encrypted data divided for each layer can be specified. This is the process of adding specific data and outputting the resulting data as final encrypted original image data.
  • the specific data may be in any form as long as the information can specify the arrangement position and size of each of the encrypted divided data for each layer.
  • the specific data in the encrypted original image data may be used.
  • the arrangement place may be any place.
  • the hierarchically encoded image data to be decoded is data in which the original image is hierarchically encoded according to JPEG2000. Therefore, if each of the encrypted divided data in each layer in the encrypted original image data is arranged in accordance with the arrangement order of each packet constituting the hierarchically encoded image data before encryption, the data before encryption can be obtained.
  • the header of the hierarchically coded image data can be directly used as the specific data. That is, the header of the hierarchically encoded image data before encryption is diverted as it is, and the header and each of the encrypted divided data for each layer are replaced with the packet of the hierarchically encoded image data before the symbolization. Data arranged in the same order as the arrangement order can be used as ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ .
  • FIG. 14 shows a configuration of a main header in JPEG2000.
  • the main header follows the SOC as described above.
  • the main header is a marker added immediately after SOC, SIZ, a mandatory marker segment.
  • COD COD, COC, and optional marker segments QCD, QCC, RGN, POC,
  • the SIZ, COD, and PLM of the components of such a main header are used as a part for specifying the arrangement position and size of the encrypted divided data for each layer. It is possible. Therefore, each of SIZ, COD, and PLM is described separately below.
  • SIZ is a marker that describes various information (tile size, number of components, and the like) about an image (here, the original image in Fig. 1).
  • COD is a mandatory marker in which a default code style is described. If the tile is divided into multiple tiles, it is added to the first tile. Within this COD, the progressive order (LRCP, RLCP, RPC, RPC, PCR, and CPRL information described above), number of layers
  • the PLM is an optional marker segment in which a list of each packet length of a tile portion is described.
  • FIG. 15 shows the configuration of this PLM. Therefore, the components of the PLM will be described below with reference to FIG.
  • PLM marker segment
  • PLM includes PLM (parameter), Lplm, Zplm,
  • Nplm (i), Iplm (i, j) (where i is 1 to n, j is 1 to m, and n and m are arbitrary integers depending on the number of tiles and the number of packets).
  • PLM is a marker.
  • Lplm indicates the size of this marker segment (PLM).
  • Zplm indicates the identification number of the PLM marker.
  • Nplm (i) indicates the number of bytes of lplm in the i-th tile portion.
  • Iplm (ij) indicates the length of the j-th packet in the tile part of Ban-eye.
  • SIZ, COD, and PLM of the main header in JPEG2000 have been described as examples of information that can be used to specify the arrangement position and size of the encrypted divided data for each layer.
  • the description of the components of the main header other than SIZ, COD, and PLM is omitted.
  • the constituent elements of the main header other than SIZ, COD, and PLM are not used in the encryption processing and decryption processing of this embodiment, and are information defined as the JPEG2000 code format. Can be easily understood.
  • FIG. 16 shows the configuration of the tile header.
  • the tile header is arranged between the SOT and the SOD. That is, as shown in FIG. 16, the tile header is composed of mandatory marker segments COD and COC, and optional marker segments QCD, QCC, RGN, POC, PPM, PLT, and COM.
  • the PLT among the components of such a tile header can be used as a part for specifying the arrangement position and size of the encrypted divided data for each layer. is there. Therefore, the PLT will be described below.
  • the PLT is an optional marker segment that describes a list of each packet length of the tile portion.
  • FIG. 17 shows the configuration of this PLT. Therefore, the components of the PLT will be described below with reference to FIG. 17
  • PLT marker segment
  • PLT includes PLT (parameter), Lplt, Zplt,
  • Iplt (i) (i is 1 to n, where n is an arbitrary integer value depending on the number of packets).
  • the components of the tile header other than the PLT are not used in the encryption process of the present embodiment or the decryption process for the same, and are easily defined by a person skilled in the art because the information is defined as a JPEG2000 code format. Because you can understand.
  • the PLM and the PLT are optional markers that describe a list of each packet length of the tile portion, even if it is misaligned. That is, the information described in each of the PLM and the PLT is the length of all the packets existing in the encoded code stream. However, the PLM is described separately for each tile. In the PLT, the packet lengths of the packets included in that tile are all described in order.
  • the layer-encoded image data is individually encrypted for each layer of encoded data, and as a result, the respective encrypted divided data of each layer is generated. Is done. Then, the encrypted divided image data of each layer is arranged in a predetermined order to generate encrypted original image data. In this case, in order to extract the predetermined encrypted divided data from the encrypted original image data, the arrangement position (offset position) and the size of the extracted divided data to be extracted are required. Therefore, the encrypted image data of the present embodiment further includes specific data that can specify the arrangement position and size of the encrypted divided data of each layer.
  • the hierarchically encoded image data before encryption is
  • the data is encoded according to JPEG2000.
  • the header main header or tile header
  • the encrypted original image data obtained by the encryption processing of the present embodiment includes: After all, the data is as follows. In other words, the header of the hierarchically encoded image data before the ⁇ sign is used as it is as the header, and the header and each of the encrypted divided data for each layer are replaced with the hierarchically encoded image data before the encryption.
  • the packets are arranged in accordance with the arrangement order of the respective packets, and the data obtained as a result is output from the ⁇ ⁇ ⁇ ⁇ 12 in FIG. 1 as final ⁇ ⁇ ⁇ original image data.
  • FIG. 18 also shows the hierarchically encoded image data 201 of FIGS. 12 and 13 used in describing the above-described conventional encryption processing.
  • FIG. 18 shows encrypted original image data 251 obtained as a result of encrypting the hierarchically encoded image data 201 by the encryption processing of the present invention.
  • the hierarchically encoded image data 201 before the repetitive power encryption is hierarchically encoded image data corresponding to the RLCP spatial resolution scalable as in FIG. 2 described above, and has the same header as in FIG.
  • the following bit stream (real data corresponding to the original image) indicates hierarchically encoded image data divided into six packets 211 to 216.
  • an image having a spatial resolution level of 0 level (R0) can be obtained. become.
  • an image having a spatial resolution of one level (R1) is obtained.
  • the encryption unit 12 of FIG. 1 first divides the hierarchically encoded image data 201 into a header (SOC to SOD) and a bit stream, and further divides the bit stream into an Divide into code data. Specifically, for example, in the example of FIG. 18, the encryption unit 12 divides the data into first encoded data including packets 211 to 213 and second encoded data including packets 214 to 216.
  • the encryption unit 12 individually encrypts each of the encoded data for each layer. Specifically, for example, in the example of FIG. 18, the encryption unit 12 performs a decoding on the first encoded data including the packets 211 to 213 using the key Key1. As a result, the divided data 262 with the spatial resolution of 0 level (corresponding to R0) is obtained. Further, the encoding unit 12 uses the second encoded data including the packets 214 to 216 as a key.
  • the encryption unit 12 diverts the header (SOC to SOD) of the hierarchically encoded image data 201 before encryption as the header 261 as it is, and uses the header 261, the encrypted divided data 262, and the By arranging the divided data 263 and the EOC 264 in that order, final encrypted original image data 251 is generated and supplied to the recording control unit 13 in FIG.
  • a key Key1 is used when encoded data having a spatial resolution hierarchy of level 0 (corresponding to R0), that is, packets 211 to 213 are encrypted.
  • the key Key1 may be used, but the key Key2 may be used. It may be used.
  • the decryption device 2 only holds the key Keyl, and if not, the spatial resolution hierarchy is one level (corresponding to R1) of the original image. Reproduction becomes impossible. That is, in order to reproduce the original image at one level of spatial resolution (corresponding to R1), the decryption device 2 also has the key Key2 in addition to the key Keyl. There is a need to.
  • FIG. 19 shows the same hierarchically encoded image data 201 as in FIG. 18 (and FIG. 12 and FIG. 13) described above, and the hierarchically encoded image data 201 is encrypted with padding processing.
  • the figure shows encrypted original image data 271 obtained as a result of being encrypted by the dangling process.
  • the encryption unit 12 in FIG. 1 divides the hierarchically encoded image data 201 into a header (SOC to SOD) and a bit stream, and further divides the bit stream into encoded data for each layer. I do. Specifically, for example, in the example of FIG. 19, the encryption unit 12 divides the data into first encoded data including packets 211 to 213 and second encoded data including packets 214 to 216. The processing up to this point is the same as the processing described in FIG.
  • the encryption unit 12 individually encrypts each of the encoded data for each layer.
  • the padding processing unit 12 performs padding processing. Specifically, for example, in the example of FIG. 19, the encoding unit 12 adds padding (PaddinngO) to the first encoded data including the packets 211 to 213, and adds the resulting data to the first encoded data. Use the key Keyl to defeat the ⁇ symbol. As a result, encrypted divided data 282 having a spatial resolution hierarchy of 0 level (corresponding to R0) is obtained. The encryption unit 12 also adds padding (Padding1) to the second encoded data including the packets 214 to 216, and encrypts the resulting data using the key Keyl. In this case, a different key Key2 can be used. As a result, the encrypted divided data 283 having one level of the spatial resolution (corresponding to R1) is obtained.
  • padding padding
  • the subsequent processing flow is similar to the processing flow described with reference to FIG. That is, the encoding unit 12 diverts the header (SOC to SOD) of the hierarchically encoded image data 201 before encryption as it is as the header 281, and uses the header 281, the encoded data 282, the encrypted divided data 282, By arranging data 283 and EOC284 in that order, the final encrypted original image data The data 271 is generated and supplied to the recording control unit 13 in FIG.
  • the padding process is performed, for example, as shown in FIG.
  • Hierarchically encoded image data 301 as shown in FIG. 20 has been supplied to the encryption unit 12.
  • the hierarchically encoded image data 301 is hierarchically encoded image data corresponding to the RLCP spatial resolution scalable as in FIG. 2 described above.
  • the hierarchically encoded image data 301 is hierarchically encoded image data when the original image is divided into a first tile and a second tile.
  • a tile header portion (Tile Header, SOD) 312 following the main header portion (SOC to SOT) 311 is a bit stream of the first tile that follows, that is, a header portion for packets 313 to 315.
  • a tile header portion (SOD) 316 following the packet 315 becomes a bit stream of the second tile that follows, that is, a header for the packets 317 to 319.
  • the first encoding unit 12 first converts the hierarchically encoded image data 301 into a main header portion 311, a tile header portion 312 of the first tile, and a bit stream (encode data) of the first tile. , Packets 313 to 315, the header part 316 of the second tile, the packets 317 to 319 of the bit stream (encoded data) of the second tile, and the EOC 320.
  • the character-sharing unit 12 further divides each of the tiles into encode data for each layer.
  • the character-sharing unit 12 since there is only the hierarchical structure power hierarchy of each tile, that is, since the spatial resolution hierarchy is only the 0th level (since only R0 packets exist), further division processing is not performed. I can't.
  • the encryption unit 12 individually encrypts each of the encoded data for each tile. Specifically, for example, in the example of FIG. 20, the encryption unit 12 The encoded data of the first tile consisting of 15 is encrypted using the key Keyl. As a result, encrypted divided data 333 of the first tile is obtained. In addition, the keying unit 12 encrypts the encoded data of the second tile including the bucket 317 to the packet 319 by using the key Key1. In this case, a different key Key2 can be used. As a result, encrypted divided data 335 of the second tile is obtained.
  • the encryption unit 12 generates the header of the hierarchically encoded image data 301 before encryption, that is, the main header part 311, the tile header part 312 of the first tile, and the tile header part of the second tile. 316 is used as it is as the main header portion 331, the tile header portion 332 of the first tile, and the tile header portion 334 of the second tile, and the following encrypted original image data 321 is generated. I do. That is, the ⁇ ⁇ ⁇ section 12 includes a main header portion 331, a tile header portion 332 of the first tile, an encrypted divided data 333 of the first tile, a tile header portion 334 of the second tile, and a second tile portion 334. By arranging the encrypted divided data 335 and the EOC 336 in that order, final encrypted original image data 321 is generated and supplied to the recording control unit 13 in FIG.
  • the encryption key can be changed each time.
  • the key Key1 is used when the encoded data of the first tile, that is, the packets 313 to 315 are encrypted.
  • the key Key1 may be used, but the key Key2 may be used.
  • the decryption device 2 only has the key Keyl, the reproduction of the second tile portion of the original image becomes impossible. That is, in order to reproduce the entire area of the original image, the decryption device 2 needs to hold the key Key2 in addition to the key Keyl.
  • FIG. 21 shows the hierarchically encoded image data 301 similar to FIG. 20 described above, and the result of encrypting the hierarchically encoded image data 301 by the encryption processing with padding processing.
  • the encryption unit 12 converts the hierarchically encoded image data 301 into a main header part 311, a tile header part 312 of the first tile, and a packet forming a bit stream (encoded data) of the first tile. 313 to packets 315, the header portion 316 of the second tile, the packets 317 to 319 constituting the bit stream (encoded data) of the second tile, and the EOC 320.
  • the processing up to this point is the same as the processing described with reference to FIG.
  • the encryption unit 12 individually encrypts each of the encoded data for each tile.
  • the encryption unit 12 performs padding processing. Specifically, for example, in the example of FIG. 21, the encryption unit 12 adds padding (Paddinngl) to the encoded data of the first tile composed of the packets 313 to 315, and uses the resulting data as a key. Use Key 1 to make a ⁇ As a result, encrypted divided data 353 of the first tile is obtained.
  • the encryption unit 12 also adds padding (Paddinng2) to the encoded data of the second tile consisting of the packets 317 to 319, and encodes the resulting data using the key Key1. I do. In this case, a different key Key2 can be used.
  • Reference numeral 12 denotes the header of the hierarchically encoded image data 301 before encryption, that is, the main header portion 311, the tile header portion 312 of the first tile, and the tile header portion 316 of the second tile as they are. And the main header portion 351, the tile header portion 352 of the first tile, and the tile header portion 354 of the second tile, to generate the following encoded original image data 341. That is, the ⁇ Signaling part 12 includes a main header portion 351, a tile header portion 352 of the first tile, an encrypted divided data 353 of the first tile, a tile header portion 354 of the second tile, and a second header portion 354. By arranging the encrypted divided data 355 of the tile and the EOC 356 in that order, the final generated image data 341 is generated and supplied to the recording control unit 13 in FIG.
  • This hierarchically encoded image data 401 is hierarchically encoded image data in the case where the original image is divided into a first tile and a second tile, as in Figs. 20 and 21 described above. Therefore, a tile header portion (Tile Header, SOD) 412 following the main header portion (SOC to SOT) 411 is a header portion for the bit stream of the subsequent first tile, that is, a packet 413 and a packet 414. Then, a tile header portion (SOD) 415 following the packet 414 becomes a bit stream of the second tile that follows, that is, a header for the packet 416 and the bucket 417.
  • Tile Header, SOD Tile Header
  • SOC to SOT main header portion
  • the first encoding unit 12 first converts the hierarchically encoded image data 401 into a main header portion 411, a tile header portion 412 of the first tile, and a bit stream (encode data) of the first tile.
  • the packet 413 and the packet 414 that constitute the second tile, the header portion 415 of the second tile, the packet 416 and the packet 417 that constitute the bit stream (encoded data) of the second tile, and the EOC 418 are affected.
  • the encryption unit 12 further converts the packets 413 and 414 constituting the bit stream (encoded data) of the first tile into packets 413 having a spatial resolution hierarchy of 0 level (corresponding to R0). , The packet is divided into packets 414 each having a spatial resolution hierarchy of one level (corresponding to R1).
  • the ⁇ ⁇ ⁇ section 12 converts the packet 416 and the packet 417 constituting the bit stream (encoded data) of the second tile into a packet 416 having a 0-level spatial resolution layer (corresponding to R0), The bucket is divided into buckets 417 with one level of spatial resolution (corresponding to R1).
  • the encryption unit 12 individually encodes the encoded data for each tile and for each layer. Specifically, for example, in the example of FIG. 13 is decrypted using the key Keyl, and as a result, encrypted divided data 433 is obtained. Similarly, the keying unit 12 encrypts the packet 414 using the key Key2, the packet 416 using the key Key1, and the packet 417 using the key Key2. As a result, each of the encrypted divided data 434, the encrypted divided data 436, and the encrypted divided data 437 is obtained.
  • the key is different for each spatial resolution (although the key Key1 and the key Key2 are used separately).
  • the (combination) is not limited to the example in FIG. That is, for example, when the purpose is to manage the decryption of tiles, it is possible to use the key Key1 for the packets 413 and 414 and use the key Key2 for the packets 416 and 417. Alternatively, for example, it is possible to use four different keys Keyl to Key4 for each of the packet 413, the packet 414, the packet 416, and the packet 417. In this case, both decoding of spatial resolution and decoding of tiles can be managed simultaneously.
  • the encryption unit 12 adds the header of the hierarchically encoded image data 401 before encryption, that is, the main header part 411, the tile header part 412 of the first tile, and the header of the second tile.
  • Each of the portions 415 is directly used as the main header portion 431, the header portion 432 of the first tile, and the tile header portion 435 of the second tile, and the following encrypted original image data is used.
  • the encryption unit 12 includes the main header part 431, the tile header part 432 of the first tile, and the encrypted division data 433 in which the spatial resolution hierarchy of the first tile is 0 level (corresponding to R0).
  • the first tile has a spatial resolution hierarchy of one level (corresponding to R1), the encrypted divided data 434, the tile header portion 435 of the second tile, and the spatial resolution hierarchy of the second tile SO level
  • the encrypted divided data 436 (corresponding to R0)
  • the hierarchical resolution of the spatial resolution of the second tile 437, and the encrypted divided data 437 (corresponding to R1) at the S1 level, and EOC438 in this order,
  • the original encrypted image data 421 is generated and supplied to the recording control unit 13 in FIG.
  • all of the encoded data for each layer is encrypted.
  • each of the encoded data for each layer can be individually encrypted, any of the layers can be encrypted. It is also possible to easily encode only the encoded data of an arbitrary number of layers.
  • the encoded data for each tile since all the encoded data for each tile is encrypted, the encoded data for each tile can be individually encrypted. It is easy to encrypt only the encoded data of any number of tiles.
  • the data before encryption is hierarchically encoded image data in the above-described example.
  • any data (not limited to image data) is used.
  • the following first to fourth processes can be sequentially executed.
  • the first process is a process of dividing input data before encryption into a plurality of pieces in accordance with a predetermined rule, and outputting the resulting divided data.
  • the predetermined rule is, for example, in the above example, a rule for dividing a header portion and a bit stream (actual data corresponding to an original image), and further dividing the bit stream for each tile and for each layer. become.
  • the second process is a process of individually encrypting an arbitrary number of arbitrary pieces of divided data output from the first process, and obtaining the resulting encrypted divided data. This is the process of outputting data.
  • the third process is a specific data for identifying the encrypted divided data output in the second process at the time of decryption.
  • Each of the third data is output in the first process.
  • the respective arrangement positions of the encrypted divided data when the specific data itself is arranged in a predetermined arrangement order.
  • This is the third process of generating specific data whose size can be specified.
  • the predetermined arrangement order is a hierarchically encoded image before encryption. This is the arrangement order of each packet of the image data.
  • the fourth process is a process in which each of the encrypted divided data, each of the unencrypted divided data, and the specific information generated in the third process are arranged in the above-described predetermined arrangement order. Is output as encrypted input data in which the input data is encrypted. That is, the encrypted original image data in the above-described example is the encrypted input data referred to herein.
  • FIG. 23 shows a detailed functional configuration example of the decoding unit 12 capable of executing a series of processes such as the first to fourth processes. That is, FIG. 23 shows a detailed functional configuration example of the encryption unit 12.
  • the encryption unit 12 includes a data separation unit 451 to an encrypted input data generation unit 454.
  • Each of the data division unit 451, the encryption processing unit 452, the specific data generation unit 453, and the symbol input data generation unit 454 executes each of the above-described first to fourth processes.
  • the specific data generation unit 453 is a header acquisition unit that acquires a header from JPEG2000 hierarchically encoded image data.
  • the input data when the input data is JPEG2000 hierarchically encoded image data, the input data indicates encrypted original image data. Therefore, in this case, it can be said that the encrypted input data generation unit 454 is a No. 2 danihara image data generation unit.
  • step S1 the encoding unit 11 encodes the original image and outputs hierarchically encoded image data obtained as a result.
  • step S1 the encoding unit 11 encodes the original image into a hierarchical code according to JPEG2000 such that the number of layers of quality of the target type is A (A is an arbitrary integer value of 1 or more).
  • A is an arbitrary integer value of 1 or more.
  • the type of quality of interest is the spatial resolution, and the number of layers A is 1 or 2. That is, as shown in the example of Fig. 18, R0 and R1 If hierarchically coded image data containing corresponding packets is output, the number of layers A is 2.
  • the number of layers A is 1.
  • PLM or JLM2000 in which writing is optional (optional)
  • the PLT is also used on the decoding device 2 side to specify each of the hiragana divided data of each layer.
  • the encoding unit 11 writes necessary information in the PLM of the main header or the PLT of the tile header, in addition to the SIZ and COD of the main header.
  • step S2 When the hierarchically encoded image data output from the encoding unit 11 is supplied to the encryption unit 12, the processing proceeds to step S2.
  • the encoded data for each layer (of the quality of the kind of interest) is divided, and each of the divided encoded data for each layer is individually encoded. As a result, encrypted divided data for each layer is obtained.
  • step S2 Such processing in step S2 is referred to as divided encryption processing.
  • the details of the division encryption processing will be described later with reference to the flowchart in FIG.
  • the predetermined order refers to the hierarchically encoded image data of JPEG2000. In the same order as the arrangement order of each packet. In this case, the header of the JPEG2000 hierarchically coded image data is directly used as the specific data (for specific examples, see FIGS. 18 to 22 described above).
  • step S4 the recording control unit 13 records the encrypted original image data on the removable recording medium 3.
  • step S2 the details of the divided encryption processing in step S2 will be described with reference to the flowchart in FIG.
  • step S21 the data division unit 451 in Fig. 23 of the encryption unit 12 in Fig. 1 obtains the number of hierarchies A from the SIZ or COD in the main header of the hierarchically encoded image data.
  • step S23 the data division unit 451 determines whether the layer of interest I is smaller than the number A of layers (I
  • step S24 the data division unit 451 determines the total packet length of all the packets belonging to the layer I of interest among the packets of the hierarchically encoded image data by using the PLM or PLT in the main header of the hierarchically encoded image data. Get from.
  • the unit of encryption is the total packet length of the packets included in the same layer, and this total packet length is the total sum of the packet lengths obtained from the PLM or PLT.
  • this SOP marker is added, it is necessary to add 6 bytes of the SOP to each packet. The presence or absence of this SOP is described in the main header, so you can refer to it.
  • the data division unit 451 extracts (divides) a part specified by the total packet length calculated in this way from the hierarchically encoded image data, and divides it into encoded data of the target layer I. Is supplied to the encryption processing unit 452. Specifically, for example, in this case, since the focused layer 1 is 0, the total packet length of the packets 211 to 213 is calculated in the example of FIG. 18, and as a result, the packets 211 to 213 are calculated. 213 is divided from the hierarchically encoded image data 201 and supplied to the encryption processing unit 452.
  • step S25 the encryption processing unit 452 determines the packet belonging to the layer of interest I, that is, the portion of the layer-encoded image data specified by the total packet length calculated in the process in step S24. Encrypt data.
  • the encryption processing unit 452 performs padding on the last block and then performs padding. Specifically, for example, in this case, since the target layer 1 is 0, as shown in FIG. 19, padding (packets 211 to 213) of the spatial resolution layer having a level of 0 (corresponding to R0) is performed. The data to which paddingO) is added is encrypted, and as a result, encrypted divided data 282 is obtained.
  • step S26 the data division unit 451 updates the target layer I so as to increase by 1 (1 ++), returns the process to step S23, and repeats the subsequent processes.
  • step S2 the layer of interest I is updated to "2" in the process of step S26, and the number of layers A is 2, so it is determined to be NO in the next process of step S23, and the divided encryption process is performed. Ends. That is, the process of step S2 in FIG. 24 ends, and the process of step S3 is executed. become.
  • the specific data generating unit (header obtaining unit) 453 obtains the header (SOC to SOD) of the hierarchically encoded image data 201 and sends it to the header (specification).
  • the data is diverted (generated) as it is to 261 and supplied to the encrypted input data (encrypted original image data) generating unit 454.
  • the ⁇ i-Dani input data generation unit 454 is also supplied with the ⁇ i-Dai divided data 262 and the encrypted divided data 263 obtained as a result of the processing in step S2.
  • the encrypted input data generation unit 454 determines the header (specific data) 261, the divided data 262, the encrypted divided data 263, and the data obtained by arranging the EOC264 in that order. 251 is output to the recording control unit 13 in FIG. 1 as encrypted original image data.
  • the encrypted original image data 271 of FIG. 19 is obtained in the process of step S3, and is supplied to the recording control unit 13.
  • the encrypted original image data 251 in Fig. 18 or the encrypted original image data 271 in Fig. 19 is recorded on the removable recording medium 3 in the process of the next step S4.
  • the processing of the decryption processing device 2 referred to here is the processing on the encrypted original image data recorded on the removable recording medium 3 as a result of the processing of FIGS. Refers to a series of processes until at least a part of data is decoded and decoded.
  • step S41 the reproduction layer specifying unit 21 of the decoding processing device 2 specifies a reproduction layer X (X is an arbitrary integer value of 1 or more) for a predetermined type of quality, and Notice.
  • X is an arbitrary integer value of 1 or more
  • step S42 the extraction unit 22 obtains the number A of layers for a predetermined type of quality from the SIZ or COD in the main header of the original image data recorded on the removable recording medium 3.
  • step S42 the encrypted original picture shown in FIG. It is assumed that image data 251 is recorded.
  • “2” is obtained as the number A of layers of the spatial resolution.
  • step S43 the extraction unit 22 determines whether the reproduction layer X is smaller than the number A of layers (X ⁇ A) or not.
  • step S44 the extraction unit 22 executes a predetermined error process and ends the process. .
  • step S43 when 2 or more is specified as the reproduction layer X, it is determined to be NO in step S43, and a predetermined error process is executed in the process of step S44. .
  • the spatial resolution hierarchy is only the 0 level or the 1 level.
  • X A-1 indicates that the reproduction hierarchy X of a predetermined type of quality is the highest hierarchy (the highest hierarchy originally contained in the original image). For example, in this case, since the highest layer of the spatial resolution is one level, specifying 1 as the reproduction layer X means that reproduction at the highest spatial resolution (one level) is specified.
  • the decryption unit 23 is supplied with the encrypted original image data 251 of FIG.
  • step S46 the decryption unit 23 decrypts all the encrypted parts of the encrypted original image data.
  • the ⁇ - ⁇ ⁇ ⁇ divided data 262 and the ⁇ - ⁇ ⁇ ⁇ divided data 263 are both decoded, and as a result, packets 211 to 216 are obtained. Will be restored.
  • padded encrypted original image data such as encrypted original image data 271 in FIG. 19 is supplied to the decryption unit 23
  • the decryption unit 23 After decoding, padding (PaddingO and Paddingl in the example of FIG. 19) is removed.
  • step S48 the decoding unit 23 restores the encoded data of the reproduction layer X by adding a header to the decoded data.
  • step S49 the decoding unit 24 converts the encoded data of the reproduction layer X into
  • the processing of the decryption processing device 2 ends.
  • step S45 if a layer lower than the highest layer is specified as the reproduction layer X, specifically, for example, in this case, if the 0 level is specified as the reproduction layer X, in step S45, The determination is NO, and the process proceeds to step S47.
  • step S47 the extraction unit 22 performs the necessary reproduction (decoding) on the reproduction layer X of a predetermined type of quality from the video data of the original image data recorded on the removable recording medium 3.
  • the encrypted divided data is extracted and supplied to the decryption unit 23. Then, the decryption unit 23 decrypts only the extracted encrypted divided data.
  • step S47 Such processing in step S47 is hereinafter referred to as partial data extraction / decoding processing.
  • This part A detailed example of the minute data extraction / decoding process is shown in the flowchart of FIG. Therefore, the details of the partial data extraction / decoding process will be described below with reference to the flowchart in FIG.
  • step S61 the extraction unit 22 extracts the header of the encoded original image data recorded on the removable recording medium 3.
  • the header 261 of the encrypted original image data 251 shown in FIG. 28 (the same encrypted original image data 251 as in FIG. 18) is extracted.
  • step S62 the extraction unit 22 uses at least a part of SIZ, COD, PLM, and PLT in the header to generate the reproduction layer X of the encrypted original image data. Specify the encrypted part corresponding to the encoded data. That is, the extraction unit 22 obtains the offset from the SOD and the data length of the encrypted part.
  • step S63 the extraction unit 22 determines, from the encrypted original image data recorded on the removable recording medium 3, the specified encrypted portion (corresponding to one or more corresponding divided data). Is extracted and supplied to the decoding unit 23.
  • step S64 the decryption unit 23 decrypts the extracted encrypted part.
  • the encrypted divided data 262 shown in FIG. 28 is decrypted.
  • step S65 the decoding unit 23 determines whether or not padding is included in the decoded data.
  • step S65 determines that the result of step S65 is YES, removes the padding in step S66, and then extracts the partial data.
  • the decryption process ends.
  • step S48 the process proceeds to step S48, and the subsequent processes are executed.
  • step S48 the header 261 is cut out before the packets 211 to 213, and then the EOC 261 is cut out. As a result, the encoded data 481 having the spatial resolution of 0 level is restored.
  • step S49 the encoded data 481 is decoded, and the resulting image signal having a spatial resolution of 0 level (the spatial resolution is reduced with respect to the original image having the spatial resolution of 1 level)
  • the reproduced image signal is output as a reproduced image.
  • the information processing system including the encryption device 1 and the decryption device 2 having the functional configuration as shown in FIG. 1 has been described as an embodiment of the present invention.
  • the present invention can take various embodiments, and is naturally not limited to the example of FIG.
  • FIG. 29 shows another configuration example of the information processing system to which the present invention is applied.
  • this information processing system also includes an encryption device 501 and a decryption device 503.
  • the encrypted original image data was supplied from the encryption device 1 to the decryption device 2 via the removable recording medium 3.
  • the video data is supplied from the video device 501 to the decoding device 503 by communication (streaming) via the network 502. Therefore, for example, a server that distributes contents (original images) can be adopted as the ⁇ - ⁇ device 501.
  • the decryption device 503 for example, a client that downloads and reproduces the content, that is, a client managed by the user can be adopted.
  • a transmission unit 513 for controlling communication via the network 502 is provided. That is, the transmitting unit 5 13 can transmit (distribute) the encrypted original image data supplied from the encryption unit 512 to the decryption device 503 via the network 502.
  • each of the encoding unit 511 and the encryption unit 512 has basically the same function and configuration as each of the encoding unit 11 and the encoding unit 12 in FIG. Is omitted here.
  • a reception unit 521 that controls communication via the network 502, and a storage unit configured with a hard disk and the like 522 are provided. That is, the receiving unit 521 causes the storage unit 522 to store the encrypted original image data (content data) transmitted from the encryption device 501 via the network 502. Accordingly, the extraction unit 524 appropriately extracts necessary data from the encrypted original image data stored in the storage unit 522 instead of the removable recording medium.
  • each of the reproduction layer designation units 523 to the decoding unit 526 has basically the same function and configuration as each of the reproduction layer designation units 21 to the decoding unit 24 in FIG. The description is omitted.
  • the extraction unit 524 further has a function of reading data from the storage unit 522.
  • an information processing system to which the present invention can be applied that can use both the removable recording medium 3 and the network 502 as a distribution route of the encrypted original image data Can be easily realized.
  • the present invention can naturally be applied to one information processing device such as a hard disk recording / reproducing device.
  • FIG. 30 shows a configuration example of a recording / reproducing device as an information processing device to which the present invention is applied.
  • the recording / reproducing apparatus 551 includes an encoding unit 561 to a decoding unit
  • Each of the encoding unit 561 to the recording control unit 563 has basically the same function and configuration as each of the encoding unit 11 to the recording control unit 13 in FIG. Therefore, their description is omitted.
  • the storage unit 564 is composed of, for example, a hard disk, and can store the encrypted image data output from the encryption unit 562.
  • Each of the reproduction layer designation sections 565 to 568 has basically the same function and configuration as each of the reproduction layer designation sections 21 to 24 in FIG. Is omitted.
  • the extraction unit 566 has both a function of reading data from the removable recording medium 552 and a function of reading data from the storage unit 564.
  • each of the encrypting device 1 and the decrypting device 2 in FIG. 1, the encrypting device 501 and the decrypting device 503 in FIG. 29, and the recording / reproducing device 551 are, for example, personal computers as shown in FIG. It can be configured with a computer.
  • a CPU Central Processing Unit
  • ROM Read Only Memory
  • RAM Random Access Memory
  • the RAM 603 also stores data and the like necessary for the CPU 601 to execute various types of processing.
  • the CPU 601, the ROM 602, and the RAM 603 are mutually connected via the bus 604. .
  • the input / output interface 605 is also connected to the bus 604.
  • the input / output interface 605 includes an input unit 606 including a keyboard and a mouse, an output unit 607 including a display, a storage unit 608 including a hard disk, a modem, a terminal adapter, and the like.
  • the communication unit 609 is connected. The communication unit 609 performs communication processing with another information processing device via a network including the Internet.
  • a drive 610 is connected to the input / output interface 605 as necessary, and a removable recording medium 611 composed of a magnetic disk, an optical disk, a magneto-optical disk, a semiconductor memory, or the like is mounted as appropriate, and read from them.
  • the output computer program is installed in the storage unit 608 as necessary.
  • a program constituting the software executes various functions by installing a computer incorporated in dedicated hardware or installing various programs.
  • a network or a recording medium is installed in a general-purpose personal computer or the like that can perform such operations.
  • a recording medium including such a program is provided separately from the apparatus main body, and is distributed to provide the user with the program.
  • Disks including disks
  • optical disks including CD-ROMs (Compact Disk-Read Only Memory), DVDs (including Digital Versatile Disks)), magneto-optical disks (including MDs (Mini-Disks)), or removable devices
  • semiconductor memory A recording medium (package medium) consisting of a ROM 602 in which a program is recorded, a hard disk included in a storage unit 608, and the like, which are provided to the user in a state in which the recording medium (package medium) 611 is incorporated in the main body of the apparatus in advance. Is done.
  • a system refers to an entire device including a plurality of devices and processing units.
  • the key Key2 required for decryption is obtained from the server by secretly obtaining the key Key2. It is possible to enjoy the image like a stick. Similarly, even when only a part of an image is encrypted with another key, a part of the image that could not be decrypted can be decrypted by obtaining a newly issued key. Become like
  • content can be hierarchically distributed and reproduced without the need for re-encoding or re-encryption.
  • a new key can be issued, or the content to be reproduced for each user can be restricted. Further, it is possible to keep the image partially secret in the same manner.

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Compression Or Coding Systems Of Tv Signals (AREA)
  • Facsimile Transmission Control (AREA)
  • Compression Of Band Width Or Redundancy In Fax (AREA)
  • Storage Device Security (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Image Processing (AREA)

Abstract

本発明は暗号化データの中から所望の部分を復号することができるようにする情報処理システムおよび方法、情報処理装置および方法、並びにプログラムに関する。 JPEG2000の階層符号化画像データ201のビットストリームを構成するパケット211乃至パケット216のうちの、パケット211乃至パケット213と、パケット214乃至パケット216とのそれぞれが個別に暗号化され、空間解像度が0レベルの(R0に対応する)暗号化分割データ262と、空間解像度が1レベルの(R1に対応する)暗号化分割データ263とのそれぞれが得られる。そして、階層符号化画像データ201のヘッダ(SOC乃至SOD)がヘッダ261として流用され、それに続けて、暗号化分割データ262、暗号化分割データ263、および、EOC264がその順番で並べられたデータ251が、最終的な暗号化データとして出力される。本発明は、画像提供装置に適用可能である。

Description

明 細 書
情報処理システムおよび方法、情報処理装置および方法、並びにプログ ラム
技術分野
[0001] 本発明は、情報処理システムおよび方法、情報処理装置および方法、並びにプロ グラムに関し、特に、暗号化されたデータの中から所望の部分を抽出して復号するこ とができる、情報処理システムおよび方法、情報処理装置および方法、並びにプログ ラムに関する。
背景技術
[0002] 近年、画像データを階層符号化可能な圧縮符号化方式として、例えば、静止画像 データのみならず動画像データも取り扱える JPEG (Joint Photographic Experts Group) 2000等が知られてレ、る。
[0003] このような JPEG2000等の圧縮符号化方式に従って階層符号化(エンコード)された 画像データ (以下、階層符号化画像データと称する)を復号 (デコード)する場合には 、その階層符号化画像データの階層化構造を利用することで、各階層(レベル)のう ちの任意の階層の空間解像度の画像データを復号 (デコード)したり、各階層のうち の任意の階層のビットレートの画像データを復号 (デコード)することが可能になる。
[0004] ところで、このような階層符号化画像データがサーバからネットワークを介してクライ アントに配信される場合等において、その階層符号化画像データの保護が必要とな る。このため、サーバ側で、階層符号化画像データを暗号化した上でネットワークを 介してクライアントに配信することがある。このような場合に使用可能な暗号化の手法 は、例えば、特許文献 1乃至特許文献 3等に開示されている。
[0005] なお、本明細書では、圧縮符号化(エンコード: Encode)に対する復号と、暗号化 ( Encrypt)に対する復号との区別を明確にするために、以下、前者をデコード(Decode )と称し、後者をそのまま復号 (Decrypt)と称する。
特許文献 1:国際公開第 02/017637号パンフレット
特許文献 2:特開平 8 - 331543号公報 特許文献 3:特開 2003—324418号公報
発明の開示
発明が解決しょうとする課題
[0006] しかしながら、特許文献 1乃至特許文献 3等従来の手法で暗号化された階層符号 化画像データそのままの状態では、暗号化前の階層符号化画像データが有する階 層化構造を利用することは非常に困難であり、その結果、その階層符号化画像デー タから所望の階層に対応する部分だけを抽出して復号することは困難となるという課 題があった。
[0007] このため、例えば次の問題が発生する。即ち、各階層のうちの所定の階層の空間 解像度の画像データをデコードしたり、各階層のうちの所定の階層のビットレートの画 像データをデコードするような場合、暗号化前の階層符号化画像データ全てを使用 する必要は必ずしも無ぐそのうちの一部分を使用すればよいことが多い。し力しなが ら、このような場合、上述した課題が存在するため、暗号化された階層符号化画像デ ータの中から、デコードに必要な部分のみを抽出して (切り出して)復号することは困 難であり、結局、暗号化された階層符号化画像データの全てを復号しなければなら ないという問題が発生する。
[0008] 上述した課題をさらに一般的な表現に改めると、階層符号化画像データに限らず 所定のデータが、特許文献 1乃至特許文献 3等従来の手法で暗号化された場合、そ の暗号化されたデータから所望の一部分を抽出して復号することは困難であるという 課題になる。具体的には例えば、 1枚の静止画像に対応する画像データが従来の手 法で暗号化された場合、より具体的には例えば、 AES (Advanced Encryption Standard)のようなブロック暗号が用いられて暗号化された場合、その画像全体全て に対して暗号化が施されることになる。
このため、その喑号化された画像データの中から、その静止画像の一領域(静止画 像の全空間領域のうちの一部分)に対応する部分を抽出して復号することが困難で あるという課題が発生することになる。
[0009] 本発明は、このような状況に鑑みてなされたものであり、喑号化されたデータの中か ら所望の部分を抽出して復号することができるようにするものである。 課題を解決するための手段
[0010] 本発明の情報処理システムは、入力データの少なくとも一部を暗号化して、その結 果得られるデータを暗号化入力データとして出力する第 1の情報処理装置と、前記 喑号ィ匕入力データのうちの少なくとも一部を復号する第 2の情報処理装置からなる情 報処理システムである。詳細には、第 1の情報処理装置は、所定の規則に従って、入 力データから複数の分割データを分割する分割手段と、分割手段により分割された 複数の分割データの中から所定の個数の所定の分割データのそれぞれを個別に喑 号化し、その結果得られる暗号化分割データのそれぞれを出力する暗号化手段と、 暗号化手段から出力された暗号化分割データのそれぞれを復号時に個別に特定す るための特定テータであって、その特定データ自身、暗号化分割データのそれぞれ 、および、分割手段により分割された複数の分割データのうちの暗号ィヒ手段の処理 の対象外の未暗号化分割データのそれぞれが所定の配置順番で配置された場合に おける、暗号化分割データのそれぞれの配置位置とサイズを特定可能な特定データ を生成する特定データ生成手段と、特定データ生成手段により生成された特定デー タ、暗号化手段から出力された暗号化分割データのそれぞれ、および、未暗号化分 割データのそれぞれを所定の配置順番で並べたデータを、暗号化入力データとして 生成する暗号化入力データ生成手段と、暗号化入力データ生成手段により生成され た暗号ィヒ入力データを第 2の情報処理装置に提供する提供手段とを備えることを特 徴とする。また、第 2の情報処理装置は、第 1の情報処理装置の提供手段から提供さ れた暗号化入力データに含まれる特定データに基づいて、暗号化入力データに含 まれる暗号化分割データの全てのうちの一部を抽出する抽出手段と、第 1の情報処 理装置の提供手段から提供された暗号化入力データに含まれる暗号化分割データ のうちの、抽出手段により抽出された暗号化分割データを復号する復号手段とを備 えることを特徴とする。
[0011] 本発明の情報処理システムの情報処理方法は、入力データの少なくとも一部を暗 号化して、その結果得られるデータを暗号化入力データとして出力する第 1の情報処 理装置と、暗号化入力データのうちの少なくとも一部を復号する第 2の情報処理装置 力 なる情報処理システムの情報処理方法である。詳細には、第 1の情報処理装置 は、所定の規則に従って、入力データから複数の分割データを分割する分割処理を 実行し、分割処理により分割された複数の分割データの中から所定の個数の所定の 分割データのそれぞれを個別に喑号ィ匕し、その結果得られる暗号ィヒ分割データのそ れぞれを出力する暗号化処理を実行し、暗号化処理の結果として出力された暗号化 分割データのそれぞれを復号時に個別に特定するための特定テータであって、特定 データ自身、暗号化分割データのそれぞれ、および、分割処理により分割された複 数の分割データのうちの暗号化処理の対象外の未暗号化分割データのそれぞれが 所定の配置順番で配置された場合における、暗号化分割データのそれぞれの配置 位置とサイズを特定可能な特定データを生成する特定データ生成処理を実行し、特 定データ生成処理により生成された特定データ、暗号化処理の結果として出力され た暗号化分割データのそれぞれ、および、未暗号化分割データのそれぞれを所定 の配置順番で並べたデータを、暗号化入力データとして生成する暗号化入力データ 生成処理を実行し、暗号化入力データ生成処理により生成された暗号化入力データ を第 2の情報処理装置に提供する提供処理を実行することを特徴とする。また、第 2 の情報処理装置は、第 1の情報処理装置の提供処理により提供された暗号化入力 データに含まれる特定データに基づいて、暗号化入力データに含まれる暗号化分割 データの全てのうちの一部を抽出する抽出処理を実行し、第 1の情報処理装置の提 供処理により提供された暗号化入力データに含まれる暗号化分割データのうちの、 抽出処理により抽出された暗号化分割データを復号する復号処理を実行することを 特徴とする。
本発明の情報処理システムおよび方法においては、入力データの少なくとも一部 が第 1の情報処理装置により暗号化されて、その結果得られるデータが暗号ィヒ入力 データとして第 1の情報処理装置から第 2の情報処理装置に提供される。そして、喑 号ィ匕入力データのうちの少なくとも一部が第 2の情報処理装置により復号される。詳 糸田には、第 1の情報処理装置により、分割処理、暗号化処理、特定データ生成処理 、暗号化入力データ生成処理、および提供処理が実行される。即ち、分割処理とは、 所定の規則に従って、入力データから複数の分割データを分割する処理である。喑 号化処理とは、分割処理により分割された複数の分割データの中から所定の個数の 所定の分割データのそれぞれを個別に暗号化し、その結果得られる暗号化分割デ ータのそれぞれを出力する処理である。特定データ生成処理とは、暗号化処理の結 果として出力された暗号ィヒ分割データのそれぞれを復号時に個別に特定するため の特定テータを生成する処理であって、その特定データ自身、暗号化分割データの それぞれ、および、分割処理により分割された複数の分割データのうちの暗号化処 理の対象外の未暗号化分割データのそれぞれが所定の配置順番で配置された場 合における、喑号ィ匕分割データのそれぞれの配置位置とサイズを特定可能な特定デ ータを生成する処理である。暗号化入力データ生成処理とは、特定データ生成処理 により生成された特定データ、暗号化処理の結果として出力された暗号化分割デー タのそれぞれ、および、未暗号化分割データのそれぞれを所定の配置順番で並べた データを、暗号ィヒ入力データとして生成する処理である。提供処理とは、暗号化入力 データ生成処理により生成された暗号化入力データを第 2の情報処理装置に提供 する処理であり。また、第 2の情報処理装置により、第 1の情報処理装置の提供処理 により提供された暗号化入力データに含まれる特定データに基づいて、暗号化入力 データに含まれる暗号化分割データの全てのうちの一部を抽出する抽出処理、およ び、第 1の情報処理装置の提供処理により提供された暗号化入力データに含まれる 喑号ィ匕分割データのうちの、抽出処理により抽出された喑号ィ匕分割データを復号す る復号処理が実行される。
本発明の第 1の情報処理装置は、入力データの少なくとも一部を暗号化して、その 結果得られるデータを喑号ィ匕入力データとして出力する情報処理装置であって、所 定の規則に従って、入力データから複数の分割データを分割する分割手段と、分割 手段により分割された複数の分割データの中から所定の個数の所定の分割データ のそれぞれを個別に暗号化し、その結果得られる暗号化分割データのそれぞれを出 力する暗号化手段と、暗号化手段から出力された暗号化分割データのそれぞれを復 号時に個別に特定するための特定テータであって、特定データ自身、暗号化分割デ ータのそれぞれ、および、分割手段により分割された複数の分割データのうちの暗号 化手段の処理の対象外の未暗号化分割データのそれぞれが所定の配置順番で配 置された場合における、暗号化分割データのそれぞれの配置位置とサイズを特定可 能な特定データを生成する特定データ生成手段と、特定データ生成手段により生成 された特定データ、暗号化手段から出力された暗号化分割データのそれぞれ、およ び、未暗号化分割データのそれぞれを所定の配置順番で並べたデータを、喑号ィ匕 入力データとして生成する喑号ィ匕入力データ生成手段とを備えることを特徴とする。
[0014] 所定の階層符号化方式に従って所定の画像データが階層符号化された結果得ら れる階層符号化画像データが入力データとして情報処理装置に入力され、分割手 段は、入力された階層符号化画像データから、各階層のそれぞれに対応する符号 化データを分割データとしてそれぞれ分割するようにすることができる。
[0015] 所定の階層符号化方式が JPEG2000である場合、特定データ生成手段は、さらに、 SIZ (Image anf tile size)および COD (Coding style default)並びに PLM(Packet length , main header)若しくは PLT(Packet length , tile-part header)を含む階層符号化画像 データのヘッダを取得し、新たな特定データを生成する代わりに、そのヘッダを特定 データとして流用し、暗号化入力データ生成手段は、特定データ生成手段により特 定データとして流用された階層符号化画像データのヘッダを含む未暗号化分割デ ータのそれぞれ、および、暗号化分割データのそれぞれを、階層符号化画像データ を構成する各パケットの配置順番に従って並べたデータを、暗号化入力データとして 生成するようにすることができる。
[0016] 本発明の第 1の情報処理装置の第 1の情報処理方法は、入力データの少なくとも 一部を暗号化して、その結果得られるデータを暗号化入力データとして出力する第 1 の情報処理装置の情報処理方法であって、所定の規則に従って、入力データから複 数の分割データを分割する分割ステップと、分割ステップの処理により分割された複 数の分割データの中から所定の個数の所定の分割データのそれぞれを個別に暗号 化し、その結果得られる暗号化分割データのそれぞれを出力する喑号ィ匕ステップと、 喑号ィ匕ステップの処理により出力された喑号ィ匕分割データのそれぞれを復号時に個 別に特定するための特定テータであって、特定データ自身、暗号化分割データのそ れぞれ、および、分割ステップの処理により分割された複数の分割データのうちの喑 号化ステップの処理の対象外の未暗号化分割データのそれぞれが所定の配置順番 で配置された場合における、暗号ィヒ分割データのそれぞれの配置位置とサイズを特 定可能な特定データを生成する特定データ生成ステップと、特定データ生成ステツ プの処理により生成された特定データ、喑号ィ匕ステップの処理により出力された喑号 化分割データのそれぞれ、および、未暗号化分割データのそれぞれを所定の配置 順番で並べたデータを、暗号化入力データとして生成する暗号化入力データ生成ス テツプとを含むことを特徴とする。
[0017] 本発明の第 1のプログラムは、入力データの少なくとも一部を暗号化して、その結果 得られるデータを暗号ィヒ入力データとして出力する処理を制御するコンピュータに実 行させるプログラムであって、所定の規則に従って、入力データから複数の分割デー タを分割する分割ステップと、分割ステップの処理により分割された複数の分割デー タの中力 所定の個数の所定の分割データのそれぞれを個別に喑号ィ匕し、その結 果得られる暗号化分割データのそれぞれを出力する暗号化ステップと、暗号化ステ ップの処理により出力された暗号化分割データのそれぞれを復号時に個別に特定 するための特定テータであって、特定データ自身、暗号化分割データのそれぞれ、 および、分割ステップの処理により分割された複数の分割データのうちの喑号ィヒステ ップの処理の対象外の未暗号化分割データのそれぞれが所定の配置順番で配置さ れた場合における、暗号化分割データのそれぞれの配置位置とサイズを特定可能な 特定データを生成する特定データ生成ステップと、特定データ生成ステップの処理 により生成された特定データ、喑号ィ匕ステップの処理により出力された暗号化分割デ ータのそれぞれ、および、未暗号化分割データのそれぞれを所定の配置順番で並 ベたデータを、暗号化入力データとして生成する暗号化入力データ生成ステップとを 含むことを特徴とする。
[0018] 本発明の第 1の情報処理装置および方法、並びに第 1のプログラムにおいては、入 力データの少なくとも一部が暗号化されて、その結果得られるデータが暗号化入力 データとして出力される。詳細には、所定の規則に従って、入力データから複数の分 割データが分割され、複数の分割データの中から所定の個数の所定の分割データ のそれぞれが個別に暗号化され、その結果得られる暗号化分割データのそれぞれ が出力される。また、暗号化分割データのそれぞれを復号時に個別に特定するため の特定テータであって、特定データ自身、暗号化分割データのそれぞれ、および、 分割ステップの処理により分割された複数の分割データのうちの暗号ィヒ処理の対象 外の未暗号化分割データのそれぞれが所定の配置順番で配置された場合における 、暗号ィヒ分割データのそれぞれの配置位置とサイズを特定可能な特定データが生 成される。そして、特定データ、喑号ィ匕分割データのそれぞれ、および、未暗号化分 割データのそれぞれが所定の配置順番で並べられたデータが、暗号化入力データ として出力される。
[0019] 本発明の第 2の情報処理装置は、所定のデータが、所定の規則に従って複数の分 割データに分割され、複数の分割データの中から所定の個数の所定の分割データ のそれぞれが個別に暗号化され、その結果暗号ィヒ分割データのそれぞれが得られ、 暗号化分割データのそれぞれを復号時に個別に特定するための特定テータであつ て、特定データ自身、暗号化分割データのそれぞれ、および、複数の分割データの うちの暗号化処理の対象外の未暗号化分割データのそれぞれが所定の配置順番で 配置された場合における、暗号化分割データのそれぞれの配置位置とサイズを特定 可能な特定データが生成され、特定データ、暗号化分割データのそれぞれ、および 、未暗号化分割データのそれぞれが所定の配置順番で並べられ、その結果得られる 暗号化入力データが提供された場合、喑号ィ匕入力データのうちの少なくとも一部を 復号する情報処理装置である。詳細には、本発明の第 2の情報処理装置は、暗号化 入力データに含まれる特定データに基づいて、暗号化入力データに含まれる暗号化 分割データの全てのうちの一部を抽出する抽出手段と、暗号化入力データに含まれ る暗号化分割データのうちの、抽出手段により抽出された暗号化分割データを復号 する復号手段とを備えることを特徴とする。
[0020] 所定のデータは、所定の階層符号化方式に従って所定の画像データが階層符号 化された結果得られる階層符号化画像データであり、階層符号化画像データから、 各階層のそれぞれに対応する符号ィヒデータが分割データとしてそれぞれ分割され、 その結果得られる暗号化入力データが提供された場合、所定の画像データの再生 時における階層を指定する階層指定手段をさらに設け、抽出手段は、暗号化入力デ ータに含まれる特定データに基づいて、暗号化入力データに含まれる暗号化分割デ ータの全てのうちの、階層指定手段により指定された階層に対応する暗号化分割デ ータを抽出するようにすることができる。
[0021] 所定の階層符号化方式が JPEG2000であり、階層符号化画像データのヘッダが特 定データとして流用され、そのヘッダを含む未暗号化分割データのそれぞれ、およ び、暗号化分割データのそれぞれが、階層符号化画像データを構成する各パケット の配置順番に従って並べられ、その結果得られるデータが暗号化入力データとして 提供された場合、抽出手段は、喑号ィ匕入力データのヘッダに含まれる SIZ (I腿 ge anf tile size)および COD (Coding style default J並びに PLM(Packet length , main header) 若しくは PLT(Packet length , tile-part header)に基づいて、暗号化入力データに含ま れる暗号化分割データの全てのうちの、階層指定手段により指定された階層に対応 する暗号化分割データを抽出するようにすることができる。
[0022] 本発明の第 2の情報処理装置の第 2の情報処理方法は、所定のデータが、所定の 規則に従って複数の分割データに分割され、複数の分割データの中力ら所定の個 数の所定の分割データのそれぞれが個別に暗号化され、その結果暗号化分割デー タのそれぞれが得られ、暗号化分割データのそれぞれを復号時に個別に特定する ための特定テータであって、特定データ自身、暗号化分割データのそれぞれ、およ び、複数の分割データのうちの暗号化処理の対象外の未暗号化分割データのそれ ぞれが所定の配置順番で配置された場合における、暗号化分割データのそれぞれ の配置位置とサイズを特定可能な特定データが生成され、特定データ、暗号化分割 データのそれぞれ、および、未暗号化分割データのそれぞれが所定の配置順番で 並べられ、その結果得られる暗号化入力データが提供された場合、暗号化入力デー タのうちの少なくとも一部を復号する第 2の情報処理装置の情報処理方法である。詳 糸田には、第 2の情報処理方法は、暗号化入力データに含まれる特定データに基づい て、喑号ィ匕入力データに含まれる喑号ィ匕分割データの全てのうちの一部を抽出する 抽出ステップと、暗号化入力データに含まれる喑号ィ匕分割データのうちの、抽出ステ ップの処理により抽出された喑号ィ匕分割データを復号する復号ステップとを含むこと を特徴とする。
[0023] 本発明の第 2のプログラムは、所定のデータが、所定の規則に従って複数の分割 データに分割され、複数の分割データの中から所定の個数の所定の分割データの それぞれが個別に暗号化され、その結果喑号ィ匕分割データのそれぞれが得られ、 暗号ィヒ分割データのそれぞれを復号時に個別に特定するための特定テータであつ て、特定データ自身、暗号化分割データのそれぞれ、および、複数の分割データの うちの暗号化処理の対象外の未暗号ィヒ分割データのそれぞれが所定の配置順番で 配置された場合における、暗号ィヒ分割データのそれぞれの配置位置とサイズを特定 可能な特定データが生成され、特定データ、暗号化分割データのそれぞれ、および 、未暗号ィヒ分割データのそれぞれが所定の配置順番で並べられ、その結果得られる 暗号化入力データが提供された場合、喑号ィ匕入力データのうちの少なくとも一部を 復号する処理を制御するコンピュータに実行させるプログラムである。詳細には、本 発明の第 2のプログラムは、暗号化入力データに含まれる特定データに基づいて、 暗号ィヒ入力データに含まれる暗号化分割データの全てのうちの一部を抽出する抽 出ステップと、暗号化入力データに含まれる喑号ィ匕分割データのうちの、抽出ステツ プの処理により抽出された暗号化分割データを復号する復号ステップとを含むことを 特徴とする。
本発明の第 2の情報処理装置および方法、並びに第 2のプログラムにおいては、所 定のデータが、所定の規則に従って複数の分割データに分割され、複数の分割デ 一タの中力ら所定の個数の所定の分割データのそれぞれが個別に暗号化され、そ の結果暗号化分割データのそれぞれが得られ、暗号化分割データのそれぞれを復 号時に個別に特定するための特定テータであって、特定データ自身、暗号化分割デ ータのそれぞれ、および、複数の分割データのうちの喑号ィヒ処理の対象外の未喑号 化分割データのそれぞれが所定の配置順番で配置された場合における、暗号化分 割データのそれぞれの配置位置とサイズを特定可能な特定データが生成され、特定 データ、暗号化分割データのそれぞれ、および、未喑号ィ匕分割データのそれぞれが 所定の配置順番で並べられ、その結果得られる暗号化入力データが提供された場 合、その暗号化入力データのうちの少なくとも一部が復号される。詳細には、喑号ィ匕 入力データに含まれる特定データに基づいて、暗号化入力データに含まれる暗号化 分割データの全てのうちの一部が抽出され、暗号化入力データに含まれる暗号化分 割データのうちの、抽出された暗号化分割データが復号される。 発明の効果
[0025] 以上のごとぐ本発明によれば、データを暗号化することができる。特に、そのように して喑号ィ匕されたデータの中から所望の部分を抽出して復号することができる。或い は、そのような復号処理を可能とする暗号化処理ができる。
図面の簡単な説明
[0026] [図 1]本発明が適用される情報処理システムの機能的構成の一例を示すブロック図 である。
[図 2]図 1のエンコード部が利用する符号ィ匕方式である JPEG2000を説明する図である [図 3]図 1のエンコード部が利用する符号ィ匕方式である JPEG2000を説明する図である [図 4]図 1のエンコード部が利用する符号ィ匕方式である JPEG2000を説明する図である [図 5]図 1のエンコード部が利用する符号ィ匕方式である JPEG2000を説明する図である [図 6]図 1のエンコード部が利用する符号ィ匕方式である JPEG2000を説明する図である
[図 7]図 1の暗号化部が利用可能な暗号アルゴリズム (使用モード)を説明する図であ る。
[図 8]図 1の暗号化部が利用可能な暗号アルゴリズム (使用モード)を説明する図であ る。
[図 9]図 1の暗号化部が利用可能な暗号アルゴリズム (使用モード)を説明する図であ る。
[図 10]図 1の暗号化部が利用可能な暗号アルゴリズム (使用モード)を説明する図で ある。
[図 11]図 1の暗号化部が利用可能な暗号アルゴリズム (使用モード)を説明する図で ある。
[図 12]従来の暗号化処理を説明する図である。 園 13]従来の暗号化処理を説明する図である。
[図 14]本発明が適用される暗号化処理に必要な、 JPEG2000のメインヘッダの構成 を示す図である。
[図 15]図 14の PLMの詳細な構成を示す図である。
[図 16]本発明が適用される喑号ィ匕処理に必要な、 JPEG2000のタイルヘッダの構成 を示す図である。
[図 17]図 14の PLTの詳細な構成を示す図である。
[図 18]本発明が適用される暗号化処理、即ち、図 1の暗号化部が実行する暗号化処 理を説明する図である。
[図 19]本発明が適用される暗号化処理、即ち、図 1の暗号化部が実行する暗号化処 理を説明する図である。
[図 20]本発明が適用される暗号化処理、即ち、図 1の暗号化部が実行する暗号化処 理を説明する図である。
[図 21]本発明が適用される暗号化処理、即ち、図 1の暗号化部が実行する暗号化処 理を説明する図である。
[図 22]本発明が適用される暗号化処理、即ち、図 1の暗号化部が実行する暗号化処 理を説明する図である。
園 23]本発明が適用される図 1の暗号化部の詳細な構成例を示すブロック図である。
[図 24]図 1の暗号化装置の処理を説明するフローチャートである。
園 25]図 24の分割暗号化処理を説明するフローチャートである。
[図 26]図 1の復号装置の処理を説明するフローチャートである。
園 27]図 26の部分データ抽出復号処理を説明するフローチャートである。
園 28]図 26と図 28の復号装置の処理結果の例を示す図である。
園 29]本発明が適用される情報処理システムの機能的構成の他の例を示すブロック 図である。
[図 30]本発明が適用される情報処理装置の機能的構成の一例を示すブロック図であ る。
園 31]本発明が適用される情報処理装置のハードウェア構成の一例を示すブロック 図である。
符号の説明
[0027] 1 暗号化装置, 2 復号装置, 3 リムーバブル記録媒体, 11 エンコード部,
12 暗号化部, 13 記録制御部, 21 再生階層指定部, 22 抽出部, 23 復号部, 24 デコード部, 201 階層符号化データ, 211乃至 216 パケット, 261 ヘッダ部分, 262, 263 暗号化分割データ, 451 データ分割部, 452 暗号化処理部, 453 特定データ生成部(ヘッダ取得部), 454 暗号化入力デ ータ(暗号化原画像データ)生成部, 501 暗号化装置 (サーバ), 502 ネットヮ ーク, 503 復号装置(クライアント), 511 エンコード部, 512 暗号化部, 51 3 送信部, 521 受信部, 522 記憶部, 523 再生階層指定部, 524 抽出 部, 525 復号部, 526 デコード部, 551 記録再生装置, 552 リムーバブ ル記録媒体, 561 エンコード部, 562 暗号化部, 563 記録制御部, 564 記憶部, 565 再生階層指定部, 566 抽出部, 567 復号部, 568 デコード 部, 601 CPU, 602 ROM, 603 RAM, 608 記憶部, 611 リムーバブル 記録媒体
発明を実施するための最良の形態
[0028] 次に、図面を参照して、本発明の実施の形態について説明する。
[0029] なお、本発明は様々な情報処理装置や情報処理システムに適用可能である。即ち 、本発明は、様々な実施の形態を取ることができる。そこで、はじめに、これらの様々 な実施の形態のうちのひとつについて、図 1乃至図 28を参照して説明し、その後、図 29以降の図面を参照して、その他の幾つかの実施の形態について説明する。
[0030] 図 1は、本発明が適用される情報処理システムの機能的構成の一例を示す図であ る。
[0031] 図 1に示されるように、この情報処理システムは、暗号化装置 1と復号装置 2とから構 成される。
[0032] 暗号化装置 1は、原画像をエンコード(階層符号化)し、さらに喑号ィ匕してリムーバ ブル記録媒体 3に記録させることができる。
[0033] ここで注目すべき点は、この暗号化装置 1から出力されるデータ、即ち、原画像が 階層符号化され、かつ、暗号化された結果得られるデータ(以下、暗号化原画像デ ータと称する)は、そのままの状態で任意の階層の再生(デコード)に必要な部分の みを抽出して復号できるように構成されている点である。その他、暗号化原画像デー タの詳細や具体例については後述する。
[0034] なお、暗号化装置 1に入力される原画像とは、正確には、原画像に対応するアナ口 グ画像信号またはデジタル画像信号 (データ)を指す。また、原画像は、動画像 (画 像信号)の場合もあるし、静止画像 (画像信号)の場合もある。
[0035] このようにして、リムーバブル記録媒体 3には、 1以上の暗号化原画像データが記録 されることになる。
[0036] 復号装置 2は、リムーバブル記録媒体 3から所定の 1つの暗号化原画像データを取 得して復号し、さらにデコードして、その結果得られる画像信号を再生画像として出 力する。
[0037] ここで注目すべき点は次の点である。即ち、復号装置 2は、リムーバブル記録媒体 3 から暗号化原画像データの全てを必ずしも復号するわけではなぐそのうちの任意の 階層の再生(デコード)に必要な部分のみを抽出して復号する点である。換言すると 、復号装置 2は、所定の種類の品質について所定の階層(原画像が元々有している 最高階層より低い階層)で原画像を再生 (デコード)する場合、暗号化原画像データ の全てを復号せずに、その再生に必要な部分のみを抽出して復号することができる 点である。
[0038] ところで、原画像や再生画像が動画像の場合、暗号化装置 1と復号装置 2は、原画 像または再生画像に対する各種処理を実行するときにはフレームまたはフィールドを 単位とすることができる。なお、以下、このようなフレームやフィールドといった単位を アクセスユニットと称する。フレームとは、動画像を構成する各静止画像である。即ち
、暗号化装置 1ゃ復号装置 2は、動画像を構成する各静止画像 (フレーム)のそれぞ れ毎に各種処理を繰り返し実行することができる。そこで、以下においては、 1枚の静 止画像に対する処理についてのみ着目して説明していく。換言すると、原画像と再 生画像とは、:!枚の静止画像(画像信号)であるとみなして説明していく。
[0039] 次に、暗号化装置 1と復号装置 2とのそれぞれの機能的構成例について、その順 番に個別に説明していく。
[0040] 暗号化装置 1には、エンコード部 11、暗号化部 12、および、記録制御部 13が設け られている。
[0041] エンコード部 11は、所定の階層符号化方式に従って原画像 (静止画像)を所定の 種類の品質に着目して階層符号化し、その結果得られる階層符号化画像データを 喑号ィ匕部 12に供給する。
[0042] なお、エンコード部 11が利用する階層符号化方式は特に限定されないが、例えば ここでは、 JPEG2000が採用されるとする。この場合、品質の種類としては、例えば、空 間解像度、 SNR (Signal to Noise Ratio)画質(以下単に画質と称する)、位置(空間領 域)、および、コンポーネントが存在する。その他、 JPEG2000の詳細な説明について は、図 2乃至図 6を参照して後述する。
[0043] 喑号ィ匕部 12は、エンコード部 11から供給された階層符号化画像データを、各階層 毎のエンコードデータに分割する。そして、喑号ィ匕部 12は、分割された各階層(レべ ル)毎のエンコードデータのそれぞれを、所定の暗号化方式(暗号アルゴリズム)に従 つて個別に喑号ィ匕する。以下、このようにして暗号化された各階層毎のエンコードデ ータのそれぞれを、以下、対応する階層の暗号化分割データと称する。
[0044] なお、本明細書で言う分割とは、実際にデータを分割して分割データを切り出す( 抽出する)ことだけを含むのではな 後段の処理において、データの区切り(分割点 )を特定できる情報を生成することも含む。ただし、以下の説明においては、説明の 簡略上、実際に分割データ(各階層の暗号化分割データ等)が切り出されるとして説 明していく。
[0045] また、喑号ィ匕部 12が利用する喑号ィ匕方式は特に限定されない。ただし、暗号化部
12が利用可能な暗号化方式の具体例については、図 7乃至図 11を参照して後述す る。
[0046] さらに、暗号化部 12は、各階層の暗号ィヒ分割データのそれぞれを所定の順番に並 ベ、かつ、各階層の暗号ィヒ分割データのそれぞれの配置位置とサイズとを特定可能 なデータ(以下、特定データと称する)、即ち、復号時における各階層の暗号化分割 データの個別抽出を可能とする特定データを付加し、その結果得られるデータを暗 号ィ匕原画像データとして記録制御部 13に供給する。
[0047] なお、特定データは、上述した定義の通り、各階層の暗号化分割データのそれぞ れの配置位置とサイズを特定可能な情報であれば特に限定されない。即ち、特定デ ータは、復号時における各階層の暗号ィヒ分割データの個別抽出を可能とする情報 であれば特に限定されない。
[0048] ただし、ここでは後述する JPEG2000の階層符号化画像データがエンコード部 11か ら喑号ィ匕部 12に供給されるので、階層符号化画像データのヘッダをそのまま特定デ ータとして利用することができる。なぜならば、これらのヘッダには、後述する図 14乃 至図17に示される312 00,?1^,?1^が含まれてぃるからでぁる。ただし、これらの SIZ,COD,PLM,PLTにつレ、ては後述する。
[0049] 換言すると、ここでは例えば、暗号化原画像データとして次のようなデータを利用す ることができる。即ち、 JPEG2000の階層符号化画像データ(暗号化前のデータ)のへ ッダを特定データとしてそのまま流用し、そのヘッダ、および、各階層の暗号化分割 データのそれぞれを、暗号化前の階層符号化画像データを構成する各パケット (パ ケットについては後述する)に従って並べたデータを、暗号化原画像データとして利 用すること力 Sできる。
[0050] 以上、暗号化部 12の処理の概略について説明した力 その詳細な処理の説明(具 体例等の説明)については、図 12乃至図 22を参照して後述する。また、暗号化部 1 2の詳細な機能的構成例についても、図 23を参照して後述する。
[0051] ところで、記録制御部 13は、喑号ィ匕部 12から供給された暗号化原画像データをリ ムーバブル記録媒体 3に記録させる。
[0052] 以上、暗号化装置 1の機能的構成例について説明した。次に、復号装置 2の機能 的構成例にっレ、て説明する。
[0053] 復号装置 2には、再生階層指定部 21、抽出部 22、復号部 23、およびデコード部 2 4が設けられている。
[0054] 再生階層指定部 21は、リムーバブル記録媒体 3に記録されている暗号化原画像デ ータに対応する原画像が再生される場合 (再生画像が出力される場合)における所 定の種類の品質の階層(以下、再生階層と称する)を指定し、抽出部 22に通知する。 なお、このとき、再生階層指定部 21は、ユーザからの指示(図示せぬユーザインタフ エースからの指令)に基づいて再生階層を指定することもできるし、自分自身の判断 で再生階層を指定することもできる。
[0055] 抽出部 22は、リムーバブル記録媒体 3に記録されている喑号ィ匕原画像データの中 から、再生階層指定部 21により指定された再生階層での再生に必要となる部分のみ を抽出し、復号部 23に供給する。このとき、抽出部 22は、リムーバブル記録媒体 3に 記録されている暗号化原画像データに含まれる上述した特定データを利用して、例 えば JPEG2000の場合特定データとして流用されたヘッダを利用して(より正確には後 述するように、そのヘッダに含まれる後述する SIZおよび COD、並びに PLM若しくは PLTを利用して)、抽出すべき部分を特定することになる。
[0056] 復号部 23は、リムーバブル記録媒体 3に記録されている暗号ィヒ原画像データのう ちの、抽出部 22により抽出された部分を復号し、その結果得られるデータ(以下、再 生階層のエンコードデータと称する)をデコード部 24に供給する。
[0057] なお、より正確には、再生階層のエンコードデータとは、復号されたデータそのもの ではなぐ復号されたデータに対して、必要に応じて各種処理 (後述する図 27のステ ップ S66や図 26の S48参照)がさらに施された結果得られるデータを指す。
[0058] デコード部 24は、復号部 23から供給された、再生階層のエンコードデータをデコ ードし、その結果得られる画像信号 (所定の種類の品質について再生階層で復元さ れた原画像)を再生画像として出力する。
[0059] 以上説明したように、暗号化装置 1は、階層符号化画像データを暗号化することが できる。特に、喑号ィ匕装置 1により暗号化された階層符号ィ匕画像データ(暗号ィ匕原画 像データ)は、その状態のままで、後段の処理(図 1の例では、復号装置 2の復号部 2 3)に必要なデータのみを抽出することができるように構成されている。これにより、復 号装置 2側では、暗号化原画像データの全てを復号する必要は無 再生階層指定 部 21により指定された再生階層での再生 (デコード)が可能となる部分だけを復号す ることができる。即ち、上述した従来の課題を解決することが可能になる。
[0060] 次に、図 2乃至図 6を参照して、本実施の形態のエンコード部 11が利用する
JPEG2000の階層化構造 (スケ一ラビリティ)について説明する。 [0061] なお、 JPEG2000においては、画像の圧縮符号化データの集合単位はパケットと称 されており、本明細書においてもそのように称する。
[0062] JPEG2000による画像の再生処理は次のような処理である。即ち、階層符号化画像 データ(ヘッダ等を含む全データ)のうちの、実データ(画像に対応するデータ)であ るビットストリームの最初から順番にデコードし順次再生を行っていく処理である。従 つて、品質の各種類のそれぞれに応じてパケットの順序(Progression Order)を可変 することで、画像の再生時に品質の各種類の制御 (任意の階層での再生制御等)が 可能になる。繰り返しになるが、 JPEG2000における品質の種類とは、画質、空間解像 度、位置 (空間領域)、およびコンポーネントを指す。
[0063] 最初に、図 2を参照して、空間解像度スケーラブルについて説明する。
[0064] 図 2には、空間解像度に着目して各パケットが並べられて形成された階層符号化画 像データ 31が示されている。この階層符号化画像データ 31 (そのパケットの並び順) は、空間解像度の段階的な改善を目的としており、低空間解像度の全画像コンポ一 ネントが必要となる場合に有用である。
[0065] この階層符号ィ匕画像データ 31において、各マス(四角形状の枠)のそれぞれは 1つ のパケットを示している。
[0066] 同図に示されるように、最初のパケットは、 SOC (Start Of Codestream)であり、最初 に付加されるマーカである。 SOCに続くパケットは、メインヘッダ(Main Header)である 。なお、メインヘッダの詳細については、図 14を参照して後述する。メインヘッダに続 くパケットは、 SOT (Start Of Tile- part)であり、それに続くタイルヘッダ(Tile Header) の前に必ず付加されるマーカである。なお、タイルヘッダの詳細については、図 16を 参照して後述する。タイルヘッダに続くパケットは、 SOD (Start Of Data)であり、その 後力 JPEG2000のビットストリームが続くことを示すマーカである。
[0067] なお、以上のパケット群、即ち、 SOC乃至 SODからなるパケット群を、以下、単にへ ッダと称する。即ち、上述したようなヘッダの後に、 JPEG2000のビットストリームが続く ことになる。このビットストリームとは、上述したように、原画像の圧縮符号化データで あり、それがパケット毎に分割されている。そして、ビットストリームの最後には必ず EOC (End Of Codestream)と称されるパケットが付加される。 [0068] 図 2の例では、そのようなビットストリームのうちのパケット 41乃至パケット 49のみが 図示されている。
[0069] これらのパケット 41乃至パケット 49のそれぞれの中には、品質の各種類と階層(レ ベル)が、着目されている順に左から順に記述されている。即ち、品質の種類として、 R,L,Cのそれぞれが記述されており、その R,L,Cのそれぞれには、対応するパケットの 階層を示す数値(図 2の例では、 0乃至 2のうちのいずれかの値)が示されている。ま た、 Rは空間解像度(Resolution)を、 Lは品質(レイヤー: Layer)を、 Cはコンポーネン ト(Component)をそれぞれ示している。なお、実際には、コンポーネント Cの後に、位 置(ポジション: Position)が並ぶことになるが図 2の例では省略されている。例えば、 ROとは、空間解像度の階層力 SOレベルであることを示している。また、このようなスケ ーラブルを、その品質の着目順に考慮して、 RLCP空間解像度スケーラブルと称する 。以上の内容は、後述する図 3乃至図 6、図 12、図 13、および図 18乃至図 22におい ても同様とされる。
[0070] この RLCP空間解像度のスケーラブルにぉレ、ては、空間解像度が一番低レ、 (空間 解像度の階層力 s0レベルの)画像 51は、 R0に付随する全てのパケット 41乃至パケット 43から再生される。即ち、パケット 41乃至パケット 43までがデコードされると、画像 51 が得られる。次の空間解像度の(空間解像度の階層が 1レベルの)画像 52は、 R0と R1に付随する全てのパケット 41乃至パケット 46から再生される。その次の空間解像 度の(空間解像度の階層が 2レベルの)画像 53は、 R0乃至 R2に付随する全てのパケ ット 41乃至パケット 49から再生される。図示はしないが、以下同様にして、次第に大 きな空間解像度の画像が再生されていく。
[0071] 次に、図 3を参照して、画質スケーラブルについて説明する。
[0072] 図 3には、画質に着目して各パケットが並べられて形成された階層符号化画像デー タ 61が示されている。この階層符号ィ匕画像データ 61 (そのパケットの並び順)は、画 質の段階的な改善を目的としており、画質が低くても全空間解像度で全てのコンポ 一ネント情報が最初に必要となる場合に有用である。
[0073] 図 3の階層符号化画像データ 61においても、図 2と同様のヘッダ(SOC乃至 SOD) の後に、ビットストリームが続いている。図 3の例では、このビットストリームを構成する パケットのうちのパケット 71乃至パケット 79のみが示されている。
[0074] 画質スケーラブルにおいては、ビットストリームを構成する各パケットは、パケット 71 乃至パケット 79の中の記述からわかるように、 L,R,C,P (Pの図示は省略)の順番に着 目されて並べられることになる。従って、この画質スケーラブルは、 LRCP画質スケー ラブノレと称することができる。
[0075] この LRCP画質スケーラブルにおいては、画質が一番低レ、(レイヤの階層が 0レベル の)画像 81は、 L0に付随する全てのパケット 71乃至パケット 73から再生される。即ち 、パケット 71乃至パケット 73までがデコードされると、画像 81が得られる。次の画質の (レイヤの階層力 レベルの)画像 82は、 L0と L1に付随する全てのパケット 71乃至パ ケット 76から再生される。その次の画質の(レイヤの階層が 2レベルの)画像 83は、 L0 乃至 L2に付随する全てのパケット 71乃至パケット 79から再生される。図示はしない 力 以下同様にして、次第に高い画質の画像が再生されていく。
[0076] 次に、図 4を参照して、他の空間解像度スケーラブル(図 2とは異なる空間解像度ス ケーラブル)について説明する。
[0077] 図 4には、空間解像度に着目して各パケットが並べられて形成された階層符号化画 像データ 91が示されている。ただし、上述した図 2の階層符号化画像データ 31は、 RLCP空間解像度スケーラブルに対応するデータであった力 S、この図 4の階層符号化 画像データ 91は、パケット 101乃至パケット 109内の記述(その並び順)からわ力るよ うに、 RPLC空間解像度スケーラブルに対応するデータである。このような階層符号化 画像データ 91 (そのパケットの並び順)は、特定の空間位置における全てのコンポ一 ネントの低空間解像度レベルが最初に必要となる場合に有用である。
[0078] 図 4の階層符号化画像データ 91においても、図 2と同様のヘッダ(SOC乃至 SOD) の後に、ビットストリームが続いている。図 4の例では、このビットストリームを構成する パケットのうちのパケット 101乃至パケット 109のみが示されている。なお、パケット 10 1乃至パケット 109内の Pは位置(Position)を示している。
[0079] この RPLC空間解像度のスケーラブルにぉレ、ては、空間解像度が一番低レ、(空間 解像度の階層力 ¾レベルの)画像 111は、 R0に付随する全てのパケット 101乃至パケ ット 103から再生される。即ち、パケット 101乃至パケット 103までがデコードされると、 画像 111が得られる。次の空間解像度の(空間解像度の階層が 1レベルの)画像 11 2は、 R0と R1に付随する全てのパケット 101乃至パケット 106から再生される。その次 の空間解像度の(空間解像度の階層が 2レベルの)画像 113は、 R0乃至 R2に付随す る全てのパケット 101乃至パケット 109から再生される。図示はしないが、以下同様に して、次第に大きな空間解像度の画像が再生されていく。
[0080] 次に、図 5を参照して、位置スケーラブルについて説明する。
[0081] 図 5には、位置に着目して各パケットが並べられて形成された階層符号ィヒ画像デー タ 121が示されている。この階層符号化画像データ 121 (そのパケットの並び順)は、 空間位置の段階的な改善を目的としており、全てのコンポーネント内の、特定の空間 位置に対して高いサンプル精度を与える場合に有用である。
[0082] 図 5の階層符号化画像データ 121においても、図 2と同様のヘッダ(SOC乃至 SOD) の後に、ビットストリームが続いている。図 5の例では、このビットストリームを構成する パケットのうちのパケット 131乃至パケット 139のみが示されている。
[0083] 位置スケーラブルにおいては、ビットストリームを構成する各パケットは、パケット 13 1乃至パケット 139の中の記述からわかるように、 P,C,R山の順番に着目されて並べら れることになる。従って、この位置スケーラブルは、 PCRL位置スケーラブルと称するこ とがでさる。
[0084] 例えば、原画像が、空間的に上から所定の間隔毎に N (Nは任意の整数値)個のブ ロック (領域)に区分された場合、位置の階層として、 0乃至 N— 1までの階層が存在す ることになる。即ち、位置の階層とは、原画像全体のうちの再生対象ブロックの個数の 大小であると言える。
[0085] 従って、位置の階層が 0レベルの再生とは、原画像のうちの、上から 1つ目のブロッ クが再生されることを指す。なお、この上から 1つ目のブロックが画像 141として示され ている。位置の階層が 0レベルの画像 141は、 P0に付随する全てのパケット 131乃至 パケット 133から再生される。即ち、パケット 131乃至パケット 133までがデコードされ ると、画像 141が得られる。
[0086] 同様に、位置の階層が 1レベルの再生とは、上から 1つ目と 2つ目のブロックからな る領域が再生されることを指す。なお、この上から 1つ目と 2つ目のブロックからなる領 域が画像 142として示されている。位置の階層力 レベルの画像 142は、 P0と P1に付 随する全てのパケット 131乃至パケット 136から再生される。
[0087] また、位置の階層が 2レベルの再生とは、上から 1つ目乃至 3つ目のブロックからな る領域が再生されることを指す。なお、この上から 1つ目乃至 3つ目のブロックからな る領域が画像 143として示されている。位置の階層が 2レベルの画像 143は、 P0乃至 P2に付随する全てのパケット 131乃至パケット 139から再生される。
[0088] 以下同様にして、次第に多くのブロックからなる領域 (画像)が再生されていく。
[0089] 最後に、図 6を参照して、コンポーネントスケーラブルについて説明する。
[0090] 図 6には、コンポーネントに着目して各パケットが並べられて形成された階層符号ィ匕 画像データ 151が示されている。この階層符号化画像データ 151 (そのパケットの並 び順)は、コンポーネントによる段階的な改善を目的としており、特定の画像コンポ一 ネント内の、特定の空間位置に対して高い精度を与える場合に有用である。
[0091] 図 6の階層符号化画像データ 151においても、図 2と同様のヘッダ(SOC乃至 SOD) の後に、ビットストリームが続いている。図 6の例では、このビットストリームを構成する パケット 161乃至パケット 169が示されている。
[0092] コンポーネントスケーラブルにおいては、ビットストリームを構成する各パケットは、パ ケット 161乃至パケット 169の中の記述からわ力るように、 C,P,R,Lの順番に着目され て並べられることになる。従って、このコンポーネントスケーラブルは、 CPRLコンポ一 ネントスケーラブルと称することができる。
[0093] CPRLコンポーネントスケーラブルにおいて、コンポーネントの階層とは次のようにし て定義される。即ち、例えば、 M個(Mは任意の整数値)のコンポーネントのそれぞれ に対して、所定の規則(例えば、最初にグレーコンポーネントが再生され、次にカラー コンポーネントが再生される規則等)に従って番号 0乃至番号 M— 1のそれぞれ付さ れている場合、その番号 0乃至番号 M— 1が、コンポーネントの階層になる。
[0094] 従って、コンポーネントの階層が 0レベルの再生とは、番号 0のコンポーネントで画 像が再生されることを指す。即ち、番号 0のコンポーネントで再生された画像は、コン ポーネントの階層が 0レベルの(COに相当する)画像といえ、図 6の例では、画像 171 として示されている。コンポーネントの階層が 0レベルの画像 171は、 COに付随する 全てのパケット 161乃至パケット 163から再生される。即ち、パケット 161乃至パケット
163までがデコードされると、画像 171が得られる。
[0095] 同様に、コンポーネントの階層が 1レベルの再生とは、番号 1のコンポーネントで画 像が再生されることを指す。即ち、番号 1のコンポーネントで再生された画像は、コン ポーネントの階層カ^レベルの (C1に相当する)画像といえ、図 6の例では、画像 172 として示されている。コンポーネントの階層カ^レベルの画像 172は、 C1に付随する 全てのパケット 164乃至パケット 166から再生される。
[0096] コンポーネントの階層が 2レベルの再生とは、番号 2のコンポーネントで画像が再生 されることを指す。即ち、番号 2のコンポーネントで再生された画像は、コンポーネント の階層が 2レベルの (C2に相当する)画像といえ、図 6の例では、画像 173として示さ れている。コンポーネントの階層が 2レベルの画像 173は、 C2に付随する全てのパケ ット 167乃至パケット 169から再生される。
[0097] 以下同様にして、番号 3乃至番号 M— 1のコンポーネントの順番に、対応する番号 のコンポーネントで画像が再生されていく。従って、上述したように、番号を適切に付 与することで、例えば、グレースケールのコンポーネントを、カラー情報のコンポーネ ントよりも先にデコードさせることができる。
[0098] 以上、図 2乃至図 6を参照して、本実施の形態の図 1のエンコード部 11が利用する
JPEG2000の階層化構造 (スケ一ラビリティ)について説明する。
[0099] 次に、図 7乃至図 22を参照して、このような JPEG2000の階層符号化画像データに 対する暗号化処理の詳細について説明する。即ち、図 1の暗号化部 12の処理の詳 細について説明する。
[0100] はじめに、図 7乃至図 11を参照して、暗号化部 12が利用可能な喑号アルゴリズム の一例であるブロック喑号にっレ、て説明する。
[0101] ブロック喑号とは、ある一定のブロックを単位として暗号化処理を行う喑号アルゴリ ズムを指す。例えば、 128ビットを 1つのデータブロックとみなして、 128ブロック毎に喑 号ィ匕処理を行う喑号アルゴリズムは、ブロック喑号の一例である。現状有名なブロック 喑号として AES (Advanced Encryption Standard)が存在する。ただし、暗号化部 12が 利用する暗号アルゴリズムは、この AESに限定されず、一定のブロック単位で処理を 行うようなブロック喑号であればょレ、。
[0102] 喑号ィ匕部 12がブロック暗号を使用する場合、その利用法において幾つかの使用モ ードが存在する。以下、図 7乃至図 11のそれぞれを参照して、 5つの使用モードのそ れぞれについて個別に説明していく。
[0103] 例えば、図 7は、そのうちの ECBモード(Electronic Codeblock Mode)を説明する図 である。
[0104] 図 7中、 Encryptと記述された四角形のシンボルは、入力されるデータを暗号化して 出力する処理自体を示している。即ち、図 7の例では、このシンボルが 3つ存在する 力 このことは、 3つの暗号化部または 3台の喑号ィ匕装置が必要であることを示してい るのではなぐ単に 3回の暗号化処理が行われることを示しているに過ぎない。
[0105] また、平分と記述された四角形のシンボルは、暗号化が行われる前のデータを示し ている。従って、平分 HI乃至平分 H3のそれぞれは、連続する 3つの所定のデータを 示している。
[0106] そして、暗号文と記述された四角形のシンボルは、 1回の暗号化処理の結果得られ る 1つの暗号化データを示している。
[0107] 以上のシンボルについての内容は、後述する図 8乃至図 11においても同様とされ る。
[0108] 図 7からわ力るように、 ECBモードでは、 3つの平分 HI乃至平分 H3のそれぞれが喑 号化され、その結果、 3つの暗号文 Aal乃至暗号文 Aa3が得られることになる。このよ うに、 ECBモードでは、平分と暗号文とが 1対 1に対応している。このため、平分 HI乃 至平分 H3のうちの少なくとも 2つが同一内容であった場合、例えば、平分 HIと平分 H2とが同一内容であった場合、それらに対応する暗号文 Aalと暗号文 Aa2も同一内 容のデータになる。従って、この ECBモードは、後述する他のモードと比べて一番簡 単に実現可能であるとレ、うメリットを有する反面、統計的な処理に弱いとレ、うデメリット 有してレ、る。
[0109] 次に、図 8を参照して、 CBCモード(Cipher Block Chaining Mode)につレ、て説明す る。
[0110] 図 8中、 Initial Valueと記述された四角形のシンボルは、初期値(Initial Value)のデ ータを示している。また、丸の中に十字が記されたシンボルは、 2つの入力データを 排他的論理和で加算し、その演算結果を出力する処理を示している。即ち、図 8の 例では、丸の中に十字が記されたシンボルが 3つ存在する力 このことは、 3つの排 他的論理和演算部または 3台の排他的論理和演算装置が必要であることを示してい るのではなぐ単に 3回の演算処理が行われることを示しているに過ぎなレ、。なお、平 分 HI乃至平分 H3のそれぞれは、図 7の対応する平分と同一データであることを示し ている。以上のシンボルについての内容は、後述する図 9乃至図 11においても同様 とされる。
[0111] 図 8に示されるように、 CBCモードでは、はじめに、平分 HIと初期値との排他的論理 和の加算結果(データ)が暗号化され、その結果暗号文 Ablが得られる。次に、この 暗号文 Ablと次の平分 H2との排他的論理和の加算結果が暗号化され、その結果喑 号文 Ab2が得られる。さらに、この暗号文 Ab2とその次の平分 H3との排他的論理和の 加算結果 (データ)が暗号化され、その結果暗号文 Ab3が得られる。
[0112] このように、 CBCモードでは、平分に同一内容があっても、暗号文としてはそれぞれ 異なるデータが得られるので、上述した図 7の ECBモードよりも強い暗号アルゴリズム であると言える。このため、現在、この CBCモードは広く利用されている。
[0113] ところで、上述した図 7の ECBモードと図 8の CBCモードでは、暗号文の全体の長さ はブロック長の整数倍になり、そのために、平分の最後の部分にパディング処理が施 されることになる。
[0114] これに対して、次の図 9乃至図 11に示される使用モードでは、このパディング処理 が不要になる。
[0115] 例えば、図 9は、 OFBモード(Output Feedback Mode)を説明する図である。
[0116] 図 9に示されるように、 OFBモードでは、最初に初期値が暗号化され、喑号化された 初期値と平分 HIとの排他的論理和の加算値 (データ)が暗号文 Aclとして得られる。 次に、 1回暗号化された初期値がさらに暗号化され(2回暗号化され)、 2回暗号化さ れた初期値と次の平分 H2との排他的論理和の加算値 (データ)が暗号文 Ac2として 得られる。そして、 2回暗号化された初期値がさらに暗号化され (3回暗号化され)、 3 回暗号化された初期値とその次の平分 H3との排他的論理和の加算値 (データ)が喑 号文 Ac3として得られる。
[0117] このように、 OFBモードでは、初期値の暗号化が繰り返され、そのつど平分に加算さ れることで、暗号文が順次得られる。
[0118] また、例えば、図 10は、 CFBモード(Cipher Feedback Mode)を説明する図である。
[0119] 図 10に示されるように、 CFBモードでは、最初に、初期値が暗号化され、喑号化さ れた初期値と平分 HIとのとの排他的論理和の加算値 (データ)が暗号文 Adlとして得 られる。次に、この暗号文 Adlが暗号化され、その結果得られるデータと次の平分 H2 との排他的論理和の加算値(データ)が暗号文 Ad2として得られる。そして、この暗号 文 Ad2が暗号化され、その結果得られるデータとその次の平分 H3との排他的論理和 の加算値 (データ)が暗号文 Ad3として得られる。
[0120] このように、 CFBモードでは、前のブロックの暗号文が暗号化され、その結果得られ るデータと現ブロックの平分とが加算がれることで現ブロックの暗号文が得られる。
[0121] また、例えば、図 11は、 CTRモード(Counter Mode)を説明する図である。この CTR モードは、無線分野において広く利用されているモードである。
[0122] 図 11中、 Counterと記述された四角形のシンボルは、所定のカウンタ値を示してい る。図 11においても、 C1と C2といったように符号が変えられているように、このカウン タ値は、毎回異なる値が用いられる。即ち、図 11に示されるように、最初の平分 HIに 対してはカウンタ値 C1が用いられ、次の平分 H2に対しては、カウンタ値 C2が用いら れる。
[0123] 従って、図 11に示されるように、 CTRモードにおいては、最初に、カウンタ値 C1が喑 号化され、その結果得られるデータと平分 HIとの排他的論理和の加算値 (データ)が 暗号文 Aelとして得られる。次に、カウンタ値 C1とは異なるカウンタ値 C2が喑号ィ匕され 、その結果得られるデータと次の平分 H2との排他的論理和の加算値 (データ)が喑 号文 Ae2として得られる。
[0124] このように、図 9の OFBモード、図 10の CFBモード、および図 11の CTRモードのそ れぞれは平分の長さと暗号文の長さが同一となり、パディング処理は不用になる。
[0125] 以上、図 1の喑号ィ匕部 12がブロック喑号を利用する場合の 5つの使用モードにつ いて説明した。 [0126] ところで、図 1において、エンコード部 11によりエンコードされた原画像、即ち、階層 符号化画像データは、ここでは静止画像に対応するデータとされているが、実際に は当然ながら動画像に対応するデータとなることもあり得る。即ち、原画像は動画像 である場合もあり得る。この場合の喑号ィ匕部 12の最も簡単な暗号化処理は、動画像 の全てに対応する階層符号化画像データの全てに対して暗号化を行う処理である。 しかしながら、このような暗号化処理では、フレーム間の独立性が失われてしまうため 、暗号化部 12の暗号化処理としては不適である。
[0127] そこで、例えば、図 12に示されるように、フレームを単位とする暗号化処理が少なく とも必要になる。即ち、図 12に示される階層符号化画像データ 201は、 1フレーム( 静止画像)に対応する階層符号化画像データを示している。
[0128] この階層符号化画像データ 201は、上述した図 2と同様の RLCP空間解像度スケー ラブルに対応する階層符号化画像データであって、図 2と同様のヘッダに続くビット ストリーム (原画像に対応する実データ)が、 6つのパケット 211乃至パケット 216に分 割された階層符号化画像データを示している。 6つのパケット 211乃至パケット 216 の中の記述に示されるように、パケット 211乃至パケット 213がデコードされて再生さ れると、空間解像度の階層が 0レベル (R0)の画像が得られることになる。そして、パケ ット 211乃至パケット 216の全てがデコードされて再生されると、空間解像度の階層 力 Siレベル(R1)の画像が得られることになる。
[0129] また、図 12において、白抜きの矢印は、その内部に記述されているように、パディン グ処理と暗号化処理を示している。なお、上述したように、暗号化の使用モードによ つては、パディング処理は不要となる。
[0130] 図 12に示されるように、喑号ィ匕部 12は、暗号化鍵 Keylを利用して階層符号化画像 データ 201の全てを暗号化し、その結果得られる喑号ィ匕原画像データ 221を出力す ることができる。なお、暗号化原画像データ 221は、パディング処理が行われた場合 の暗号化原画像データであり、このため、最後のパケットに「padding」が付加されてい る。
[0131] 或いは、図 13に示されるように、喑号ィ匕部 12は、階層符号化画像データ 201のう ちのヘッダ(SOC乃至 SOD)を除く部分に対して暗号化鍵 Keylを利用して暗号化す ることができる。即ち、暗号化部 12は、ビットストリームを構成するパケット 211乃至パ ケット 216および EOCに対して、喑号ィ匕鍵 Keylを利用して暗号化することだできる。 そして、喑号ィ匕部 12は、そのような暗号化処理の結果得られる喑号ィ匕データ 242の 前に、階層符号化画像データ 201のヘッダそのものをヘッダ 241として付加し、その 結果得られる暗号化原画像データ 231を出力することもできる。なお、暗号化原画像 データ 231も、パディング処理が行われた場合の喑号ィ匕原画像データであり、このた め、最後のパケットに「padding」が付加されている。
[0132] ところで、図 12と図 13に示される暗号化処理は従来から存在する処理であって、 図 12の暗号化原画像データ 221と図 13の暗号化原画像データ 231は、各図を見る と明らかななように、 JPEG2000の特徴であるスケーラビリティが失われてしまっている 。即ち、上述したように、空間解像度の階層がレベル 0の画像を再生させたい場合、 パケット 211乃至パケット 213のみをデコードすればよい。しかしながら、図 12の暗号 化原画像データ 221と図 13の喑号ィ匕原画像データ 231からは、パケット 211乃至パ ケット 213に対応する部分(暗号化データ)のみを抽出して復号することは困難である (実質不可能である)。即ち、結局、図 12の喑号ィ匕原画像データ 221または図 13の 喑号ィ匕原画像データ 231の全てを復号して、階層符号化画像データ 201の全てを 復元させた上で、パケット 211乃至パケット 213を抽出しなければ、そのパケット 211 乃至パケット 213のデコードを行うことは困難である(実質不可能である)。
[0133] このように、図 12と図 13に示される従来の暗号化処理の結果得られる喑号ィ匕原画 像データは、そのままの状態ではパケットの区切りを見つけ出すことが実質不可能で あるので、上述した従来の課題を解決することは困難である。或いは、上述した従来 の課題そのものが発生してしまう。
[0134] なお、 JPEG2000のマーカの一つである SOPマーカ、即ち、各パケットの先頭に付加 される SOPマーカを用いることで、暗号化前の階層符号化画像データの形態におい ては、パケットの区切りを簡単に識別することができる。し力 ながら、上述した図 12 や図 13のようにビットストリーム全体が暗号化されると、結局、 SOPマーカもまた喑号 化されることになり、パケットの区切りとして SOPマーカを上手く用いることができなレ、。 また、たとえ SOPマーカを暗号化せずに残したとしても、その他の部分が暗号化され た結果得られる喑号ィ匕データの中には、 SOPマーカと同一コードが出てくる場合があ る。このような場合、図 1の復号装置 2側では、この暗号化データ中の SOPマーカと同 一コードの部分を、 SOPであると誤認してしまう可能性がある。即ち、パケットの区切り を誤認してしまう可能性がある。このように、 SOPマーカを使用するのは不適である。
[0135] そこで、本願出願人は、 SOPマーカを使用することなく従来の課題を解決可能な、 即ち、喑号ィ匕画像データの状態でパケットの区切りを容易に見つけ出すことが可能 な次のような暗号化処理を思想し、暗号化部 12に実行させることにした。即ち、階層 符号ィ匕画像データから各階層毎のエンコードデータのそれぞれを分割し、分割され た各階層毎のエンコードデータのそれぞれを個別に喑号ィ匕する。そして、その結果 得られる各階層毎の暗号化分割データのそれぞれを所定の順番に並べ、かつ、そ の各階層毎の暗号ィヒ分割データのそれぞれの配置位置とサイズ (データ長)を特定 可能な特定データを付加し、その結果得られるデータを最終的な暗号化原画像デー タとして出力する、といった処理である。
[0136] この特定データは、上述したように、各階層毎の暗号化分割データのそれぞれの 配置位置とサイズを特定可能な情報であれば任意の形態でよぐまた、暗号化原画 像データにおけるその配置場所も任意の場所でよい。
[0137] ただし、上述したように、本実施の形態においては、喑号ィ匕の対象になる階層符号 化画像データは JPEG2000に従って原画像が階層符号化されたデータである。そこ で、暗号化原画像データにおける各階層毎の暗号化分割データのそれぞれを、喑 号化前の階層符号化画像データを構成する各パケットの並び順に従って並べること にすれば、暗号化前の階層符号化画像データのヘッダをそのまま特定データとして 利用することができる。即ち、暗号化前の階層符号ィ匕画像データのヘッダをそのまま 流用し、そのヘッダ、および、各階層毎の暗号化分割データのそれぞれを、喑号ィ匕 前の階層符号化画像データにおけるパケットの配置順番と同一順番で並べたデータ を、喑号ィ匕原画像データとして利用することができる。
[0138] なぜならば、図 14に示されるメインヘッダ(Main Header)に含まれる SIZおよび COD 、並びに、そのメインヘッダに含まれる PLM若しくは図 16に示されるタイルヘッダ( Tile Header)に含まれる PLTでを利用することで、各階層毎の暗号化分割データのそ れぞれの配置位置とサイズを特定できるからである。
[0139] そこで以下、この図 14と図 16を含む図 14乃至図 17を参照して、メインヘッダに含 まれる SIZ, COD, PLM、および、タイルヘッダに含まれる PLTについて説明する。
[0140] 図 14は、 JPEG2000におけるメインヘッダの構成を示している。
[0141] メインヘッダは上述したように SOCの後に続く。即ち、図 14に示されるように、メイン ヘッダは、 SOCの直後に付加されるマーカである SIZ、必須マーカセグメントである
COD, COC、および、オプションマーカセグメントである QCD, QCC, RGN, POC,
PPM, TLM, PLM, CRG, COM力ら構成される。
[0142] 上述したように、このようなメインヘッダの構成要素のうちの SIZ, COD, PLMが、各 階層毎の暗号化分割データのそれぞれの配置位置とサイズを特定するための一部 として利用可能である。そこで、以下、 SIZ, COD, PLMのそれぞれについて個別に説 明する。
[0143] SIZとは、画像(ここでは図 1の原画像)についての各種情報(タイルのサイズ、コンポ 一ネント数等)が記述されるマーカである。
[0144] CODとは、デフォルトの符号スタイルが記述される必須マーカである。タイルが複数 に分割される場合には先頭タイルに付加される。この COD内には、プログレッシブ順 序(上述した LRCP、 RLCP, RPCし、 PCRし、および CPRLを特定できる情報)、レイヤ数
、および色変換等が含まれる。
[0145] PLMとは、タイル部分の各パケット長のリストが記述されるオプションマーカセグメン トである。
[0146] この PLMの構成が図 15に示されている。そこで、以下、図 15を参照して、 PLMの構 成要素について説明する。
[0147] 図 15に示されるように、 PLM (マーカセグメント)は、 PLM (パラメータ), Lplm, Zplm,
Nplm (i) , Iplm (i,j) (iは 1乃至 nであり、 jは 1乃至 mであり、 nと mはタイル数とパケット数 に依存する任意の整数値である)から構成される。
[0148] PLMは、マーカである。 Lplmは、このマーカセグメント(PLM)の大きさを示す。 Zplm は、 PLMマーカの識別番号を示す。 Nplm(i)は、 i番目のタイル部分における lplmのバ イト数を示す。 Iplm(ij)は、潘目のタイル部分における j番目のパケットの長さを示す。 [0149] 以上、各階層毎の暗号化分割データのそれぞれの配置位置とサイズを特定可能 するために利用可能な情報の例として、 JPEG2000におけるメインヘッダのうちの SIZ, COD, PLMについて説明した。
[0150] なお、 SIZ, COD, PLM以外のメインヘッダの構成要素の説明については省略する 。 SIZ,COD, PLM以外のメインヘッダの構成要素は、本実施の形態の暗号化処理や それに対する復号処理では使用されず、かつ、 JPEG2000の符号フォーマットとして 定義されている情報であることから当業者が容易に理解することができるからである。
[0151] このようなメインヘッダの構成に対して、タイルヘッダの構成は図 16に示されるよう になる。即ち、図 16は、タイルヘッダの構成を示している。
[0152] タイルヘッダは上述したように SOTと SODの間に配置される。即ち、図 16に示される ように、タイルヘッダは、必須マーカセグメントである COD, COC、および、オプション マーカセグメントである QCD, QCC, RGN, POC, PPM, PLT, COMから構成される。
[0153] このようなタイルヘッダの構成要素のうちの PLTも、上述した PLMと同様に、各階層 毎の暗号化分割データのそれぞれの配置位置とサイズを特定するための一部として 利用可能である。そこで、以下、 PLTについて説明する。
[0154] PLTとは、タイル部分の各パケット長のリストを記述するオプションマーカセグメント である。
[0155] 図 17に、この PLTの構成が示されている。そこで、以下、図 17を参照して、 PLTの 構成要素について説明する。
[0156] 図 17に示されるように、 PLT (マーカセグメント)は、 PLT (パラメータ), Lplt, Zplt,
Iplt (i) (iは 1乃至 nであり、 nはパケット数に依存する任意の整数値である)から構成さ れる。
[0157] PLTは、マーカである。 Lpltは、このマーカセグメント(PLT)の大きさを示す。 Zpltは 、 PLTマーカの識別番号を示す。 Iplt(i)は、 i番目のパケットの長さを示す。
[0158] なお、 PLT以外のタイルヘッダの構成要素の説明については省略する。 PLT以外 のタイルヘッダの構成要素は、本実施の形態の暗号化処理やそれに対する復号処 理では使用されず、かつ、 JPEG2000の符号フォーマットとして定義されている情報で あること力ら当業者が容易に理解することができるからである。 [0159] ところで、上述したように、 PLMと PLTとはレ、ずれも、タイル部分の各パケット長のリス トを記述するオプショナルマーカである。即ち、 PLMと PLTとのそれぞれに記述される 情報は、エンコードされたコードストリーム中に存在する全てのパケット長である。ただ し、 PLMは各タイルに分けられて記述されている力 PLTではそのタイル中に含まれ るパケットのパケット長が全て順番に記述されていることになる。
[0160] このため、各階層毎の喑号ィヒ分割データのそれぞれの配置位置とサイズを特定す るためには、 PLTと PLMとを両方使用する必要は無ぐいずれか一方の使用で足りる 。従って、図 1のエンコード部 11は、原画像を JPEG2000で階層符号化する場合、 PLTと PLMのうちのいずれか一方に対してのみ、必要な情報を記述すればよい。
[0161] 以上の内容をまとめると、本実施の形態では、階層符号化画像データは、各階層 のエンコードデータ毎に個別に暗号化され、その結果、各階層のそれぞれの暗号化 分割データが生成される。そして、各階層のそれぞれの暗号化分割データが所定の 順番で並べられて、暗号化原画像データが生成される。この場合、この暗号化原画 像データの中から、所定の暗号化分割データを抽出するためには、抽出対象となる 喑号ィ匕分割データの配置位置 (オフセット位置)とサイズが必要となる。そこで、本実 施の形態の暗号ィヒ原画像データには、各階層の暗号化分割データのそれぞれの配 置位置とサイズを特定可能な特定データがさらに含まれているのである。
[0162] この場合、暗号化前の階層符号化画像データの中に特定データとして利用可能な 情報が含まれていなければ、暗号化処理(図 1の暗号化部 12の処理)中に特定デー タを新たに生成する必要がある。
[0163] これに対して、本実施の形態では、暗号化前の階層符号化画像データは
JPEG2000に従ってエンコードされたデータであり、この JPEG2000におけるヘッダ(メ インヘッダまたはタイルヘッダ)内には、 SIZ, COD, PLM, PLTといった各階層の喑号 化分割データのそれぞれの配置位置とサイズを特定可能な情報が含まれてレ、る。こ のため、本実施形態では、特定データを暗号化処理中に新たに生成する必要は無く 、階層符号ィ匕画像データのヘッダをそのまま特定データとして流用することができる
[0164] 従って、本実施の形態の暗号化処理により得られる暗号化原画像データとしては、 結局次のようなデータとなる。即ち、喑号ィ匕前の階層符号化画像データのヘッダがそ のままヘッダとして流用され、そのヘッダ、および、各階層毎の暗号化分割データの それぞれが、暗号化前の階層符号化画像データの各パケットの配置順番に従って 並べられ、その結果得られるデータが、最終的な喑号ィ匕原画像データとして図 1の喑 号ィ匕部 12から出力されることになる。
[0165] このような暗号化原画像データの具体例が、図 18乃至図 22に示されている。そこ で、以下、図 18乃至図 22を参照して、暗号化原画像データの具体例と、それらの喑 号化原画像データを生成可能な暗号化処理 (本発明が適用される暗号化処理)に ついて説明する。
[0166] 図 18にも、上述した従来の暗号化処理を説明する際に用いた図 12と図 13の階層 符号ィ匕画像データ 201が示している。ただし、図 18においては、その階層符号化画 像データ 201が本発明の暗号化処理により暗号化さた結果として得られる暗号化原 画像データ 251が示されている。
[0167] 即ち、繰り返しになる力 暗号化前の階層符号化画像データ 201は、上述した図 2 と同様の RLCP空間解像度スケーラブルに対応する階層符号化画像データであって 、図 2と同様のヘッダに続くビットストリーム(原画像に対応する実データ)が、 6つのパ ケット 211乃至パケット 216に分割された階層符号ィ匕画像データを示している。 6つ のパケット 211乃至パケット 216の中の記述に示されるように、パケット 211乃至パケ ット 213がデコードされて再生されると、空間解像度の階層が 0レベル (R0)の画像が 得られることになる。そして、パケット 211乃至パケット 216の全てがデコードされて再 生されると、空間解像度の階層が 1レベル (R1)の画像が得られることになる。
[0168] そこで、図 1の暗号化部 12は、はじめに、階層符号化画像データ 201を、ヘッダ( SOC乃至 SOD)とビットストリームとに分割し、さらに、ビットストリームを、各階層毎のェ ンコードデータに分割する。具体的には例えば図 18の例では、暗号化部 12は、パケ ット 211乃至パケット 213からなる第 1のエンコードデータと、パケット 214乃至パケット 216からなる第 2のエンコードデータに分割する。
[0169] 次に、暗号化部 12は、各階層毎のエンコードデータのそれぞれを個別に暗号化す る。 具体的には例えば図 18の例では、暗号化部 12は、パケット 211乃至パケット 213か らなる第 1のエンコードデータを鍵 Keylを利用して喑号ィ匕する。これにより、空間解像 度の階層が 0レベルの(R0に対応する)喑号ィ匕分割データ 262が得られる。また、喑 号化部 12は、パケット 214乃至パケット 216からなる第 2のエンコードデータを鍵
Keylを利用して暗号化する。なお、この場合、異なる鍵 Key2の利用も可能である。こ れにより、空間解像度の階層が 1レベルの(R1に対応する)喑号ィ匕分割データ 263が 得られる。
[0170] そして、暗号化部 12は、暗号化前の階層符号化画像データ 201のヘッダ(SOC乃 至 SOD)をそのままヘッダ 261として流用し、ヘッダ 261、暗号化分割データ 262、喑 号ィ匕分割データ 263、および、 EOC264をその順番で並べることで、最終的な暗号 化原画像データ 251を生成し、図 1の記録制御部 13に供給する。
[0171] その結果、図 1の復号装置 2側では、このような暗号化原画像データ 251の中から、 喑号ィ匕されたたままの空間解像度の小さいデータ、即ち、空間解像度の階層が 0レ ベルの暗号化分割データ 262のみを抽出することができる。なぜならば、ヘッダ 261 内の PLMまたは PLTマーカにより、 R0に相当する全体のパケット(ここでは、暗号化分 割データ 262)の長さ(サイズ)を計算することが可能であり、かつ、ヘッダ 261内の SIZや CODにより、パケットの先頭位置(ここでは、暗号化分割データ 262の先頭位置 )の SODからのオフセットを計算することが可能であるからである。
[0172] ところで、各階層毎のエンコードデータを個別に暗号化できるということは、暗号化 鍵をその都度変えることができることを意味している。例えば、ここでは上述したように 、空間解像度の階層が 0レベルの(R0に相当する)エンコードデータ、即ち、パケット 2 11乃至パケット 213が暗号化される場合には鍵 Keylが使用される。この場合、空間 解像度の階層が 1レベルの(R1に相当する)エンコードデータ、即ち、パケット 214乃 至パケット 216が喑号化される場合には鍵 Keylが使用されれもよいが、鍵 Key2が使 用されてもよレ、。後者の鍵 Key2が使用されて暗号化された場合には、復号装置 2側 で鍵 Keylしか保有してレ、なければ、空間解像度の階層が 1レベル (R1に相当する) での原画像の再生は不可能になる。即ち、空間解像度の階層が 1レベル (R1に相当 する)での原画像の再生を行うためには、復号装置 2は、鍵 Keylの他鍵 Key2も保有 する必要がある。
[0173] 図 18を参照して説明した以上の暗号化処理は、パディング処理が不要な場合の喑 号化処理の例であった。そこで、以下、図 19を参照して、パディング処理が必要な場 合の暗号化処理にっレ、て説明する。
[0174] 即ち、図 19には、上述した図 18 (並びに図 12および図 13)と同様の階層符号ィ匕画 像データ 201と、その階層符号ィ匕画像データ 201がパディング処理を伴う暗号ィ匕処 理により暗号化さた結果として得られる暗号化原画像データ 271とが示されている。
[0175] はじめに、図 1の暗号化部 12は、階層符号化画像データ 201を、ヘッダ(SOC乃至 SOD)とビットストリームとに分割し、さらに、ビットストリームを、各階層毎のエンコード データに分割する。具体的には例えば図 19の例では、暗号化部 12は、パケット 211 乃至パケット 213からなる第 1のエンコードデータと、パケット 214乃至パケット 216力 らなる第 2のエンコードデータに分割する。なお、ここまでの処理は図 18で説明した 処理と同様の処理である。
[0176] 次に、暗号化部 12は、各階層毎のエンコードデータのそれぞれを個別に暗号化す る。
このとき、喑号ィ匕部 12は、パディング処理を行うことになる。具体的には例えば図 19 の例では、喑号ィ匕部 12は、パケット 211乃至パケット 213からなる第 1のエンコードデ ータに対してパディング(PaddinngO)を付加し、その結果得られるデータを鍵 Keylを 利用して喑号ィ匕する。これにより、空間解像度の階層が 0レベルの(R0に対応する) 暗号化分割データ 282が得られる。また、暗号化部 12は、パケット 214乃至パケット 2 16からなる第 2のエンコードデータに対してもパディング(Paddingl)を付加し、その 結果得られるデータを鍵 Keylを利用して暗号化する。なお、この場合も、異なる鍵 Key2の利用が可能である。これにより、空間解像度の階層が 1レベルの(R1に対応 する)暗号化分割データ 283が得られる。
[0177] その後の処理の流れは図 18で説明した処理の流れと同様の処理になる。即ち、喑 号化部 12は、暗号化前の階層符号化画像データ 201のヘッダ(SOC乃至 SOD)をそ のままヘッダ 281として流用し、ヘッダ 281、喑号ィ匕分割データ 282、暗号化分割デ ータ 283、および、 EOC284をその順番で並べることで、最終的な暗号化原画像デ ータ 271を生成し、図 1の記録制御部 13に供給する。
[0178] 次に、図 20と図 21を参照して、タイル分割されている階層符号ィ匕画像データに対 する暗号化処理と、その結果得られる暗号化原画像データの具体例について説明 する。この場合、喑号ィ匕部 12は、各タイル毎に暗号化処理を繰り返していくことにな る。
[0179] 詳細には、パディング処理が不要な場合には例えば図 20に示されるような喑号ィ匕 処理になる。
[0180] 即ち、例えばいま、図 20に示されるような階層符号化画像データ 301が暗号化部 1 2に供給されたとする。
[0181] この階層符号化画像データ 301は、上述した図 2と同様の RLCP空間解像度スケー ラブルに対応する階層符号化画像データである。ただし、この階層符号化画像デー タ 301は、原画像が第 1のタイルと第 2のタイルに分割された場合の階層符号化画像 データである。このため、メインヘッダ部分(SOC乃至 SOT) 311に続くタイルヘッダ部 分(Tile Header, SOD)312は、それに続く第 1のタイルのビットストリーム、即ち、パケ ット 313乃至パケット 315に対するヘッダ部分となる。そして、パケット 315に続くタイ ルヘッダ部分(Tile Header, SOD)316力 それに続く第 2のタイルのビットストリーム、 即ち、パケット 317乃至パケット 319に対するヘッダとなる。
[0182] 従って、喑号ィ匕部 12は、はじめに、階層符号化画像データ 301を、メインヘッダ部 分 311、第 1のタイルのタイルヘッダ部分 312、第 1のタイルのビットストリーム(ェンコ ードデータ)を構成するパケット 313乃至パケット 315、第 2のタイルのヘッダ部分 316 、第 2のタイルのビットストリーム(エンコードデータ)を構成するパケット 317乃至パケ ッ卜 319、および、 EOC320に分害 'Jする。
[0183] なお、その後一般的には、喑号ィ匕部 12は、各タイルのそれぞれを各階層毎のェン コードデータにさらに分割することになる。ただし、図 20の例では、各タイルの階層構 造力 階層しかないため、即ち、空間解像度の階層が 0レベルのみであるため(R0の パケットしか存在しないため)、それ以上の分割処理は行われない。
[0184] 次に、暗号化部 12は、各タイル毎のエンコードデータのそれぞれを個別に暗号化 する。具体的には例えば図 20の例では、暗号化部 12は、パケット 313乃至パケット 3 15からなる第 1のタイルのエンコードデータを鍵 Keylを利用して暗号化する。これに より、第 1のタイルの暗号化分割データ 333が得られる。また、喑号ィ匕部 12は、バケツ ト 317乃至パケット 319からなる第 2のタイルのエンコードデータを鍵 Keylを利用して 暗号化する。なお、この場合、異なる鍵 Key2の利用も可能である。これにより、第 2の タイルの暗号化分割データ 335が得られる。
[0185] そして、暗号化部 12は、暗号化前の階層符号化画像データ 301のヘッダ、即ち、メ インヘッダ部分 311、第 1のタイルのタイルヘッダ部分 312、および第 2のタイルのタ ィルヘッダ部分 316のそれぞれをそのまま、メインヘッダ部分 331、第 1のタイルのタ ィノレヘッダ部分 332、および、第 2のタイルのタイルヘッダ部分 334のそれぞれとして 流用し、次のような暗号化原画像データ 321を生成する。即ち、喑号ィ匕部 12は、メイ ンヘッダ部分 331、第 1のタイルのタイルヘッダ部分 332、第 1のタイルの暗号化分割 データ 333、第 2のタイルのタイルヘッダ部分 334、第 2のタイルの暗号化分割データ 335、および、 EOC336をその順番で並べることで、最終的な暗号化原画像データ 3 21を生成し、図 1の記録制御部 13に供給する。
[0186] ところで、各タイル毎のエンコードデータを個別に暗号化できるということは、暗号化 鍵をその都度変えることができることを意味している。例えば、ここでは上述したように 、第 1のタイルのエンコードデータ、即ち、パケット 313乃至パケット 315が暗号化され る場合には鍵 Keylが使用される。この場合、第 2のタイルのエンコードデータ、即ち、 パケット 317乃至パケット 319が喑号化される場合には鍵 Keylが使用されれもよいが 、鍵 Key2が使用されてもよい。後者の鍵 Key2が使用されて暗号化された場合には、 復号装置 2側で鍵 Keylしか保有していなければ、原画像のうちの第 2のタイルの部 分の再生は不可能になる。即ち、原画像の全領域の再生を行うためには、復号装置 2は、鍵 Keylの他鍵 Key2も保有する必要がある。
[0187] 以上の図 20を参照して説明した暗号化処理は、タイル分割されかつパディング処 理が不要な場合の喑号ィ匕処理の例であった。そこで、以下、図 21を参照して、タイル 分割されかつパディング処理が必要な場合の暗号化処理について説明する。
[0188] 即ち、図 21には、上述した図 20と同様の階層符号化画像データ 301と、その階層 符号ィヒ画像データ 301がパディング処理を伴う暗号化処理により暗号化さた結果と して得られる喑号ィ匕原画像データ 341とが示されている。
[0189] はじめに、暗号化部 12は、階層符号化画像データ 301を、メインヘッダ部分 311、 第 1のタイルのタイルヘッダ部分 312、第 1のタイルのビットストリーム(エンコードデー タ)を構成するパケット 313乃至パケット 315、第 2のタイルのヘッダ部分 316、第 2の タイルのビットストリーム(エンコードデータ)を構成するパケット 317乃至パケット 319 、および、 EOC320に分害 ijする。ここまでの処理は、図 20で説明した処理と同様の処 理である。
[0190] 次に、暗号化部 12は、各タイル毎のエンコードデータのそれぞれを個別に暗号化 する。このとき、暗号化部 12はパディング処理を実行することになる。具体的には例 えば図 21の例では、暗号化部 12は、パケット 313乃至パケット 315からなる第 1のタ ィルのエンコードデータにパディング(Paddinngl)を付加し、その結果得られるデータ を鍵 Key 1を利用して喑号ィ匕する。これにより、第 1のタイルの暗号化分割データ 353 が得られる。また、暗号化部 12は、パケット 317乃至パケット 319からなる第 2のタイ ルのエンコードデータにもパディング (Paddinng2)を付加し、その結果得られるデータ を鍵 Key 1を利用して喑号ィ匕する。なお、この場合も、異なる鍵 Key2の利用が可能で ある。
これにより、第 2のタイルの暗号化分割データ 355が得られる。
[0191] その後の処理の流れは図 20で説明した処理の流れと同様になる。即ち、暗号化部
12は、暗号化前の階層符号化画像データ 301のヘッダ、即ち、メインヘッダ部分 31 1、第 1のタイルのタイルヘッダ部分 312、第 2のタイルのタイルヘッダ部分 316のそ れぞれをそのまま、メインヘッダ部分 351、第 1のタイルのタイルヘッダ部分 352、お よび、第 2のタイルのタイルヘッダ部分 354のそれぞれとして流用し、次のような喑号 化原画像データ 341を生成する。即ち、喑号ィ匕部 12は、メインヘッダ部分 351、第 1 のタイルのタイルヘッダ部分 352、第 1のタイルの暗号化分割データ 353、第 2のタイ ルのタイルヘッダ部分 354、第 2のタイルの暗号化分割データ 355、および、 EOC35 6をその順番で並べることで、最終的な喑号ィ匕原画像データ 341を生成し、図 1の記 録制御部 13に供給する。
[0192] ところで、図 20と図 21で説明した暗号化処理の例は、上述したように、各タイルの 階層構造力 階層のみの場合の暗号化処理であった。そこで、図 22を参照して、各 タイルのうちの少なくとも 1つの階層構造が複数階層である場合の暗号化処理例に ついて説明する。
[0193] 即ち、例えばいま、図 22に示されるような階層符号化画像データ 401が暗号化部 1 2に供給されたとする。
[0194] この階層符号化画像データ 401は、上述した図 20や図 21と同様に、原画像が第 1 のタイルと第 2のタイルに分割された場合の階層符号ィ匕画像データである。このため 、メインヘッダ部分(SOC乃至 SOT) 411に続くタイルヘッダ部分(Tile Header, SOD) 412は、それに続く第 1のタイルのビットストリーム、即ち、パケット 413とパケット 414 に対するヘッダ部分となる。そして、パケット 414に続くタイルヘッダ部分(Tile Header , SOD)415力 それに続く第 2のタイルのビットストリーム、即ち、パケット 416とバケツ ト 417に対するヘッダとなる。
[0195] 従って、喑号ィ匕部 12は、はじめに、階層符号化画像データ 401を、メインヘッダ部 分 411、第 1のタイルのタイルヘッダ部分 412、第 1のタイルのビットストリーム(ェンコ ードデータ)を構成するパケット 413とパケット 414、第 2のタイルのヘッダ部分 415、 第 2のタイルのビットストリーム(エンコードデータ)を構成するパケット 416とパケット 4 17、および、 EOC418に分害 ijする。
[0196] 図 22のパケット 413、パケット 414、パケット 416、および、パケット 417内の記述力 らわかるように、今度は、空間解像度の階層構造が 0レベルと 1レベルの 2階層とされ ている。そこで、暗号化部 12は、さらに、第 1のタイルのビットストリーム(エンコードデ ータ)を構成するパケット 413とパケット 414を、空間解像度の階層が 0レベルの(R0 に相当す)パケット 413と、空間解像度の階層が 1レベルの(R1に相当する)パケット 4 14とに分割する。同様に、喑号ィ匕部 12は、第 2のタイルのビットストリーム(エンコード データ)を構成するパケット 416とパケット 417を、空間解像度の階層が 0レベルの( R0に相当す)パケット 416と、空間解像度の階層が 1レベルの(R1に相当する)バケツ ト 417とに分割する。
[0197] 次に、暗号化部 12は、各タイル毎、かつ各階層毎のエンコードデータのそれぞれ を個別に喑号ィ匕する。具体的には例えば図 22の例では、喑号ィ匕部 12は、パケット 4 13を鍵 Keylを利用して喑号ィ匕し、その結果、暗号化分割データ 433を得る。同様に 、喑号ィ匕部 12は、パケット 414を鍵 Key2を利用して、パケット 416を鍵 Keylを利用し て、パケット 417を鍵 Key2を利用して、それぞれ暗号化する。その結果、暗号化分割 データ 434、暗号化分割データ 436、および、暗号化分割データ 437のそれぞれが 得られる。
[0198] なお、ここでは、空間解像度の復号の管理を目的とするために、空間解像度毎に 喑号ィ匕鍵を異ならせたが (鍵 Keylと鍵 Key2を使い分けたが)、鍵の使い方 (組み合わ せ)は図 22の例に限定されず、任意の使い方でよい(組み合わせでよい)。即ち、例 えばタイルの復号の管理を目的とする場合には、パケット 413とパケット 414に対して 鍵 Keylを利用し、パケット 416とパケット 417に対して鍵 Key2を利用することも可能で ある。或いは例えば、ノ ケット 413、パケット 414、パケット 416、および、パケット 417 のそれぞれに対して相異なる 4つの鍵 Keyl乃至 Key4のそれぞれを利用することも可 能である。この場合、空間解像度の復号とタイルの復号との両者を同時に管理するこ とがでさる。
[0199] その後、暗号化部 12は、暗号化前の階層符号化画像データ 401のヘッダ、即ち、 メインヘッダ部分 411、第 1のタイルのタイルヘッダ部分 412、第 2のタイルのタイルへ ッダ部分 415のそれぞれをそのまま、メインヘッダ部分 431、第 1のタイルのタイルへ ッダ部分 432、および、第 2のタイルのタイルヘッダ部分 435のそれぞれとして流用し 、次のような暗号化原画像データ 421を生成する。
[0200] 即ち、暗号化部 12は、メインヘッダ部分 431、第 1のタイルのタイルヘッダ部分 432 、第 1のタイルの空間解像度の階層が 0レベルの(R0に相当する)暗号化分割データ 433、第 1のタイルの空間解像度の階層が 1レベルの(R1に相当する)暗号化分割デ ータ 434、第 2のタイルのタイルヘッダ部分 435、第 2のタイルの空間解像度の階層 力 SOレベルの(R0に相当する)暗号化分割データ 436、第 2のタイルの空間解像度の 階層力 S1レベルの(R1に相当する)暗号化分割データ 437、および、 EOC438をその 順番で並べることで、最終的な暗号化原画像データ 421を生成し、図 1の記録制御 部 13に供給する。
[0201] 以上、図 18乃至 22を参照して、 JPEG2000のプログレッシブ順序(パケット並び順) が RLCPである場合の喑号ィ匕処理(喑号ィ匕部 12の処理)について説明したが、その 他の上述した各種プログレッシブ順序であっても、その暗号化処理は上述した処理と 同様になる。
[0202] また、上述した例では、各階層毎のエンコードデータの全てが暗号化されたが、各 階層毎のエンコードデータのそれぞれが個別に暗号化可能であることから、各階層 のうちの任意の数の任意の階層のエンコードデータのみを喑号ィ匕することも容易に 可能である。同様に、上述した例では、各タイル毎のエンコードデータの全てが喑号 化された力 各タイル毎のエンコードデータのそれぞれが個別に暗号化可能であるこ と力ら、各タイルのうちの任意の数の任意のタイルのエンコードデータのみを暗号化 することも容易に可能である。
[0203] さらに、暗号化前のデータは、上述した例では階層符号化画像データとされたが、 結局、任意のデータ(画像データに限定されない)でよぐこの場合、暗号化部 12は 、次のような第 1の処理乃至第 4の処理を順次実行することができる。
[0204] 即ち、第 1の処理とは、暗号化前の入力データを所定の規則に従って複数に分割 し、その結果得られる分割データを出力する処理である。なお、所定の規則とは、例 えば上述した例では、ヘッダ部分とビットストリーム (原画像に対応する実データ)とに 分割し、さらにビットストリームを、各タイル毎かつ各階層毎に分割する規則になる。
[0205] 第 2の処理とは、第 1の処理で出力された複数の分割データの中力 任意の数の 任意の分割データのそれぞれを個別に暗号化し、その結果得られる暗号化分割デ ータを出力する処理である。
[0206] 第 3の処理とは、第 2の処理で出力された暗号化分割データを復号時に特定する ための特定テータであって、喑号ィ匕分割データのそれぞれ、第 1の処理で出力され た複数の分割データのうちの第 2の処理の対象外の分割データのそれぞれ、および 、特定データ自身が所定の配置順番で配置された場合における、暗号化分割デー タのそれぞれの配置位置とサイズを特定可能な特定データを生成する第 3の処理で ある。なお、上述した例では入力データが JPEG2000の階層符号化画像データとされ ているので、特定データとして、 SIZおよび COD並びに PLM若しくは PLTを含むヘッダ がそのまま流用可能である。また、所定の配置順番とは、暗号化前の階層符号化画 像データの各パケットの配置順番そのものである。
[0207] 第 4の処理とは、暗号化分割データのそれぞれ、暗号化されていない分割データ のそれぞれ、および、第 3の処理で生成された特定情報を上述した所定の配置順番 で並べたデータを、入力データが喑号化された暗号化入力データとして出力する処 理である。即ち、上述した例の暗号化原画像データが、ここで言う暗号化入力データ である。
[0208] このような第 1の処理乃至第 4の処理といった一連の処理の実行が可能となる喑号 化部 12の詳細な機能的構成例が図 23に示されている。即ち、図 23は、暗号化部 1 2の詳細な機能的構成例を示してレ、る。
[0209] 図 23に示されるように、暗号化部 12には、データ分離部 451乃至暗号化入力デー タ生成部 454が設けられている。データ分割部 451、暗号化処理部 452、特定デー タ生成部 453、および、喑号ィ匕入力データ生成部 454のそれぞれは、上述した第 1 の処理乃至第 4の処理のそれぞれを実行する。
[0210] なお、上述したように、入力データが JPEG2000の階層符号化画像データの場合、 SIZおよび COD並びに PLM若しくは PLTを含むヘッダが特定データとしてそのまま流 用可能である。従って、この場合、特定データ生成部 453とは、 JPEG2000の階層符 号ィ匕画像データからヘッダを取得するヘッダ取得部であるとも言える。
[0211] また、上述したように、入力データが JPEG2000の階層符号化画像データの場合、 喑号ィ匕入力データとは、暗号化原画像データを指す。従って、この場合、暗号化入 力データ生成部 454とは、喑号ィ匕原画像データ生成部であるとも言える。
[0212] 次に、図 24のフローチャートを参照して、かかる図 23の機能的構成を有する喑号 化部 12が搭載された図 1の喑号ィ匕装置 1の処理例につレ、て説明する。
[0213] はじめに、ステップ S1において、エンコード部 11は、原画像をエンコードして、その 結果得られる階層符号化画像データを出力する。
[0214] 詳細には、ステップ S1において、エンコード部 11は、着目する種類の品質の階層 数が A (Aは、 1以上の任意の整数値)となるように、原画像を JPEG2000に従って階層 符号化する。例えば、上述した図 18乃至図 22の例では、着目する品質の種類は空 間解像度とされ、階層数 Aは 1または 2とされた。即ち、図 18の例のように、 R0と R1の それぞれに相当するパケットが存在する階層符号化画像データが出力された場合に は、階層数 Aは 2となる。これに対して、図 20の例のように、 R0に相当するパケットの みが存在する階層符号ィ匕画像データが出力された場合には、階層数 Aは 1となる。
[0215] また、この場合、上述したように、 JPEG2000で書き込みが必須であると規定されて レ、る SIZおよび CODの他、書き込みは任意である(オプションである)と規定されてい る PLMまたは PLTも、復号装置 2側で各階層の喑号ィ匕分割データのそれぞれを特定 するために利用される。そこで、エンコード部 11は、メインヘッダの SIZおよび CODの 他、メインヘッダの PLMまたはタイルヘッダの PLTにも必要な情報をそれぞれ書き込 む。
[0216] このようにしてエンコード部 11から出力された階層符号化画像データが暗号化部 1 2に供給されると、処理はステップ S2に進む。
[0217] ステップ S2において、暗号ィヒ部 12は、上述したように、階層符号化画像データから
(着目する種類の品質の)各階層毎のエンコードデータを分割し、分割された各階層 毎のエンコードデータのそれぞれを個別に喑号ィ匕する。これにより、各階層毎の暗号 化分割データが得られる。
[0218] なお、以下、このようなステップ S2の処理を分割暗号化処理と称する。分割暗号化 処理の詳細については図 25のフローチャートを参照して後述する。
[0219] 次に、ステップ S3において、暗号化部 12の図 23の暗号化入力データ生成部 454 は、ステップ S2の分割暗号化処理の結果得られた各階層の喑号ィ匕分割データを所 定の順番に並べて、各階層の暗号化分割データの個別抽出に必要な情報 (ここでは 、 SIZおよび COD並びに PLMまたは PLT)を含むヘッダ(図 23の特定データ生成部 4 53により生成される特定データ)を付加し、その結果得られるデータを暗号化原画像 データとして生成する。
[0220] なお、ステップ S1の処理で出力された階層符号化画像データが JPEG2000に従つ てエンコードされたデータである場合、上述したように、所定の順番とは、 JPEG2000 の階層符号化画像データにおける各パケットの配置順番と同一順番である。また、こ の場合、特定データとしては、 JPEG2000の階層符号化画像データのヘッダがそのま ま流用される(具体例は、上述した図 18乃至図 22参照)。 [0221] このようにして暗号化部 12により生成された暗号化原画像データが記録制御部 13 に提供されると、処理はステップ S4に進む。
[0222] ステップ S4において、記録制御部 13は、暗号化原画像データをリムーバブル記録 媒体 3に記録させる。
[0223] これにより、喑号ィ匕装置 1の処理は終了となる。
[0224] ここで、図 25のフローチャートを参照して、ステップ S2の分割暗号化処理の詳細に ついて説明する。
[0225] ステップ S21において、図 1の暗号化部 12の図 23のデータ分割部 451は、階層符 号ィ匕画像データのメインヘッダ内の SIZまたは CODから階層数 Aを得る。
[0226] 具体的には例えば図 18の階層符号化画像データ 201がデータ分割部 451に供給 された場合には、ステップ S21の処理で階層数 Aとして「2」が得られる。
[0227] ステップ S22において、データ分割部 451は、処理の対象として注目すべき階層 1 ( 以下、着目階層 I)を初期化する。即ち、直目階層 Iは 0に設定される。
[0228] ステップ S23において、データ分割部 451は、着目階層 Iは階層数 Aより小さいか (I
< Aである力 否かを判定する。
[0229] いまの場合、着目階層 1 = 0であり階層数 A= 2であるので、ステップ S23において、
I< Aであると判定され、処理はステップ S24に進む。
[0230] ステップ S24において、データ分割部 451は、階層符号化画像データの各パケット のうちの着目階層 Iに属する全パケットの総パケット長を、階層符号化画像データのメ インヘッダ内の PLMまたは PLTから得る。
[0231] 即ち、暗号化を行う単位 (分割単位)とは、同一階層に含まれるパケットの総パケット 長となり、この総パケット長は、 PLMや PLTから得られる各パケット長の総加算値となる ただし、この場合、 SOPマーカが付加されている場合は、 SOPの 6バイトを各パケットに 加算する必要がある。この SOPの有無はメインヘッダに記述されているので、それを 参照すればよい。
[0232] データ分割部 451は、階層符号化画像データから、このようにして演算された総パ ケット長で特定される部分を抽出し (分割し)、それを、着目階層 Iのエンコードデータ として暗号化処理部 452に供給する。具体的には例えばいまの場合、着目階層 1 = 0 であるので、図 18の例では、パケット 211乃至パケット 213の総パケット長が演算され ることになり、その結果として、そのパケット 211乃至パケット 213が階層符号ィ匕画像 データ 201から分割されて暗号化処理部 452に供給されることになる。
[0233] すると、暗号化処理部 452は、ステップ S25において、着目階層 Iに属するパケット 、即ち、階層符号化画像データのうちのステップ S24の処理で演算された総パケット 長で特定される部分のデータを対象として暗号化する。
[0234] 具体的には例えばいまの場合、着目階層 1 = 0であるので、図 18の例では、空間解 像度の階層力 ¾レベルの (R0に相当する)パケット 211乃至パケット 213が暗号化され 、その結果として暗号化分割データ 262が得られることになる。
[0235] なお、このとき、暗号化処理部 452は、パディング処理が必要であれば、最後のブ ロックに対してパディングを行ってから喑号ィ匕を行う。具体的には例えばいまの場合、 着目階層 1 = 0であるので、図 19に示されるように、空間解像度の階層が 0レベルの (R0に相当する)パケット 211乃至パケット 213に対してパディング (paddingO)が付加さ れたデータが暗号化され、その結果として暗号化分割データ 282が得られることにな る。
[0236] ステップ S26において、データ分割部 451は、着目階層 Iを 1増加させるように更新 し (1++)、処理をステップ S23に戻し、それ以降の処理を繰り返す。
[0237] 具体的には例えば、今度は着目回数 Iが「1」に更新されるので、図 18の例では、ス テツプ S24の処理で、パケット 214乃至パケット 216が階層符号化画像データ 201か ら分割され(喑号ィ匕の対象として確定され)、ステップ S25の処理で、そのパケット 21 4乃至パケット 216が暗号化され、その結果として喑号ィ匕分割データ 263が得られる ことになる。
[0238] ただし、パディング処理が必要な場合には、図 19の暗号化分割データ 283が得ら れることになる。
[0239] そして、ステップ S26の処理で着目階層 Iが「2」に更新され、また、階層数 A= 2で あるので、次のステップ S23の処理で NOであると判定され、分割暗号化処理は終了 する。即ち、図 24のステップ S2の処理が終了し、ステップ S3の処理が実行されること になる。
[0240] 具体的には例えば図 18の例では、特定データ生成部(ヘッダ取得部) 453は、階 層符号ィ匕画像データ 201のヘッダ(SOC乃至 SOD)を取得し、それをヘッダ(特定デ ータ) 261であるとしてそのまま流用(生成)し、暗号化入力データ(暗号化原画像デ ータ)生成部 454に供給する。
[0241] このとき、喑号ィ匕入力データ生成部 454には、ステップ S2の処理の結果得られた 喑号ィ匕分割データ 262と暗号化分割データ 263のそれぞれも供給されている。そこ で、暗号化入力データ生成部 454は、ステップ S3の処理で、ヘッダ(特定データ) 26 1、喑号ィ匕分割データ 262、暗号化分割データ 263、および、 EOC264をその順番に 並べたデータ 251を、暗号化原画像データとして図 1の記録制御部 13に出力するの である。
[0242] なお、パディング処理が行われた場合、ステップ S3の処理では、図 19の暗号化原 画像データ 271が得られ、記録制御部 13に供給されることになる。
[0243] 従って、次のステップ S4の処理で、図 18の暗号化原画像データ 251または図 19 の暗号化原画像データ 271が、リムーバブル記録媒体 3に記録されるのである。
[0244] 以上、図 24と図 25を参照して、図 1の暗号化装置 1の処理例について説明した。
[0245] 次に、図 26のフローチャートを参照して、復号処理装置 2の処理例について説明 する。ただし、ここで言う復号処理装置 2の処理とは、上述した図 24と図 25の処理の 結果としてリムーバブル記録媒体 3に記録された暗号化原画像データに対する処理 であって、その暗号化原画像データのうちの少なくとも一部分を復号してデコードす るまでの一連の処理を指す。
[0246] はじめに、ステップ S41において、復号処理装置 2の再生階層指定部 21は、所定 の種類の品質についての再生階層 X (Xは 1以上の任意の整数値)を指定し、抽出部 22に通知する。
[0247] ステップ S42において、抽出部 22は、リムーバブル記録媒体 3に記録された喑号ィ匕 原画像データのメインヘッダ内の SIZまたは CODから、所定の種類の品質についての 階層数 Aを得る。
[0248] 具体的には例えばいま、リムーバブル記録媒体 3には上述した図 18の暗号化原画 像データ 251が記録されているとする。この場合、ステップ S42の処理では、空間解 像度の階層数 Aとして「2」が得られることになる。
[0249] ステップ S43において、抽出部 22は、再生階層 Xは階層数 Aより小さいか (X< Aで あるか)否力を判定する。
[0250] 抽出部 22は、ステップ S43において、再生階層 Xは階層数 A以上である(N〇であ る)と判定すると、ステップ S44において、所定のエラー処理を実行して、処理を終了 させる。
[0251] 具体的には例えばいまの場合、再生階層 Xとして 2以上が指定されると、ステップ S 43で NOであると判定されて、ステップ S44の処理で、所定のエラー処理が実行され る。図 18の例では、空間解像度の階層は 0レベルまたは 1レベルのみであるからであ る。
即ち、再生階層 Xは 0または 1のみが指定可能であるからである。
[0252] これに対して、レ、まの場合、再生階層 Xとして例えば 0または 1が指定されていると、 ステップ S43で YESであると判定されて、処理はステップ S45に進む。
[0253] ステップ S45において、抽出部 22は、再生階層 Xは階層数 Aより 1小さいか (X= A 一 1であるか)否かを判定する。
[0254] X=A— 1とは、所定の種類の品質の再生階層 Xが、一番上の階層(原画像が元々 有している最高の階層)であることを示している。例えば、いまの場合、空間解像度の 最高階層は 1レベルであるので、再生階層 Xとして 1が指定されることは、最高空間解 像度(1レベル)での再生が指定されたことになる。
[0255] 従って、このような場合、抽出部 22は、ステップ S45において、 X=A— 1であると判 定し、リムーバブル記録媒体 3から暗号化原画像データ全体を取得して復号部 23に 供給する。
[0256] 具体的には例えばいまの場合、復号部 23には、図 18の暗号化原画像データ 251 力 共給されることになる。
[0257] そこで、ステップ S46において、復号部 23は、暗号化原画像データの全暗号化部 分を復号する。例えばいまの場合、ステップ S46の処理で、喑号ィ匕分割データ 262と 喑号ィ匕分割データ 263とが共に復号され、その結果、パケット 211乃至パケット 216 の全てが復元されることになる。
[0258] なお、例えば図 19の暗号化原画像データ 271のような、パディング処理が施された 暗号化原画像データが復号部 23に供給されてきた場合、復号部 23は、暗号化部分 を復号後、パディング(図 19の例では、 PaddingOと Paddingl)を除去する。
[0259] そして、ステップ S48において、復号部 23は、復号されたデータにヘッダを付加し て、再生階層 Xのエンコードデータを復元する。
[0260] 具体的には例えばいまの場合、空間解像度の再生階層 X= lのエンコードデータと して、図 18の階層符号化画像データ 201そのものが復元される。
[0261] 復元されたエンコードデータが、復号部 23からデコード部 24に供給されると、処理 はステップ S49に進む。
[0262] ステップ S49において、デコード部 24は、再生階層 Xのエンコードデータを
JPEG2000に従ってデコードし、その結果得られる画像信号を再生画像として出力す る。具体的には例えばいまの場合、空間解像度の階層が 1レベルの(原画像が元々 有する最高空間解像度の)画像信号が、再生画像として出力されるのである。これに より、復号処理装置 2の処理は終了となる。
[0263] これに対して、再生階層 Xとして最高階層より低い階層が指定されると、具体的には 例えばいまの場合では再生階層 Xとして 0レベルが指定されると、ステップ S45にお いて、 NOであると判定され、処理はステップ S47に進む。
[0264] ステップ S47において、抽出部 22は、リムーバブル記録媒体 3に記録されている喑 号ィ匕原画像データのうちの、所定の種類の品質の再生階層 Xでの再生 (デコード)に 必要な暗号化分割データを抽出し、復号部 23に供給する。そして、復号部 23は、抽 出された暗号化分割データのみを復号する。
[0265] 具体的には例えばいまの場合、空間解像度の再生階層 X=0 (0レベル)とされてい るので、空間解像度が 0レベルで再生するために必要な暗号化分割データとして、 図 18の暗号化原画像データ 251のうちの R0に相当する喑号ィ匕分割データ 262が抽 出されて、復号されることになる。なお、このとき、暗号化されていない部分、図 18の 例では、ヘッダ 261と EOC264もほぼ同時に抽出されるとする。
[0266] このようなステップ S47の処理を、以下、部分データ抽出復号処理と称する。この部 分データ抽出復号処理の詳細例が図 27のフローチャートに示されている。そこで、 以下、図 27のフローチャートを参照して、部分データ抽出復号処理の詳細について 説明する。
[0267] ステップ S61において、抽出部 22は、リムーバブル記録媒体 3に記録されている喑 号化原画像データのヘッダを抽出する。
[0268] 具体的には例えばいまの場合、図 28に示される暗号化原画像データ 251 (図 18と 同一の暗号化原画像データ 251)のうちのヘッダ 261が抽出されることになる。
[0269] 次に、ステップ S62において、抽出部 22は、そのヘッダ内の SIZ,COD,PLM,PLTの うちの少なくとも一部を利用して、暗号化原画像データのうちの、再生階層 Xのェンコ ードデータに対応する暗号化部分を特定する。即ち、抽出部 22は、その暗号化部分 についての、 SODからのオフセットと、データ長を得る。
[0270] そして、ステップ S63において、抽出部 22は、リムーバブル記録媒体 3に記録され た暗号化原画像データの中から、特定された暗号化部分 (対応する 1以上の喑号ィ匕 分割データ)を抽出し、復号部 23に供給する。
[0271] 具体的には例えばいまの場合、図 28に示される暗号化原画像データ 251のうちの 喑号ィ匕分割データ 262が抽出され、復号部 23に供給される。なお、このとき、ヘッダ
261と EOC264も復号部 23に供給されるとする。
[0272] すると、ステップ S64において、復号部 23は、抽出された暗号化部分を復号する。
[0273] 具体的には例えばいまの場合、図 28に示される暗号化分割データ 262が復号され
、その結果、パケット 211乃至パケット 213が得られることになる。
[0274] ステップ S65において、復号部 23は、復号されたデータにパデイングが含まれてい るか否かを判定する。
[0275] いまの場合、図 28に示されるように、パデイングが含まれていないので、ステップ S6 5において N〇であると判定されて、部分データ抽出復号処理は終了となる。
[0276] これに対して、例えば仮に図 19の暗号化分割データ 282が復号されると、その結 果として、パケット 211乃至パケット 213にパディング(PaddingO)が付加されたデータ が得られることになる。このような場合、復号部 23は、ステップ S65の処理で YESで あると判定し、ステップ S66において、そのパディングを除去した後、部分データ抽出 復号処理を終了させる。
[0277] このようにして、部分データ抽出復号処理が終了すると、即ち、図 26のステップ S4
7の処理が終了すると、処理はステップ S48に進み、それ以降の処理が実行される。
[0278] 具体的には例えばいまの場合、ステップ S48の処理で、図 28に示されるように、パ ゲット 211乃至パケット 213の前にヘッダ 261力 寸カ口され、その後に EOC261力 寸カロ され、その結果として、空間解像度が 0レベルのエンコードデータ 481が復元されるこ とになる。
[0279] そして、ステップ S49の処理で、このエンコードデータ 481がデコードされ、その結 果得られる、空間解像度が 0レベルの画像信号 (空間解像度が 1レベルの原画像に 対して空間解像度が落とされた画像信号)が再生画像として出力されるのである。
[0280] 以上、本発明の実施の形態として、図 1に示されるような機能的構成を有する暗号 化装置 1と復号装置 2からなる情報処理システムについて説明した。
[0281] し力しながら、上述したように、本発明は、様々な実施の形態を取ることが可能であ り、当然ながら図 1の例に限定されない。
[0282] 具体的には例えば、図 29に示されるような情報処理システムに対しても本発明を適 用することができる。即ち、図 29は、本発明が適用される情報処理システムの他の構 成例を示している。
[0283] 図 29に示されるように、この情報処理システムも、暗号化装置 501と復号装置 503 力 構成される。
[0284] ただし、図 1の情報処理システムにおいては、暗号化原画像データは、リムーバブ ル記録媒体 3を介して暗号化装置 1から復号装置 2に供給された。これに対して、図 29の情報処理装置においては、喑号ィ匕原画像データは、ネットワーク 502を介する 通信 (ストリーミング)により喑号ィ匕装置 501から復号装置 503に供給される。従って、 喑号ィ匕装置 501として、例えば、コンテンツ (原画像)を配信するサーバを採用するこ とができる。また、復号装置 503として、例えば、そのコンテンツをダウンロードして再 生するクライアント、即ち、ユーザが管理するクライアントを採用することができる。
[0285] このため、暗号化装置 501側には、エンコード部 511と暗号化部 512の他、ネットヮ ーク 502を介在する通信の制御を行う送信部 513が設けられている。即ち、送信部 5 13は、暗号化部 512から供給された暗号化原画像データをネットワーク 502を介して 復号装置 503に送信 (配信)することができる。
[0286] なお、エンコード部 511と暗号化部 512のそれぞれは、図 1のエンコード部 11と喑 号ィ匕部 12のそれぞれと基本的に同様の機能と構成を有しているので、その説明に ついては省略する。
[0287] また、復号装置 503側には、再生階層指定部 523乃至デコード部 526の他、ネット ワーク 502を介在する通信の制御を行う受信部 521、および、ハードディスク等で構 成される記憶部 522が設けられている。即ち、受信部 521は、暗号化装置 501から送 信された暗号化原画像データ(コンテンツデータ)をネットワークを 502を介して記憶 部 522に記憶させる。従って、抽出部 524は、リムーバブル記録媒体ではなく記憶部 522に記憶された暗号化原画像データの中から必要なデータを適宜抽出することに なる。
[0288] なお、再生階層指定部 523乃至デコード部 526のそれぞれは、図 1の再生階層指 定部 21乃至デコード部 24のそれぞれと基本的に同様の機能と構成を有しているの で、その説明については省略する。ただし、抽出部 524は、記憶部 522からデータを 読み出す機能をさらに有している。
[0289] さらには、図 1と図 29とを組み合わせることで、暗号化原画像データの配信経路とし て、リムーバブル記録媒体 3とネットワーク 502の両者を利用可能な本発明が適用さ れる情報処理システムの実現も容易に可能になる。
[0290] なお、このようなネットワーク 502等を介するストリーミングを行う場合には、パケット 長を得るための情報としては、 PLMを利用するよりは PMTを利用する方が好適である なぜならば、画像全体に対して 1つしかない PLMを利用することよりも、各タイルに対 して存在する PLTを利用すると、全タイルではなく一部分のタイルのみを送信する場 合に、オーバヘッドが少なくなり、送られてくるタイルごとに制御を行うことが容易にな るといったメリットがある力 である。
[0291] また、ストリーミングを行う場合、その通信経路として、ネットワークを介在させる必要 は特に無ぐその通信経路は特に限定されない。 [0292] ところで、以上説明したような情報処理システムの他、ハードディスク記録再生装置 のような 1台の情報処理装置に対しても本発明を適用することは当然ながらできる。
[0293] 具体的には例えば、図 30に示されるような記録再生装置 551に本発明を適用する ことも可能である。即ち、図 30は、本発明が適用される情報処理装置としての記録再 生装置の構成例を示してレ、る。
[0294] 図 30に示されるように、記録再生装置 551には、エンコード部 561乃至デコード部
568力 S設けられてレヽる。
[0295] エンコード部 561乃至記録制御部 563のそれぞれは、図 1のエンコード部 11乃至 記録制御部 13のそれぞれと基本的に同様の機能と構成を有している。従って、それ らの説明については省略する。
[0296] 記憶部 564は、例えばハードディスクで構成され、暗号化部 562から出力された暗 号ィ匕原画像データを記憶することができる。
[0297] 再生階層指定部 565乃至デコード部 568のそれぞれは、図 1の再生階層指定部 2 1乃至デコード部 24のそれぞれと基本的に同様の機能と構成を有しているので、そ の説明については省略する。ただし、抽出部 566は、リムーバブル記録媒体 552から データを読み出す機能と、記憶部 564からデータを読み出す機能を併せ持つている
[0298] ところで、上述した一連の処理は、ハードウェアにより実行させることもできる力 ソ フトウェアにより実行させることができる。
[0299] この場合、図 1の暗号化装置 1および復号装置 2、図 29の暗号化装置 501および 復号装置 503、並びに、記録再生装置 551のそれぞれは、例えば、図 31に示される ようなパーソナルコンピュータで構成することができる。
[0300] 図 31において、 CPU (Central Processing Unit) 601は、 ROM (Read Only Memory) 602に記録されているプログラム、または記憶部 608から RAM (Random Access Memory) 603にロードされたプログラムに従って各種の処理を実行する。 RAM603に はまた、 CPU601が各種の処理を実行する上において必要なデータなども適宜記憶 される。
[0301] CPU601、 ROM602,および RAM603は、バス 604を介して相互に接続されている 。このバス 604にはまた、入出力インタフェース 605も接続されている。
[0302] 入出力インタフェース 605には、キーボード、マウスなどよりなる入力部 606、デイス プレイなどよりなる出力部 607、ハードディスクなどより構成される記憶部 608、および 、モデム、ターミナルアダプタなどより構成される通信部 609が接続されている。通信 部 609は、インターネットを含むネットワークを介して他の情報処理装置との通信処理 を行う。
[0303] 入出力インタフェース 605にはまた、必要に応じてドライブ 610が接続され、磁気デ イスク、光ディスク、光磁気ディスク、或いは半導体メモリなどよりなるリムーバブル記 録媒体 611が適宜装着され、それらから読み出されたコンピュータプログラム力 必 要に応じて記憶部 608にインストールされる。
[0304] 一連の処理をソフトウェアにより実行させる場合には、そのソフトウェアを構成する プログラムが、専用のハードウェアに組み込まれているコンピュータ、または、各種の プログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎 用のパーソナルコンピュータなどに、ネットワークや記録媒体力 インストールされる。
[0305] このようなプログラムを含む記録媒体は、図 31に示されるように、装置本体とは別に 、ユーザにプログラムを提供するために配布される、プログラムが記録されている磁 気ディスク(フロッピディスクを含む)、光ディスク(CD- ROM(Compact Disk-Read Only Memory), DVD(Digital Versatile Disk)を含む)、光磁気ディスク(MD (Mini-Disk)を 含む)、もしくは半導体メモリなどよりなるリムーバブル記録媒体 (パッケージメディア) 611により構成されるだけでなぐ装置本体に予め組み込まれた状態でユーザに提 供される、プログラムが記録されている ROM602や、記憶部 608に含まれるハードデ イスクなどで構成される。
[0306] なお、本明細書にぉレ、て、記録媒体に記録されるプログラムを記述するステップは 、その順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理 されなくとも、並列的あるいは個別に実行される処理をも含むものである。
[0307] また、本明細書において、システムとは、複数の装置や処理部により構成される装 置全体を表すものである。
[0308] ところで、以上説明したように、例えば、図 29に示されるようなネットワーク配信モデ ルでは、サーバ 501側で喑号ィ匕原画像データを保持している場合には、そこからネ ットワーク 502の通信環境やクライアント 503側のデバイス能力に応じたビットレートや 空間解像度のデータを抜き出すことにより、再エンコードや再喑号ィ匕の必要なぐ配 信することが可能になる。
[0309] また、このことは、例えば図 1に示されるようなモデル、即ち、暗号化原画像データ 力 Sパッケージィ匕されるモデルについても有効である。即ち、喑号ィ匕された状態のコン テンッから、再生デバイスや表示媒体の能力(空間解像度)等に応じた適切なデータ を、暗号化されたままの状態で抜き出すことが可能となり、この場合も再エンコードや 再暗号ィヒが不要になる。
[0310] さらにまた、クライアントが現在所持する鍵 Keylでは復号できない高ビットレートの 画像や高空間解像度の画像であっても、サーバから復号に必要な鍵 Key2を秘密に 取得することにより、それらの画像を付カ卩的に楽しむことが可能となる。同様に、画像 の一部分のみが他の鍵で暗号化されているような場合に関しても、新たに発行され た鍵を取得することにより、これまで復号できなかった画像の一部分を復号することが できるようになる。
[0311] 以上のように、再エンコードや再暗号化の必要なしにコンテンツを階層的に配信、 再生することができる。また、複数の鍵を使用して暗号化された場合には、新たに鍵 を発行するか、または、利用者ごとに再生するコンテンツに対して制限をかけることが 可能となる。さらに、同様にして画像を部分的に秘密にしておくことも可能となる。
[0312] 換言すると、本発明を適用することで、 JPEG2000の階層化構造を保ったまま、暗号 ィ匕、復号を行う手法の実現が容易に可能となる。即ち、 1つの画像ファイルを喑号ィ匕 した後に、その画像ファイルの一部分を取り出すことにより、低空間解像度の喑号ィ匕 されたままの画像を取り出す手法の実現が容易に可能となる。同様に、低ビットレート の暗号化されたままの画像を取り出す手法の実現も容易に可能となる。
[0313] さらに、空間解像度やビットレートといった品質だけではなぐ画像の一部分のみに 喑号ィ匕をかける手法の実現も容易に可能になる。即ち、画像の一部分のみに暗号化 を施すことにより、その部分のみが正しくデコードできず、その部分を秘密にする手法 の実現も容易に可能である。 [0314] さらにまた、これらの手法を複合的に使用することにより、画像の空間解像度、ビット レート、および部分画像に対して、喑号ィ匕を任意にかけることができる。そして、同一 ファイルから部分的に抜き出すことも可能となる。
[0315] 以上の内容から、インターネット等ネットワークを通してビットレートや空間解像度を 必要に応じて変更する場合や、デジタルシネマのような、セキュリティ意識の高い場 合に対しても、容易に対応することが可能となる。

Claims

請求の範囲
入力データの少なくとも一部を喑号ィ匕して、その結果得られるデータを暗号化入力 データとして出力する第 1の情報処理装置と、前記暗号化入力データのうちの少なく とも一部を復号する第 2の情報処理装置からなる情報処理システムにおいて、 前記第 1の情報処理装置は、
所定の規則に従って、前記入力データから複数の分割データを分割する分割手 段と、 前記分割手段により分割された複数の前記分割データの中から所定の個 数の所定の分割データのそれぞれを個別に喑号ィ匕し、その結果得られる暗号化分 割データのそれぞれを出力する暗号化手段と、
前記暗号化手段から出力された前記暗号化分割データのそれぞれを復号時に 個別に特定するための特定テータであって、前記特定データ自身、前記暗号化分割 データのそれぞれ、および、前記分割手段により分割された複数の前記分割データ のうちの前記暗号化手段の処理の対象外の未暗号ィヒ分割データのそれぞれが所定 の配置順番で配置された場合における、前記暗号化分割データのそれぞれの配置 位置とサイズを特定可能な前記特定データを生成する特定データ生成手段と、 前記特定データ生成手段により生成された前記特定データ、前記暗号化手段か ら出力された前記暗号化分割データのそれぞれ、および、前記未暗号化分割データ のそれぞれを前記所定の配置順番で並べたデータを、前記暗号化入力データとして 生成する暗号化入力データ生成手段と、
前記暗号化入力データ生成手段により生成された前記暗号化入力データを前記 第 2の情報処理装置に提供する提供手段と
を備え、
前記第 2の情報処理装置は、
前記第 1の情報処理装置の前記提供手段から提供された前記暗号化入力デー タに含まれる前記特定データに基づいて、前記暗号化入力データに含まれる前記喑 号ィ匕分割データの全てのうちの一部を抽出する抽出手段と、
前記第 1の情報処理装置の前記提供手段から提供された前記暗号化入力デー タに含まれる前記暗号化分割データのうちの、前記抽出手段により抽出された前記 暗号化分割データを復号する復号手段と
を備える
ことを特徴とする情報処理システム。
入力データの少なくとも一部を喑号ィ匕して、その結果得られるデータを暗号化入力 データとして出力する第 1の情報処理装置と、前記暗号化入力データのうちの少なく とも一部を復号する第 2の情報処理装置からなる情報処理システムの情報処理方法 において、
前記第 1の情報処理装置は、
所定の規則に従って、前記入力データから複数の分割データを分割する分割処 理を実行し、
前記分割処理により分割された複数の前記分割データの中力 所定の個数の所 定の分割データのそれぞれを個別に暗号化し、その結果得られる暗号化分割デー タのそれぞれを出力する暗号化処理を実行し、
前記暗号化処理の結果として出力された前記暗号化分割データのそれぞれを復 号時に個別に特定するための特定テータであって、前記特定データ自身、前記暗号 化分割データのそれぞれ、および、前記分割処理により分割された複数の前記分割 データのうちの前記暗号化処理の対象外の未暗号化分割データのそれぞれが所定 の配置順番で配置された場合における、前記暗号化分割データのそれぞれの配置 位置とサイズを特定可能な前記特定データを生成する特定データ生成処理を実行し 前記特定データ生成処理により生成された前記特定データ、前記暗号化処理の 結果として出力された前記暗号化分割データのそれぞれ、および、前記未暗号化分 割データのそれぞれを前記所定の配置順番で並べたデータを、前記暗号化入力デ ータとして生成する暗号化入力データ生成処理を実行し、
前記暗号化入力データ生成処理により生成された前記暗号化入力データを前記 第 2の情報処理装置に提供する提供処理を実行し、
前記第 2の情報処理装置は、
前記第 1の情報処理装置の前記提供処理により提供された前記暗号化入力デー タに含まれる前記特定データに基づいて、前記暗号化入力データに含まれる前記喑 号ィ匕分割データの全てのうちの一部を抽出する抽出処理を実行し、
前記第 1の情報処理装置の前記提供処理により提供された前記暗号ィヒ入力デー タに含まれる前記暗号化分割データのうちの、前記抽出処理により抽出された前記 暗号化分割データを復号する復号処理を実行する
ことを特徴とする情報処理方法。
[3] 入力データの少なくとも一部を喑号ィ匕して、その結果得られるデータを暗号化入力 データとして出力する情報処理装置において、
所定の規則に従って、前記入力データから複数の分割データを分割する分割手段 と、
前記分割手段により分割された複数の前記分割データの中から所定の個数の所 定の分割データのそれぞれを個別に暗号化し、その結果得られる暗号化分割デー タのそれぞれを出力する暗号化手段と、
前記暗号化手段から出力された前記暗号化分割データのそれぞれを復号時に個 別に特定するための特定テータであって、前記特定データ自身、前記暗号化分割デ ータのそれぞれ、および、前記分割手段により分割された複数の前記分割データの うちの前記暗号化手段の処理の対象外の未暗号化分割データのそれぞれが所定の 配置順番で配置された場合における、前記暗号化分割データのそれぞれの配置位 置とサイズを特定可能な前記特定データを生成する特定データ生成手段と、 前記特定データ生成手段により生成された前記特定データ、前記暗号化手段から 出力された前記暗号ィヒ分割データのそれぞれ、および、前記未暗号化分割データ のそれぞれを前記所定の配置順番で並べたデータを、前記暗号化入力データとして 生成する暗号化入力データ生成手段と
を備えることを特徴とする情報処理装置。
[4] 所定の階層符号化方式に従って所定の画像データが階層符号化された結果得ら れる階層符号化画像データが前記入力データとして前記情報処理装置に入力され 前記分割手段は、入力された前記階層符号化画像データから、各階層のそれぞれ に対応する符号化データを前記分割データとしてそれぞれ分割する ことを特徴とする請求項 3に記載の情報処理装置。
[5] 前記所定の階層符号化方式が JPEG2000である場合、
前記特定データ生成手段は、さらに、 SIZ (Image anf tile size)および COD (Coding style default)並びに PLM(Packet length, main header)若しくは PLT(Packet length, tile-part header)を含む前記階層符号化画像データのヘッダを取得し、新たな前記 特定データを生成する代わりに、そのヘッダを前記特定データとして流用し、 前記暗号化入力データ生成手段は、前記特定データ生成手段により前記特定デ ータとして流用された前記階層符号化画像データの前記ヘッダを含む前記未暗号 化分割データのそれぞれ、および、前記暗号化分割データのそれぞれを、前記階層 符号化画像データを構成する各パケットの配置順番に従って並べたデータを、前記 暗号ィヒ入力データとして生成する
ことを特徴とする請求項 4に記載の情報処理装置。
[6] 入力データの少なくとも一部を喑号ィ匕して、その結果得られるデータを暗号化入力 データとして出力する情報処理装置の情報処理方法において、
所定の規則に従って、前記入力データから複数の分割データを分割する分割ステ ップと、
前記分割ステップの処理により分割された複数の前記分割データの中から所定の 個数の所定の分割データのそれぞれを個別に暗号化し、その結果得られる暗号化 分割データのそれぞれを出力する暗号化ステップと、
前記暗号ィヒステップの処理により出力された前記暗号化分割データのそれぞれを 復号時に個別に特定するための特定テータであって、前記特定データ自身、前記喑 号ィ匕分割データのそれぞれ、および、前記分割ステップの処理により分割された複 数の前記分割データのうちの前記暗号化ステップの処理の対象外の未暗号ィヒ分割 データのそれぞれが所定の配置順番で配置された場合における、前記暗号化分割 データのそれぞれの配置位置とサイズを特定可能な前記特定データを生成する特 定データ生成ステップと、
前記特定データ生成ステップの処理により生成された前記特定データ、前記暗号 化ステップの処理により出力された前記暗号ィヒ分割データのそれぞれ、および、前 記未暗号化分割データのそれぞれを前記所定の配置順番で並べたデータを、前記 喑号ィ匕入力データとして生成する喑号ィ匕入力データ生成ステップと
を含むことを特徴とする情報処理方法。
[7] 入力データの少なくとも一部を喑号ィ匕して、その結果得られるデータを暗号化入力 データとして出力する処理を制御するコンピュータに実行させるプログラムであって、 所定の規則に従って、前記入力データから複数の分割データを分割する分割ステ ップと、
前記分割ステップの処理により分割された複数の前記分割データの中から所定の 個数の所定の分割データのそれぞれを個別に暗号化し、その結果得られる暗号化 分割データのそれぞれを出力する暗号化ステップと、
前記暗号化ステップの処理により出力された前記暗号化分割データのそれぞれを 復号時に個別に特定するための特定テータであって、前記特定データ自身、前記喑 号ィ匕分割データのそれぞれ、および、前記分割ステップの処理により分割された複 数の前記分割データのうちの前記暗号化ステップの処理の対象外の未暗号化分割 データのそれぞれが所定の配置順番で配置された場合における、前記暗号化分割 データのそれぞれの配置位置とサイズを特定可能な前記特定データを生成する特 定データ生成ステップと、
前記特定データ生成ステップの処理により生成された前記特定データ、前記暗号 化ステップの処理により出力された前記暗号ィヒ分割データのそれぞれ、および、前 記未暗号化分割データのそれぞれを前記所定の配置順番で並べたデータを、前記 喑号ィ匕入力データとして生成する喑号ィ匕入力データ生成ステップと
を含むことを特徴とするプログラム。
[8] 所定のデータが、所定の規則に従って複数の分割データに分割され、
複数の前記分割データの中から所定の個数の所定の分割データのそれぞれが個 別に暗号化され、その結果暗号化分割データのそれぞれが得られ、
前記暗号ィヒ分割データのそれぞれを復号時に個別に特定するための特定テータ であって、前記特定データ自身、前記暗号化分割データのそれぞれ、および、複数 の前記分割データのうちの暗号化処理の対象外の未暗号化分割データのそれぞれ が所定の配置順番で配置された場合における、前記暗号化分割データのそれぞれ の配置位置とサイズを特定可能な前記特定データが生成され、
前記特定データ、前記暗号化分割データのそれぞれ、および、前記未暗号化分割 データのそれぞれが前記所定の配置順番で並べられ、
その結果得られる暗号化入力データが提供された場合、前記暗号化入力データの うちの少なくとも一部を復号する情報処理装置であって、
前記暗号化入力データに含まれる前記特定データに基づいて、前記暗号化入力 データに含まれる前記暗号化分割データの全てのうちの一部を抽出する抽出手段と 前記暗号化入力データに含まれる前記暗号化分割データのうちの、前記抽出手段 により抽出された前記暗号化分割データを復号する復号手段と
を備えることを特徴とする情報処理装置。
[9] 前記所定のデータは、所定の階層符号化方式に従って所定の画像データが階層 符号化された結果得られる階層符号化画像データであり、前記階層符号化画像デ ータから、各階層のそれぞれに対応する符号化データが前記分割データとしてそれ ぞれ分割され、その結果得られる前記暗号化入力データが提供された場合、 前記所定の画像データの再生時における階層を指定する階層指定手段をさらに 備え、
前記抽出手段は、前記暗号化入力データに含まれる前記特定データに基づいて、 前記暗号化入力データに含まれる前記暗号化分割データの全てのうちの、前記階 層指定手段により指定された前記階層に対応する暗号ィヒ分割データを抽出する ことを特徴とする請求項 8に記載の情報処理装置。
[10] 前記所定の階層符号化方式が JPEG2000であり、前記階層符号化画像データのへ ッダが前記特定データとして流用され、そのヘッダを含む前記未暗号化分割データ のそれぞれ、および、前記暗号化分割データのそれぞれが、前記階層符号化画像 データを構成する各パケットの配置順番に従って並べられ、その結果得られるデータ が前記暗号化入力データとして提供された場合、 前記抽出手段は、前記暗号化入力データの前記ヘッダに含まれる SIZ (Image anf tile size)および COD (Coding style default J並びに PLM(Packet length , main header) 若しくは PLT(Packet length , tile-part header)に基づいて、前記暗号化入力データ に含まれる前記暗号化分割データの全てのうちの、前記階層指定手段により指定さ れた前記階層に対応する暗号化分割データを抽出する
ことを特徴とする請求項 9に記載の情報処理装置。
[11] 所定のデータが、所定の規則に従って複数の分割データに分割され、
複数の前記分割データの中から所定の個数の所定の分割データのそれぞれが個 別に暗号化され、その結果暗号化分割データのそれぞれが得られ、
前記暗号化分割データのそれぞれを復号時に個別に特定するための特定テータ であって、前記特定データ自身、前記暗号化分割データのそれぞれ、および、複数 の前記分割データのうちの暗号化処理の対象外の未暗号化分割データのそれぞれ が所定の配置順番で配置された場合における、前記暗号化分割データのそれぞれ の配置位置とサイズを特定可能な前記特定データが生成され、
前記特定データ、前記暗号化分割データのそれぞれ、および、前記未暗号化分割 データのそれぞれが前記所定の配置順番で並べられ、
その結果得られる暗号化入力データが提供された場合、前記暗号化入力データの うちの少なくとも一部を復号する情報処理装置の情報処理方法であって、
前記暗号化入力データに含まれる前記特定データに基づいて、前記暗号化入力 データに含まれる前記暗号化分割データの全てのうちの一部を抽出する抽出ステツ プと、
前記暗号化入力データに含まれる前記暗号化分割データのうちの、前記抽出ステ ップの処理により抽出された前記暗号化分割データを復号する復号ステップと を含むことを特徴とする情報処理方法。
[12] 所定のデータが、所定の規則に従って複数の分割データに分割され、
複数の前記分割データの中から所定の個数の所定の分割データのそれぞれが個 別に暗号化され、その結果暗号化分割データのそれぞれが得られ、
前記暗号化分割データのそれぞれを復号時に個別に特定するための特定テータ であって、前記特定データ自身、前記暗号化分割データのそれぞれ、および、複数 の前記分割データのうちの暗号化処理の対象外の未暗号化分割データのそれぞれ が所定の配置順番で配置された場合における、前記暗号化分割データのそれぞれ の配置位置とサイズを特定可能な前記特定データが生成され、
前記特定データ、前記暗号化分割データのそれぞれ、および、前記未暗号化分割 データのそれぞれが前記所定の配置順番で並べられ、
その結果得られる暗号化入力データが提供された場合、前記暗号化入力データの うちの少なくとも一部を復号する処理を制御するコンピュータに実行させるプログラム であって、
前記暗号化入力データに含まれる前記特定データに基づいて、前記暗号化入力 データに含まれる前記暗号化分割データの全てのうちの一部を抽出する抽出ステツ プと、
前記暗号化入力データに含まれる前記暗号化分割データのうちの、前記抽出ステ ップの処理により抽出された前記暗号化分割データを復号する復号ステップと を含むことを特徴とするプログラム。
PCT/JP2005/005213 2004-05-27 2005-03-23 情報処理システムおよび方法、情報処理装置および方法、並びにプログラム WO2005117411A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
US11/568,843 US8532287B2 (en) 2004-05-27 2005-03-23 Information processing system and information processing method for use therewith, information processing apparatus and information processing method for use therewith, and program
EP05727105A EP1750427A4 (en) 2004-05-27 2005-03-23 INFORMATION PROCESSING SYSTEM AND METHOD, INFORMATION PROCESSING DEVICE, METHOD, AND PROGRAM
KR1020067024594A KR101120258B1 (ko) 2004-05-27 2005-03-23 정보 처리 시스템 및 방법
CN2005800254914A CN1993975B (zh) 2004-05-27 2005-03-23 信息处理系统及其使用的信息处理方法、信息处理装置及其使用的信息处理方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004158325A JP2005341316A (ja) 2004-05-27 2004-05-27 情報処理システムおよび方法、情報処理装置および方法、並びにプログラム
JP2004-158325 2004-05-27

Publications (1)

Publication Number Publication Date
WO2005117411A1 true WO2005117411A1 (ja) 2005-12-08

Family

ID=35451260

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/005213 WO2005117411A1 (ja) 2004-05-27 2005-03-23 情報処理システムおよび方法、情報処理装置および方法、並びにプログラム

Country Status (7)

Country Link
US (1) US8532287B2 (ja)
EP (1) EP1750427A4 (ja)
JP (1) JP2005341316A (ja)
KR (1) KR101120258B1 (ja)
CN (1) CN1993975B (ja)
TW (1) TW200604969A (ja)
WO (1) WO2005117411A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010055658A1 (ja) * 2008-11-13 2010-05-20 パナソニック株式会社 コンテンツ復号処理装置、コンテンツ復号処理方法及び集積回路
CN117724658A (zh) * 2023-12-15 2024-03-19 北京宜通华瑞科技有限公司 基于嵌入式Linux系统的数据安全存储方法及系统

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7987514B2 (en) * 2006-04-04 2011-07-26 Intertrust Technologies Corp. Systems and methods for retrofitting electronic appliances to accept different content formats
US8868930B2 (en) 2006-05-31 2014-10-21 International Business Machines Corporation Systems and methods for transformation of logical data objects for storage
WO2007138601A2 (en) 2006-05-31 2007-12-06 Storwize Ltd. Method and system for transformation of logical data objects for storage
JP2008009140A (ja) * 2006-06-29 2008-01-17 Fujitsu Ltd 画像処理装置および画像処理方法
EP2154815A4 (en) * 2007-05-30 2012-11-14 Fujitsu Ltd IMAGE ENCRYPTION DEVICE, IMAGE KEYING DEVICE, METHOD AND PROGRAM
JP4820446B2 (ja) * 2007-05-30 2011-11-24 富士通株式会社 画像暗号化装置、画像復号装置、方法、及びプログラム
JP4995042B2 (ja) * 2007-11-05 2012-08-08 株式会社リコー 情報処理装置、情報処理方法、及び、情報記録媒体
JP2009124456A (ja) * 2007-11-15 2009-06-04 Ricoh Co Ltd 情報処理装置と情報処理方法と情報処理プログラム及び情報記録媒体
US8600050B1 (en) * 2008-02-22 2013-12-03 Sprint Communications Company L.P. Encrypting a data transmission using multiple channels
GB2454606C (en) * 2009-02-02 2017-01-25 Skype Ltd Method of transmitting data in a communication system
JP2011071649A (ja) * 2009-09-24 2011-04-07 Sony Corp 画像処理装置および方法
JP5515758B2 (ja) * 2010-01-18 2014-06-11 ソニー株式会社 画像処理装置および方法
US9208335B2 (en) * 2013-09-17 2015-12-08 Auburn University Space-time separated and jointly evolving relationship-based network access and data protection system
US20150235633A1 (en) * 2014-02-20 2015-08-20 Chanpreet Singh Multi-layer display system
WO2015194393A1 (ja) * 2014-06-20 2015-12-23 ソニー株式会社 情報処理装置および情報処理方法
MX2016015022A (es) 2014-08-07 2018-03-12 Sonic Ip Inc Sistemas y metodos para proteger corrientes de bits elementales que incorporan tejas codificadas independientemente.
TWM519795U (zh) 2014-09-15 2016-04-01 巴而可公司 具有增加顯示區域之磚的顯示器
US10503933B2 (en) 2016-09-15 2019-12-10 Nuts Holdings, Llc Structured data folding with transmutations
CN110446105B (zh) * 2019-09-20 2021-11-16 网易(杭州)网络有限公司 视频加密、解密的方法及装置
US11756218B2 (en) * 2019-10-08 2023-09-12 Sony Group Corporation Secure distribution of multi-resolution point cloud
EP4133397A4 (en) 2020-04-09 2024-04-10 Nuts Holdings, LLC NUTS: FLEXIBLE HIERARCHY OBJECT GRAPHS
CN112600848B (zh) * 2020-12-17 2023-03-24 上海芯安信息科技有限公司 软件升级包封装方法和装置、解封装方法和装置

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06152989A (ja) * 1992-10-30 1994-05-31 Canon Inc 画像処理装置
JP2000013614A (ja) * 1998-06-25 2000-01-14 Nippon Telegr & Teleph Corp <Ntt> 画像データ通信システム
US20020141648A1 (en) 2001-03-30 2002-10-03 Kabushiki Kaisha Toshiba Apparatus and method for filing and reproducing images
JP2002359850A (ja) * 2001-02-15 2002-12-13 Ricoh Co Ltd ウェーブレット処理を実行するためのメモリ使用機構
WO2003005636A1 (en) 2001-07-04 2003-01-16 Telefonaktiebolaget L M Ericsson (Publ) Secure header information for multi-content e-mail
US20030068040A1 (en) 2001-10-04 2003-04-10 Wee Susie J. Packetizing devices for secure scalable data streaming
JP2003153228A (ja) 2001-11-15 2003-05-23 Sony Corp 画像符号化装置及び画像復号化装置
US20040081334A1 (en) 2002-10-18 2004-04-29 Canon Kabushiki Kaisha Information processing method and apparatus, computer program, and computer-readable storage medium

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3288898B2 (ja) 1995-05-31 2002-06-04 株式会社東芝 ディジタルテレビジョン放送システム
JP2001258031A (ja) 2000-03-08 2001-09-21 Sony Corp 信号処理方法、画像符号化装置及び画像復号装置
EP1313318A1 (en) 2000-08-25 2003-05-21 Matsushita Electric Industrial Co., Ltd. Data transmission method and data relay method
US6983049B2 (en) * 2001-05-04 2006-01-03 Hewlett-Packard Development Company, Lp. Storage devices for secure scalable data streaming
US7409094B2 (en) * 2001-05-04 2008-08-05 Hewlett-Packard Development Company, L.P. Methods and systems for packetizing encoded data
JP2003324418A (ja) 2002-02-27 2003-11-14 Canon Inc 画像処理装置、データ処理装置及びデータ処理方法
FR2842378B1 (fr) * 2002-07-15 2005-02-04 Canon Kk Procede et dispositif de traitement d'une requete ou de donnees numeriques compressees
US7167560B2 (en) * 2002-08-08 2007-01-23 Matsushita Electric Industrial Co., Ltd. Partial encryption of stream-formatted media
JP2004140667A (ja) * 2002-10-18 2004-05-13 Canon Inc 情報処理方法
JP2004242287A (ja) * 2003-01-14 2004-08-26 Canon Inc 情報処理方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
US7504968B2 (en) * 2004-02-13 2009-03-17 Hewlett-Packard Development Company, L.P. Media data decoding device

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06152989A (ja) * 1992-10-30 1994-05-31 Canon Inc 画像処理装置
JP2000013614A (ja) * 1998-06-25 2000-01-14 Nippon Telegr & Teleph Corp <Ntt> 画像データ通信システム
JP2002359850A (ja) * 2001-02-15 2002-12-13 Ricoh Co Ltd ウェーブレット処理を実行するためのメモリ使用機構
US20020141648A1 (en) 2001-03-30 2002-10-03 Kabushiki Kaisha Toshiba Apparatus and method for filing and reproducing images
JP2002300408A (ja) * 2001-03-30 2002-10-11 Toshiba Corp 画像ファイリング装置及び方法、並びに画像復元装置及び方法
WO2003005636A1 (en) 2001-07-04 2003-01-16 Telefonaktiebolaget L M Ericsson (Publ) Secure header information for multi-content e-mail
US20030068040A1 (en) 2001-10-04 2003-04-10 Wee Susie J. Packetizing devices for secure scalable data streaming
JP2003153228A (ja) 2001-11-15 2003-05-23 Sony Corp 画像符号化装置及び画像復号化装置
US20040081334A1 (en) 2002-10-18 2004-04-29 Canon Kabushiki Kaisha Information processing method and apparatus, computer program, and computer-readable storage medium

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"JPEG 2000 Part I Final Committee Draft Version 1.0.", 16 March 2000 (2000-03-16), XP002220239 *
ANONYMOUS: "JPEG2000, Part I, Final Committee Draft Version 1.0", ISO/IEC FCD15444-1: 2000 VI.0, 16 March 2000 (2000-03-16), pages 13 - 42
See also references of EP1750427A4

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010055658A1 (ja) * 2008-11-13 2010-05-20 パナソニック株式会社 コンテンツ復号処理装置、コンテンツ復号処理方法及び集積回路
CN117724658A (zh) * 2023-12-15 2024-03-19 北京宜通华瑞科技有限公司 基于嵌入式Linux系统的数据安全存储方法及系统

Also Published As

Publication number Publication date
EP1750427A4 (en) 2011-01-05
TWI333176B (ja) 2010-11-11
EP1750427A1 (en) 2007-02-07
KR101120258B1 (ko) 2012-03-16
TW200604969A (en) 2006-02-01
US8532287B2 (en) 2013-09-10
KR20070026523A (ko) 2007-03-08
US20070223697A1 (en) 2007-09-27
CN1993975A (zh) 2007-07-04
CN1993975B (zh) 2011-12-21
JP2005341316A (ja) 2005-12-08

Similar Documents

Publication Publication Date Title
WO2005117411A1 (ja) 情報処理システムおよび方法、情報処理装置および方法、並びにプログラム
JP4829628B2 (ja) 暗号化方法,暗号復号化方法,暗号化装置,暗号復号化装置および通信システム
US7457419B2 (en) Information processing method and apparatus for encrypting encoded data
CN100584014C (zh) 媒体数据代码转换设备
CN100556125C (zh) 用于逐层管理多层多媒体流的版权的方法和设备
US7463736B2 (en) Data process apparatus and method therefor
CN101911684B (zh) 选择性数据加密的方法和设备
KR100579673B1 (ko) 암호화/복호화 시스템, 암호화 시스템 및 복호화 시스템
CN101677399B (zh) 基于流密码的安全编码方案的多媒体内容编码方法和系统
JP2007116659A (ja) 暗号化方法,暗号復号化方法,暗号化装置,暗号復号化装置,送受信システムおよび通信システム
CN100571388C (zh) 对渐次加密的可伸缩数据序列进行伸缩变换的方法
CN1937008A (zh) 加密方法、密码解码方法、加密器、密码解码器、发送/接收系统和通信系统
JP2003153228A (ja) 画像符号化装置及び画像復号化装置
Sadourny et al. A proposal for supporting selective encryption in JPSEC
JP2004040248A (ja) 情報処理装置、情報処理方法、プログラム、記憶媒体
JP4703805B2 (ja) 暗号化装置、暗号化方法、復号化装置、復号化方法および通信システム
JP2010145691A (ja) コンテンツ暗号化装置、コンテンツ復号化装置およびデータ変換方法
JP5116599B2 (ja) 階層型マルチキャスト配信のためのコンテンツ暗号化方法及び復号化方法並びにコンテンツ暗号化装置及び復号装置
EP2829072B1 (en) Encryption-resistant watermarking
CN101917623A (zh) 编码码流的防篡改加密方法、检测方法及装置
JP2009124456A (ja) 情報処理装置と情報処理方法と情報処理プログラム及び情報記録媒体
Zhu et al. JPEG 2000 syntax-compliant encryption preserving full scalability
JP4371663B2 (ja) 情報処理装置、情報処理方法
Zhu et al. JPEG 2000 encryption enabling fine granularity scalability without decryption
Ikeda et al. Selective encryption scheme and mode to avoid generating marker codes in JPEG2000 code streams with block cipher

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 6432/DELNP/2006

Country of ref document: IN

REEP Request for entry into the european phase

Ref document number: 2005727105

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2005727105

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 1020067024594

Country of ref document: KR

NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Ref document number: DE

WWE Wipo information: entry into national phase

Ref document number: 11568843

Country of ref document: US

Ref document number: 2007223697

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 200580025491.4

Country of ref document: CN

WWP Wipo information: published in national office

Ref document number: 2005727105

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 1020067024594

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 11568843

Country of ref document: US