JP2000287065A - 画像処理システム - Google Patents

画像処理システム

Info

Publication number
JP2000287065A
JP2000287065A JP11090253A JP9025399A JP2000287065A JP 2000287065 A JP2000287065 A JP 2000287065A JP 11090253 A JP11090253 A JP 11090253A JP 9025399 A JP9025399 A JP 9025399A JP 2000287065 A JP2000287065 A JP 2000287065A
Authority
JP
Japan
Prior art keywords
image
watermark key
watermark
image file
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11090253A
Other languages
English (en)
Inventor
Yasuhiro Mitsui
靖博 三井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP11090253A priority Critical patent/JP2000287065A/ja
Priority to US09/539,421 priority patent/US7222235B1/en
Publication of JP2000287065A publication Critical patent/JP2000287065A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Processing Or Creating Images (AREA)
  • Image Processing (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 (修正有) 【課題】 画像ファイルの改竄を防止し、改竄を容易に
検出し、画像ファイルの処理負荷の小さいシステムを低
コストで提供する。 【解決手段】 正当な提供先からの画像ファイルである
ことを認証する認証情報を含む透かしキーを用いて抽出
可能な電子透かし情報を元画像A(1) に埋め込んだ原本
画像C(1) と透かしキーb22(1) を提供する画像処理装
置102(1) から提供された透かしキーを用いて、原本
画像C(1) から電子透かし情報を抽出し、改竄の有無を
判断した透かしキーb22(1) を用いて改竄の有無を判断
した原本画像C(1) と透かしキーb22(1) を記憶してお
き、適宜原本画像と透かしキーを利用先に提供する画像
管理サーバ103から提供された透かしキーを用いて提
供された原本画像から電子透かし情報を抽出し、透かし
キーの認証情報を用いて、改竄の有無を判断した原本画
像C(1) を表示利用する画像表示装置とを備える。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、画像処理システム
に関し、さらに詳しくは、画像の改竄防止を実現する画
像処理システムに関する。なお、改竄とは、改変又は置
換の2つを意味する。改変とは、画像の中身を構成する
データの値を変更することをいう。置換とは、画像を別
のデータと置き換えることをいう。
【0002】
【従来の技術】従来の画像処理システムでは、画像の管
理は、基本的に画像保管・処理装置におけるアクセスコ
ントロールによって行われていた。アクセス許可を管理
する方法では、画像ファイルの書き込みを禁止し読み出
しのみを可能にする等の制限を行って改竄を不能にする
ことによって行われていた。また、暗号化による管理方
法では、暗号システムと組み合わせたシステムを構成
し、画像を暗号化して復号キーと暗号化画像を保管し、
復号キーがなければ暗号化画像が復号できず、復号でき
なければ処理ができないという方法によって行われてい
た。
【0003】また、画像自体の暗号化とは別に、画像の
改竄を検出する方法として、画像データからメッセージ
・ダイジェスト、圧縮子やハッシュ値と呼ばれるデータ
の指紋とも呼ぶべき特徴的なビット・パターンを検証デ
ータとして作成して画像とは別に管理し、検証時に検証
しようとする画像から検証データを作成し、その値と管
理してあった検証データを比較し、異なる場合は改竄が
行われているという検証方法もあった。このような検証
データを作成するメッセージ・ダイジェスト関数として
もっとも広く使用されているのは、RSA社(米)のM
D2,MD4,MD5といった一連のアルゴリズムであ
る。
【0004】検証データを作成して、検証時にその値の
比較によって改竄を検出するシステムでも、改竄画像か
ら検証データを作成し、画像と検証データの両方を摩り
替えることによって欺く事ができるため、検証データは
必ず暗号化されて使用される。暗号システムでは、一般
的に、暗号化と復号化を共通の秘密鍵(secret key)で
行う「共通鍵システム」、公開されている公開鍵(publ
ic key)とその鍵の所有者以外には秘密にされている秘
密鍵(private key )が使用され、一方の鍵で暗号化し
他方の鍵で復号化する「公開鍵システム」が使用され、
それに加えて認証を行うための電子署名が使用される。
「共通鍵システム」として代表的なものにDES(Data
Encryption Standard)システム、日本電信電話株式会
社のFEAL(Fast Encryption Algorithm )システ
ム、三菱電機株式会社のMISTYシステム等があり、
「公開鍵システム」として代表的なものにRSA社
(米)のRSA公開鍵システムがある。
【0005】また、電子透かし技術はこれまで、日経エ
レクトロニクス 1997.2.24(no.683)に述べられているよ
うに、これまでの適用範囲のほとんどは「著作権保護」
の為であり、画像品質を損なわないように、そして埋め
込んだ透かしができるだけ消えないような実現方法が数
多く提案されてきた。この利用方法は、知覚し難く、画
像に変更を加えても消え難い電子透かしを使って、情報
を埋め込み、その情報を確認することによって著作権を
確認するというものであった。
【0006】電子透かしの画像検証に対する適用とし
て、特開平10-208026 号公報に述べられるように、電子
透かしの一つの特徴であるステガノグラフィー(データ
隠蔽)によって、スタンピング情報を元画像に埋め込
み、その情報を抽出し、比較することによって、改竄を
検出するという技術も提案されている。電子透かしによ
る情報埋め込みはさまざまな用途が提案されており、著
作権情報以外にも、画像を作成した装置情報や、作成者
情報、使用者情報等のさまざまな管理情報を画像内に電
子透かしに埋め込むシステムが提案されている。
【0007】
【発明が解決しようとする課題】しかしながら、アクセ
ス権だけの操作では、特権ユーザーによる改竄は防止で
きず、また、画像を扱うすべての装置の完全なアクセス
権設定を実現することはコストのかかる作業が必要であ
った。暗号化による画像管理では、画像ファイル自体を
暗号化しているために、画像を表示するたびに、復号化
(及び再暗号化)の処理を行う必要があった。このた
め、特に、多量の画像を処理するシステムではその処理
負荷が大きくなってしまう問題点があった。また、画像
がシステム内に分散した複数のマシンで利用されるシス
テムでは、各マシン毎に復号化(及び再暗号化)の処理
が行われる為に、その処理の過程及び暗号・復号鍵の管
理並びに復号された画像の管理が万全であることは記し
がたく、セキュリティの甘いマシンを選んで不正を行い
やすいという問題点があった。
【0008】さらに、メッセージ・ダイジェストといっ
た検証データを用いて改竄を検出する場合でも、検証デ
ータの管理に関して、検証データの保証を行うために、
検証データを管理する暗号システムが必要であり、上記
の画像の暗号化と同様の問題が生じていた。
【0009】
【課題を解決するための手段】本発明の請求項1に記載
の発明は、正当な提供先からの画像ファイルであること
を認証する認証情報を含む透かしキーを用いて電子透か
し情報が抽出可能な画像ファイル及びその透かしキーを
提供する画像提供装置と、前記画像提供装置から提供さ
れた透かしキーを用いて前記画像提供装置から提供され
た画像ファイルから電子透かし情報を抽出し、透かしキ
ーの認証情報を用いて透かしキーの改竄の有無を判断す
るとともに、改竄の有無を判断した透かしキーを用いて
画像ファイルの改竄の有無を判断し、改竄の有無を判断
した画像ファイルを利用する画像利用装置とを備えたこ
とを構成上の特徴とする画像処理システムを提供する。
【0010】請求項2に記載の発明は、正当な提供先か
らの画像ファイルであることを認証する認証情報を含む
透かしキーを用いて電子透かし情報が抽出可能な画像フ
ァイルを提供する画像提供装置と、正当な提供先からの
画像ファイルであることを認証する機能の認証情報を含
む透かしキーを生成し、この透かしキーを用いて前記画
像提供装置から提供された画像ファイルから電子透かし
情報を抽出し、透かしキーの認証情報を用いて透かしキ
ーの改竄の有無を判断するとともに、改竄の有無を判断
した透かしキーを用いて画像ファイルの改竄の有無を判
断し、改竄の有無を判断した画像ファイルを利用する画
像利用装置とを備えたことを構成上の特徴とする画像処
理システムを提供する。
【0011】請求項3に記載の発明は、正当な提供先か
らの画像ファイルであることを認証する認証情報を含む
透かしキーを生成し、この透かしキーを用いて抽出可能
な電子透かし情報を画像ファイルに埋め込み、これら画
像ファイルと透かしキーを提供する画像提供装置と、前
記画像提供装置から提供された透かしキーを用いて前記
画像提供装置から提供された画像ファイルから電子透か
し情報を抽出し、透かしキーの認証情報を用いて透かし
キーの改竄の有無を判断するとともに、改竄の有無を判
断した透かしキーを用いて画像ファイルの改竄の有無を
判断し、改竄の有無を判断した画像ファイルと前記透か
しキーを記憶しておき、適宜画像ファイルと透かしキー
を利用先に提供する画像管理装置と、この画像管理装置
から提供された透かしキーを用いて前記画像管理装置か
ら提供された画像ファイルから電子透かし情報を抽出
し、透かしキーの認証情報を用いて透かしキーの改竄の
有無を判断するとともに、改竄の有無を判断した透かし
キーを用いて画像ファイルの改竄の有無を判断し、改竄
の有無を判断した画像ファイルを利用する画像利用装置
とを備えたことを構成上の特徴とする画像処理システム
を提供する。
【0012】請求項4に記載の発明は、正当な提供先か
らの画像ファイルであることを認証する認証情報を含む
透かしキーを生成し、この透かしキーを用いて抽出可能
な電子透かし情報を画像ファイルに埋め込み、この画像
ファイルを提供する画像提供装置と、正当な提供先から
の画像ファイルであることを認証する認証情報を含む透
かしキーを生成し、この透かしキーを用いて前記画像提
供装置から提供された画像ファイルから電子透かし情報
を抽出し、透かしキーの認証情報を用いて透かしキーの
改竄の有無を判断するとともに、改竄の有無を判断した
透かしキーを用いて画像ファイルの改竄の有無を判断
し、改竄の有無を判断した画像ファイルを記憶してお
き、この画像ファイルを利用先に提供する画像管理装置
と、正当な提供先からの画像ファイルであることを認証
する認証情報を含む透かしキーを生成し、この透かしキ
ーを用いて前記画像提供装置から提供された画像ファイ
ルから電子透かし情報を抽出し、透かしキーの認証情報
を用いて透かしキーの改竄の有無を判断するとともに、
改竄の有無を判断した透かしキーを用いて画像ファイル
の改竄の有無を判断し、改竄の有無を判断した画像ファ
イルを利用する画像利用装置とを備えたことを構成上の
特徴とする画像処理システムを提供する。
【0013】請求項5に記載の発明は、正当な提供先か
らの画像ファイルであることを認証する認証情報を含む
透かしキーを生成し、この透かしキーを用いて抽出可能
な電子透かし情報を画像ファイルに埋め込み、この画像
ファイルを提供する画像提供装置と、正当な提供先から
の画像ファイルであることを認証する認証情報を含む透
かしキーを生成し、この透かしキーを用いて前記画像提
供装置から提供された画像ファイルから電子透かし情報
を抽出し、透かしキーの認証情報を用いて透かしキーの
改竄の有無を判断するとともに、改竄の有無を判断した
透かしキーを用いて画像ファイルの改竄の有無を判断
し、改竄の有無を判断した画像ファイルを記憶してお
き、正当な提供先からの画像ファイルであることを認証
する認証情報を含む付随情報を画像ファイルに付随さ
せ、利用先から画像ファイルのアクセスがあった場合
に、その画像ファイルとともに付随情報を利用先に提供
する画像管理装置と、付随情報から認証情報を認識し
て、この認証情報を含む透かしキーを生成し、この透か
しキーを用いて画像管理装置から提供された画像ファイ
ルから電子透かし情報を抽出し、透かしキーの認証情報
を用いて透かしキーの改竄の有無を判断するとともに、
改竄の有無を判断した透かしキーを用いて画像ファイル
の改竄の有無を判断し、改竄の有無を判断した画像ファ
イルを利用する画像利用装置とを備えたことを構成上の
特徴とする画像処理システムを提供する。
【0014】請求項6に記載の発明は、請求項1におい
て、画像利用装置では、正当な提供先からの画像ファイ
ルであることを認証する認証情報を生成し、この認証情
報と、提供された透かしキーから抽出した認証情報とを
比較して提供された透かしキーの正当性を認証すること
を構成上の特徴とする画像処理システムを提供する。請
求項7に記載の発明は、請求項3において、画像管理装
置では、正当な提供先からの画像ファイルであることを
認証する認証情報を生成し、この認証情報と、提供され
た透かしキーから抽出した認証情報とを比較して提供さ
れた透かしキーの正当性を認証することを構成上の特徴
とする画像処理システムを提供する。
【0015】請求項8に記載の発明は、請求項3におい
て、画像利用装置では、正当な提供先からの画像ファイ
ルであることを認証する認証情報を生成し、この認証情
報と、提供された透かしキーから抽出した認証情報とを
比較して提供された透かしキーの正当性を認証すること
を構成上の特徴とする画像処理システムを提供する。請
求項9に記載の発明は、請求項3において、画像管理装
置は、提供された透かしキーに含まれる認証情報を画像
ファイルに付随する付随情報に含めて、その付随情報を
画像ファイルとともに利用先に提供し、画像利用装置で
は、付随情報から認証情報を認識して、この認証情報を
含む透かしキーを生成し、この透かしキーを用いて画像
管理装置から提供された画像ファイルから電子透かし情
報を抽出して改竄の有無を判断し、改竄の有無を判断し
た画像ファイルを利用するようにしたことを構成上の特
徴とする画像処理システムを提供する。
【0016】請求項10に記載の発明は、請求項1から
請求項9のいずれかにおいて、認証情報には、画像ファ
イルの提供先を識別する提供先識別情報又は画像ファイ
ルを識別する画像識別情報を含むことを構成上の特徴と
する画像処理システムを提供する。なお、認証情報の提
供先識別情報には、例えば、提供先の画像提供装置を識
別する装置識別情報、提供先の画像提供装置のMACア
ドレス、提供先の画像提供装置が所属するシステムを識
別するシステム識別情報や画像ファイルの作成者を識別
する作成者識別情報がある。提供先識別情報は、データ
サイズ可変なハッシュ値で表すようにしてもよい。ま
た、認識情報の画像識別情報には、例えば、画像提供装
置が画像ファイルを画像利用装置に提供する毎に繰り上
がるカウント数、画像提供装置が画像ファイルを画像利
用装置に提供する毎に一方向ハッシュ関数によって更新
するハッシュ値、画像提供装置が画像ファイルファイル
を作成したファイル作成時間等の時間情報がある。ま
た、請求項6又は請求項9に記載の付随情報には、例え
ば、画像ファイルのファイル名がある。
【0017】
【発明の実施の形態】以下、図面を参照して、本発明の
実施の形態を説明する。なお、これによりこの発明が限
定されるものではない。 第1の実施の形態 図1は、第1の実施の形態の画像処理システムのネット
ワーク構成図である。
【0018】この画像処理システムでは、画像入力装置
101(1) 〜(M) で取り込まれた画像は、画像処理装置
102(1) 〜(M) 、画像管理サーバ103及びネットワ
ーク104を介して画像表示装置105(1) 〜(N) のそ
れぞれで表示されるようになっている。なお、以下の説
明では、画像入力装置101(1) 〜(M) のm番目を画像
入力装置101(m) とし、画像処理装置102(1) 〜
(M) のm番目を画像処理装置102(m) とし、画像表示
装置105(1) 〜(N) のn番目を画像表示装置105
(n) とする。
【0019】前記画像入力装置101(m) は、画像を取
り込んで電子データ化する装置であり、通常スキャナや
電子カメラによって構成され、取り込まれた画像データ
を元画像A(m) として出力する。前記画像処理装置10
2(m) は、前記画像入力装置101(m) からの元画像A
(m) をそれぞれ入力し、この元画像A(m) に電子透かし
を埋め込んだ原本画像C(m) と暗号化した透かしキーb
22(m) を対にして出力する機能を有する。
【0020】図2に、第1の実施の形態の画像処理装置
の機能ブロック構成図を示す。この画像処理装置102
(m) は、電子透かし埋め込み部21(m) と透かしキー生
成部22(m) と暗号部23(m) とを有している。前記電
子透かし埋め込み部21(m)は、元画像A(m) に対する
改竄を検出するための電子透かしを透かしキーB22(m)
を用いて元画像A(m) に埋め込んだ原本画像C(m) を出
力する。前記透かしキー生成部22(m) は、前記透かし
キーB22(m) を生成する。ここで、透かしキーB22(m)
は、本実施の形態では、電子透かしの埋め込み・検証の
両方に使用できる共通キーとして説明するが、埋め込み
と検証とが相違するようにしてもよい。
【0021】なお、元画像A(m) と原本画像C(m) と透
かしキーB22(m) が簡単に手に入るとすると、いろいろ
な元画像A(m) とその原本画像C(m) の差分と透かしキ
ーB22(m) の関係を調べることによって、電子透かしの
埋め込み方式の解析が容易になり、原本画像C(m) の改
竄や偽造の容易性を高めることになる。このため、透か
しキーB22(m) はオリジナルの状態で流通しないシステ
ム構成が好ましく、ここでは、透かしキーB22(m) の生
成にRSA等の公開鍵システムを用いて、透かしキーB
22(m) のやり取りを行う場合を想定する。
【0022】図3に、第1の実施の形態の画像処理装置
の透かしキー生成部の機能ブロック構成図を示す。この
透かしキー生成部22(m) は、認証情報生成手段24
(m) と透かしキー生成手段25(m) とを有している。前
記認証情報生成手段24(m) は、正当な提供先からの画
像ファイルであることを認証する認証情報を生成する機
能を有する。認証情報は、画像ファイルの提供先を識別
するための提供先識別情報と画像ファイルを識別する画
像識別情報とがある。ここでは、提供先である画像処理
装置102(m) を識別するための装置識別値D24a(m)と
元画像A(m) を識別するための画像識別値D24b(m)とを
使用する。また、認証情報生成手段24(m) には、装置
識別値D24a(m)を記憶する装置識別値記憶部24a(m)
と、元画像A(m) をナンバリングするための画像識別値
D24b(m)を元画像A(m) の処理毎に繰り上がるカウント
数として出力する画像カウンタ24b(m) とを備えてあ
る。前記透かしキー生成手段25(m) は、装置識別値D
24a(m)と画像識別値D24b(m)とを含む透かしキーB22
(m) を生成する。例えば、装置識別値D24a(m)を「KK
K FJI123」とし、画像識別値D24b(m)を「01
234567」とした場合、単純にそれぞれを繋ぎ合わ
せた「KKK FJI12301234567」を含む
透かしキーB22(m) を生成する。なお、装置識別値D24
a(m)としては、画像処理装置102(m) 内のソフトウェ
アやハードウェアに設定した値を使用することができ
る。
【0023】図2に戻って、前記暗号部23(m) は、透
かしキーB22(m) を暗号化して透かしキーb22(m) を出
力する。そして、画像処理装置102(m) は、原本画像
C(m) と透かしキーb22(m) とを対にして出力する。図
1に戻って、前記画像管理サーバ103は、前記画像処
理装置102(m) から送られてきた原本画像C(m) と透
かしキーb22(m) を保存・管理するサーバであり、通常
のデータベースやワークフローシステムとして構築さ
れ、原本画像C(m) と透かしキーb22(m) とを対にして
管理する。
【0024】図4に、第1の実施の形態の画像管理サー
バの機能ブロック構成図を示す。この画像管理サーバ1
03は、電子透かし検証部31と、認証情報・検出検証
部33と、認証情報生成手段34(1) 〜(M) (以下、m
番目を認証情報生成手段34(m) という。)と、復号部
36と、記憶制御部37と、暗号部38とを有してい
る。前記電子透かし検証部31は、画像処理装置102
(m) から提供された原本画像C(m) を提供された透かし
キーB22(m) を用いて電子透かしが抽出できるか否かを
検証する。透かしキーB22(m) が正当なものである場
合、原本画像C(m)から電子透かしが抽出できても改竄
が検出されれば改竄が行われているということが分か
り、抽出できなければ原本画像C(m) が置換されている
ことが分かる。前記認証情報・検出検証部33は、透か
しキーB22(m) から前記装置識別値D24a(m)及び前記画
像識別値D24b(m)を抽出し、各認証情報生成手段34
(m) で生成される装置識別値D34a(1)〜(M) (以下、m
番目を装置識別値D34a(m)という。)と画像識別値D34
b(1)〜(M) (以下、m番目を画像識別値D34b(m)とい
う。)と比較を行うことによって、提供された透かしキ
ーB22(m) が正当なものであるかどうかを検証する。前
記認証情報生成手段34(m) は、正当な提供先からの画
像ファイルであることを認証する認証情報を生成する機
能を有する。認証情報は、画像ファイルの提供先を識別
するための提供先識別情報と画像ファイルを識別する画
像識別情報とがある。ここでは、提供先である画像処理
装置102(m) を識別するための前記装置識別値D24a
(m)と同一の装置識別値D34a(m)と、元画像A(m) を識
別するための前記画像識別値D24b(m)と同一の画像識別
値D34b(m)とを使用する。また、前記認証情報生成手段
34(m) には、装置識別値D34a(m)を記憶する装置識別
値記憶部34a(m) と、元画像A(m) をナンバリングす
るための画像識別値D34b(m)を原本画像C(m)の処理毎
に繰り上がるカウント数として出力する画像カウンタ3
4b(m) とを備えてある。なお、装置識別値D34a(m)の
装置識別値記憶部34a(m) への記憶や画像カウンタ3
4b(m) のセットは、システム運用開始時又は運用中に
予め行っておく。
【0025】前記復号部36は、画像処理装置102
(m) から送られてきた暗号化された透かしキーb22(m)
を元の透かしキーB22(m) に復号する。前記記憶制御部
37は、原本画像C(m) と透かしキーB22(m) とを対に
して管理する。前記暗号部38は、前記画像表示装置1
05(n) 毎に応じて透かしキーB22(m) を暗号化した透
かしキーb22(n) を生成する。そして、画像管理サーバ
103は、原本画像C(m) とともに透かしキーb22(n)
をそれぞれ対にして、各画像表示装置105(n)に送る
(図1参照)。なお、ここでは、画像処理装置102
(m) で処理された原本画像C(M) が、画像管理サーバ1
03を介して画像表示装置105(n) まで送られ表示さ
れる場合は、画像処理装置102(m) での画像処理回数
と画像表示装置105(n) での表示回数が同じであるこ
とを想定する。この想定は、以下の各実施の形態でも同
様とする。
【0026】図1に戻って、前記ネットワーク104
は、例えば、LANやWAN等で構築されるネットワー
クである。前記画像表示装置105(n) は、原本画像C
(m) を表示利用する装置である。図5に、第1の実施の
形態の画像表示装置の機能ブロック構成図を示す。この
画像表示装置105(n) は、電子透かし検証部51(n)
と、認証情報抽出・検証部53(n) と、認証情報生成手
段54(1) 〜(M) (以下、m番目を認証情報生成手段5
4(m) という。)と、復号部56(n) と、表示制御部5
9(n) とを有している。前記電子透かし検証部51(n)
は、画像管理サーバ103から提供された原本画像C
(m) を提供された透かしキーB22(m) を用いて電子透か
しが抽出できるか否かを検証する。透かしキーB22(m)
が正当なものである場合、原本画像C(m) から電子透か
しが抽出できても改竄が検出されれば改竄が行われてい
るということが分かり、抽出できなければ原本画像C
(m) が置換されていることが分かる。前記認証情報・検
出検証部53(n) は、透かしキーB22(m) から前記装置
識別値D24a(m)及び前記画像識別値D24b(m)を抽出し、
認証情報生成手段54(n)で生成される装置識別値D54a
(m)と画像識別値D54b(m)と比較を行うことによって、
提供された透かしキーB22(m) が正当なものであるかど
うかを検証する。前記認証情報生成手段54(m) は、正
当な提供先からの画像ファイルであることを認証する認
証情報を生成する機能を有する。認証情報は、画像ファ
イルの提供先を識別するための提供先識別情報と画像フ
ァイルを識別する画像識別情報とがある。ここでは、提
供先である画像処理装置102(m) を識別するための前
記装置識別値D24a(m)と同一の装置識別値D54a(m)と元
画像A(m) を識別するための前記画像識別値D24b(m)と
同一の画像識別値D54b(m)とを使用する。また、前記認
証情報生成手段54(m) には、装置識別値D54a(m)を記
憶する装置識別値記憶部54a(m) と、元画像A(m) が
送られて来た順番をナンバリングするための画像識別値
D54b(m)を原本画像C(m)の処理毎に繰り上がるカウン
ト数として出力する画像カウンタ54b(m) とを備えて
ある。なお、装置識別値D54a(m)の装置識別値記憶部5
4a(m) への記憶や画像カウンタ54b(m) のセット
は、システム運用開始時又は運用中に予め行っておく。
【0027】前記復号部56(n) は、画像管理サーバ1
03から送られてきた暗号化された透かしキーb22(n)
を元の透かしキーB22(m) に復号する。前記表示制御部
59(n) は、提供された原本画像C(m) を図示しないC
RT等の表示部に表示させる。次に、上記構成の画像処
理システムの画像処理の流れを説明する。図1〜図5を
適宜参照するものとする。
【0028】まず、画像入力装置101(m) によって取
り込まれた電子データ化した元画像A(m) は、画像処理
装置102(m) に入力される。次に、画像処理装置10
2(m) では、透かしキー生成部22(m) で電子透かしの
埋め込みのための透かしキーB22(m) を生成し、その透
かしキーB22(m) を使用して電子透かし埋め込み部21
(m) で電子透かしを埋め込んだ原本画像C(m)を生成す
る。また、画像処理装置102(m) では、暗号部23
(m) が、画像管理サーバ103の公開鍵を使用して生成
した透かしキーB22(m) を透かしキーb22(m) に暗号化
する。そして、画像処理装置102(m) は、原本画像C
(m) と透かしキーb22(m) とを対にして画像管理サーバ
103に送る。
【0029】次に、画像管理サーバ103では、復号部
36が送られてきた透かしキーb22(m) を画像管理サー
バ103の秘密鍵を用いて復号し、電子透かし検証部3
1が復号された透かしキーB22(m) を使用して原本画像
C(m) の電子透かしの検証を行い、抽出できた場合に
は、送られてきた原本画像C(m) の改竄が行われていな
いということの確認を行う。また、画像管理サーバ10
3では、認証情報・検出検証部33が、復号された透か
しキーB22(m) から装置識別値D24a(m)及び画像識別値
D24b(m)を分離し、認証情報生成手段34(m) によって
生成される装置識別値D34a(m)及び画像識別値D34b(m)
のそれぞれと比較する。この比較の結果、装置識別値D
24a(m)と装置識別値D34a(m)とが一致するとともに画像
識別値D24b(m)と画像識別値D34b(m)とが一致した場合
には、提供された透かしキーB22(m) が正当な提供者か
ら提供された正当なものであると判断する。なお、両方
とも一致しない場合や一方が一致しない場合は、正当な
提供先からの透かしキーB22(m) が改竄された不正なも
のであると判断する。さらに、画像管理サーバ103で
は、前記記憶制御部37が改竄の行われていない原本画
像C(m) と透かしキーB22(m) とを対にして管理する。
ここで、画像管理サーバ103は、電子透かしが抽出で
きない場合や電子透かしが抽出できたが改竄が検出され
た場合には、その原本画像C(m) は正当なものでないた
め、改竄検出の警告を表示等により報知して、その原本
画像C(m) の表示を行わないことで、改竄画像による不
正を防止できる。そして、前記画像表示装置105(n)
から原本画像C(m) の転送を要求されたり自動的に転送
する場合には、画像管理サーバ103は 前記暗号部3
8で、前記画像表示装置105(n) 毎に応じて透かしキ
ーB22(m) を暗号化した透かしキーb22(n) を生成し、
原本画像C(m) とともにその透かしキーb22(n) をそれ
ぞれ対にして各画像表示装置105(n) に送る。
【0030】各画像表示装置105(n) では、復号部5
6(n) が送られてきた透かしキーb22(n) を画像表示装
置105(n) の秘密鍵を用いて復号し、電子透かし検証
部51(n) が復号された透かしキーB22(m) を使用して原
本画像C(m) の電子透かしの検証を行い、抽出できた場
合には、送られてきた原本画像C(m) の改竄が行われて
いないということの確認を行う。また、画像表示装置1
05(n) では、認証情報・検出検証部53(m) が、復号
された透かしキーB22(m) から装置識別値D24a(m)及び
画像識別値D24b(m)を分離し、認証情報生成手段54
(m) によって生成される装置識別値D54a(m)及び画像識
別値D54b(m)のそれぞれと比較する。この比較の結果、
装置識別値D24a(m)と装置識別値D54a(m)とが一致する
とともに画像識別値D24b(m)と画像識別値D54b(m)とが
一致した場合には、提供された透かしキーB22(m) が正
当な提供者から提供された正当なものであると判断す
る。なお、両方とも一致しない場合や一方が一致しない
場合は、正当な提供先からの透かしキーB22(m) が改竄
された不正なものであると判断する。さらに、画像管理
サーバ103では、提供された原本画像C(m) が改竄さ
れていないことが判明すれば、前記表示制御部59(n)
は、原本画像C(m) を図示しないCRT等の表示部に表
示させる。
【0031】したがって、画像表示装置105(n) は、
電子透かしが抽出できない場合や電子透かしが抽出でき
たが改竄が検出された場合には、その原本画像C(m) は
正当なものでないため、改竄検出の警告を表示等により
報知して、その原本画像C(m) の表示を行わないこと
で、改竄画像による不正を防止できる。上記第1の実施
の形態によれば、画像を利用する際に画像表示しか行わ
ない画像処理装置において、改変検出可能な電子透かし
を埋め込んだ原本画像と、認証情報を含む透かしキーと
を提供し、提供先で透かしキーを使用して原本画像から
電子透かしを抽出するようにしたため、原本画像の改竄
を検出することが可能になる。また、提供先において、
認証情報を含む透かしキーから認証情報を取り出し、ま
た、透かしキーが正当であれば取り出した認証情報と同
一の認証情報を生成して、互いに比較することで透かし
キーの正当性を認証することができる。このため、提供
された透かしキーを用いて提供された原本画像から電子
透かしが抽出できない場合に、透かしキーの正当性が確
認されていなければ、原本画像自体に改竄が行われたの
か又は透かしキーに改竄が行われたのかを判別すること
ができないが、本実施の形態のように透かしキーの正当
性が確認されれば、原本画像に何らかの改竄があること
を判別することができるようになる。したがって、本実
施の形態では、他の認証機構を導入する必要がなく、画
像処理装置の成りすましや、画像の摩り替えに対するセ
キュリティを向上することができる。
【0032】また、本実施の形態では、従来のように画
像を暗号化して管理し、復号しなければ表示できない暗
号システムに比べると、画像を画像データとして管理で
きるため画像データ管理部分は通常の画像処理システム
と同等に構成でき、一度原本画像を作成した後は、特
に、オリジナルの元画像データは作成されることがない
場合には、画像の改変を高度に防ぐことが可能となる。
【0033】なお、上記第1の実施の形態では、透かし
キーを暗号化して転送を行う例を示したが、透かしキー
は、電子透かしを埋め込む際にも使用するが、電子透か
しを埋め込んだ原本画像作成後は、電子透かしを抽出し
検証するためにだけ使用するキーであり、暗号システム
における復号鍵とは異なり、元画像に戻す為の鍵ではな
いため、その管理を復号鍵に比べて緩いものにできると
いう特徴もある。画像入力装置と画像処理装置と画像管
理サーバが、いわゆる対タンパ性を持つ一体された高い
セキュリティな装置である場合、例えば、外部からハッ
キングされない、内部を見ることができない又はシステ
ム等を破壊されない装置である場合、元画像データが搾
取される可能性が低いため、透かしキーの機密性を緩め
ることが可能であり、オリジナルのままで移動させても
問題は少ない。ただし、透かしキーによる原本画像の検
証が成立したとしても、原本画像と透かしキーの両方を
偽造したものと摩り替えることによって電子透かしの検
証を成立させることもできる。原本画像又は透かしキー
だけが不当なものに摩り替えられたとしても、検証が成
立せずに露見する。原本画像が正当なもので、画像の摩
り替えも改変も行われていない、つまり改竄されていな
いことを示す為には、まず、透かしキーが正当なもので
あり、その透かしキーを用いて原本画像から電子透かし
が抽出され、その後、電子透かしの検証によって画像の
改竄が検出されないことが必要である。
【0034】電子透かしの検証を成立させる偽造した原
本画像と透かしキーの作成の可能な方法の一つとして画
像処理装置を不正利用し、その画像処理装置を用いて作
成した原本画像・透かしキーと摩り替える方法がある。
処理がソフトウェアで行われるのであれば、そのソフト
ウェアを盗み出し不正利用することが可能である。しか
し、本実施の形態では、この画像処理装置がセキュリテ
ィの要であり、これが盗まれなければ問題の起きる可能
性は非常に低くなる。また、透かしキー生成部と電子透
かし埋め込み部をハードウェアにインプリメントし、処
理を隠蔽し、盗まれにくくすることであるが、コスト及
び実現の容易性を考えると、ソフトウェアにおけるイン
プリメントの処理における対策も必要である。このた
め、本実施の形態のように、認証情報を含む透かしキー
を使用することで、原本画像及び透かしキーを送ってき
た画像処理装置が正当なものであるという認証を行うこ
とができるようになる。
【0035】第2の実施の形態 以下、上記第1の実施の形態との相違点を説明する。本
第2の実施の形態は、上記第1の実施の形態と比較して
透かしキーに含まれる認証情報の内の画像識別値を画像
カウンタのカウント数ではなく、画像ファイル毎にラベ
リングするハッシュ値とした。なお、ハッシュ値とする
のは、どのような認証情報に対しても行うことが可能で
あり、それらの説明は省略する。また、画像処理システ
ムのネットワークは、上記第1の実施の形態の場合を想
定し、その説明は省略する。
【0036】図6に、画像処理装置の透かしキー生成部
の機能ブロック構成図を示す。この透かしキー生成部2
2(m) は、認証情報生成手段24(m) と透かしキー生成
手段25(m) とを有している。前記認証情報生成手段2
4(m) は、正当な提供先からの画像ファイルであること
を認証する認証情報を生成する機能を有する。認証情報
は、画像ファイルの提供先を識別するための提供先識別
情報と画像ファイルを識別する画像識別情報とがある。
ここでは、提供先である画像処理装置を識別するための
装置識別値D24a(m)と、元画像A(m) を識別するための
画像識別値D24c(m)とを使用する。この画像識別値D24
c(m)が、本第2の実施の形態では、ハッシュ値としたの
である。このハッシュ値は、一方向ハッシュ関数により
生成される。一方向ハッシュ関数としては、例えば、R
SA社(米)のMD4,MD5やSHA(Secure Hash
Algorithm )等がある。
【0037】このため、前記認証情報生成手段24(m)
には、装置識別値D24a(m)を記憶する装置識別値記憶部
24a(m) と、元画像A(m) をナンバリングするための
画像識別値D24c(m)を元画像A(m) の処理毎にハッシュ
値を生成するハッシュ値生成部24c(m) とを備えてあ
る。前記透かしキー生成手段25(m) は、装置識別値D
24a(m)及びハッシュ値としての画像識別値D24c(m)を含
む透かしキーB22(m)を生成する。なお、ハッシュ値を
生成するには、初期値c(m) が必要であり、この初期値
c(m) は、システム運用開始時等に予め設定しておく。
そして、運用が開始されると、ハッシュ値生成部24c
(m) は初期値c(m) からハッシュ値を生成し、その後は
フィードバックされる一つ前の画像に対して生成された
ハッシュ値から現画像のハッシュ値を作成し、透かしキ
ー生成手段25(m) はその値から透かしキーB22(m) を
生成することになる。
【0038】なお、上述した前記透かしキー生成部22
(m) の認識情報生成手段24(m) は、画像管理サーバや
画像入力装置にも設ければ、互いに透かしキーが正当な
ものか否かを判断することができるため、画像管理サー
バや画像入力装置の説明は省略する。また、画像管理サ
ーバや画像入力装置にも、一方向ハッシュ関数の初期値
は、システム運用開始時に予め設定しておけばよいが、
初期値として画像処理装置の装置識別値を使用してもよ
い。この場合、画像管理サーバや画像表示装置では、装
置識別値を入力するだけで初期値も設定することができ
る。また、画像管理サーバと画像表示装置との間のやり
取りで透かしキーを替えるような場合には、画像処理装
置と画像管理サーバとの間で使用するハッシュ値の設定
は画像管理サーバのみ装置識別値の入力を行えばよいこ
とになる。
【0039】本第2の実施の形態では、ハッシュ値によ
り生成した認証情報を含む透かしキーとしたため、一方
向ハッシュ関数の特徴により初期値と利用関数と現適用
回数がわからなければ認識情報の作成が非常に困難であ
り、上記第1の実施の形態のようにカウンタ利用の場合
に比べ透かしキーの偽造は困難となり、セキュリティが
高くなる効果が得られる。また、生成されるハッシュ値
は、ハッシュ値サイズは固定であるという特徴があるた
め、透かしキーのサイズに制限があるような電子透かし
を使用した場合には制限内に収めるのに有用である。
【0040】第3の実施の形態 以下、上記第1の実施の形態との相違点を説明する。本
第3の実施の形態は、上記第1の実施の形態と比較して
透かしキーに含まれる認証情報の内の画像識別値を画像
カウンタのカウント数ではなく、画像ファイルを作成し
たファイル作成時間とした。
【0041】図7に、画像処理装置の透かしキー生成部
の機能ブロック構成図を示す。この透かしキー生成部2
2(m) は、認証情報生成手段24(m) と透かしキー生成
手段25(m) とを有している。前記認証情報生成手段2
4(m) は、正当な提供先からの画像ファイルであること
を認証する認証情報を生成する機能を有する。認証情報
は、画像ファイルの提供先を識別するための提供先識別
情報と画像ファイルを識別する画像識別情報とがある。
ここでは、提供先である画像処理装置を識別するための
装置識別値D24a(m)と、元画像A(m) を識別するための
画像識別値D24d(m)とを使用する。この画像識別値D24
d(m)が、本第3の実施の形態では、ファイル作成時間と
したのである。
【0042】このため、前記認証情報生成手段24(m)
には、装置識別値D24a(m)を記憶する装置識別値記憶部
24a(m) と、元画像A(m) をナンバリングするための
画像識別値D24d(m)を元画像A(m) の処理毎のファイル
作成時間を刻むタイマ24d(m) とを備えてある。な
お、ファイル作成時間はほぼすべてのファイルシステム
において画像ファイルと共に保持されるため、通常は、
前記タイマ24dは特別に設ける必要がない。前記透か
しキー生成手段25(m) は、装置識別値D24a(m)及びフ
ァイル作成時間としての画像識別値D24d(m)を含む透か
しキーB22(m) を生成する。
【0043】図8に、画像管理サーバの認証情報生成手
段の機能ブロック構成図を示す。この認証情報生成手段
34(m) は、正当な提供先からの画像ファイルであるこ
とを認証する認証情報を生成する機能を有する。認証情
報は、画像ファイルの提供先を識別するための提供先識
別情報と画像ファイルを識別する画像識別情報とがあ
る。ここでは、提供先である画像処理装置を識別するた
めの装置識別値D34a(m)と、元画像A(m) を識別するた
めの画像識別値D34d(m)とを使用する。この画像識別値
D34d(m)が、本第3の実施の形態では、ファイル作成時
間としたのである。
【0044】このため、前記認証情報生成手段34(m)
には、装置識別値D34a(m)を記憶する装置識別値記憶部
34a(m) と、元画像A(m) をナンバリングするための
画像識別値D34d(m)を元画像A(m) の処理毎のファイル
作成時間を記憶するタイムスタンプ記憶部34d(m) と
を備えてある。なお、ファイル作成時間はほぼすべての
ファイルシステムにおいて、ファイル作成時間が画像フ
ァイルに付随する付随情報として画像ファイルとともに
転送される。このため、タイムスタンプ記憶部34d
(m) は、通常は設ける必要がない。
【0045】なお、上述した前記認証情報生成手段34
(m) は、画像管理サーバや画像入力装置にも設ければ、
互いに透かしキーが正当なものか否かを判断することが
できるため、画像管理サーバや画像入力装置の説明は省
略する。本第3の実施の形態では、画像識別値としてフ
ァイル作成時間を使用し、このファイル作成時間により
生成した認証情報を含む透かしキーとしたため、上記第
1の実施の形態に比べ、画像カウンタが不用になる。な
お、通常のファイルシステムのように、ファイル作成時
間を誰にでも確認可能な状態で転送すると、セキュリテ
ィが低くなるため、暗号化して転送するのが好ましい。
【0046】第4の実施の形態 以下、上記第1の実施の形態との相違点を説明する。本
第4の実施の形態は、上記第1の実施の形態と比較して
透かしキーに含まれる認証情報に元画像の作成者を識別
する作成者情報を追加したものである。また、画像処理
システムのネットワークは、上記第1の実施の形態の場
合を想定し、その説明は省略する。
【0047】図9に、画像処理装置の透かしキー生成部
の機能ブロック構成図を示す。この透かしキー生成部2
2(m) は、認証情報生成手段24(m) と透かしキー生成
手段25(m) とを有している。前記認証情報生成手段2
4(m) は、正当な提供先からの画像ファイルであること
を認証する認証情報を生成する機能を有する。また、透
かしキー生成部25(m) には、元画像A(m) の作成者を
認証する作成者認証装置24e(m) が接続している。こ
の作成者認証装置24e(m) は、画像処理装置の外部の
設けても、内部に設けてもよい。本実施の形態の認証情
報には、提供先を識別するための認証情報には、前記提
供先識別情報と前記画像識別情報と前記作成者情報があ
る。ここでは、提供先である画像処理装置を識別するた
めの装置識別値D24a(m)と、元画像A(m) を識別するた
めの画像識別値D24b(m)と、元画像の作成者を識別する
作成者情報D24e(m)を使用する。この作成者情報D24e
(m)が、本第3の実施の形態で追加したものである。こ
の作成者情報としては、例えば、作成者ID、作成者氏
名、指紋情報、アイリス情報、顔画像データ等がある。
このため、前記画像認証装置24e(m) は、パスワード
認証、指紋認証、アイリス認証、顔写真認証等を行う機
能を有する必要がある。なお、作成者情報D24e(m)は、
システム運用開始時又は運用中に予め設定しておけばよ
い。
【0048】また、前記認証情報生成手段24(m) には
装置識別値記憶部24a(m) と画像カウンタ24b(m)
とを備えてあり、前記透かしキー生成手段25(m) は、
装置識別値D24a(m)、画像識別値D24b(m)及び作成者情
報D24e(m)を含む透かしキーB22(m) を生成する。な
お、上述した前記透かしキー生成部22(m) の認識情報
生成手段24(m) に接続する作成者認証装置24e(m)
は、画像管理サーバや画像入力装置にも設ければ、互い
に透かしキーが正当なものか否かを判断することができ
るため、画像管理サーバや画像入力装置の説明は省略す
る。また、画像管理サーバや画像入力装置にも、作成者
情報D24e(m)の設定をシステム運用開始時に予め設定し
ておけばよい。
【0049】本第4の実施の形態によれば、画像取り込
み時の偽造防止や改竄発覚時の作成者特定のために画像
処理装置において画像処理を行う際に、作成者認証を行
い、透かしキー作成情報として作成者情報を含めたた
め、その原本画像の作成者の特定を行いやすくする。し
たがって、偽造判明後の作成者の追跡を行いやすくな
り、また、画像処理装置を利用して不正な原本画像が作
成された場合、作成者の特定を行う追跡調査を容易に
し、偽造防止・偽造抑止の効果を大幅に向上させること
ができる。
【0050】つまり、一般的には、画像処理装置の操作
時に認証を行い、改竄発覚時にはその認証ログおよび画
像処理ログを解析することによって、作成者の特定が行
えるシステムでは、ログの改竄等によって作成者特定作
業を妨げることが可能であるが、さらに、本実施の形態
では、透かしキーに作成者情報を含めたことにより、電
子透かしと透かしキーの検証の結果、改竄が検出された
場合、改竄者の特定を行うことができるようになる。改
竄者といえども改竄者自身の作成者情報を用いない限
り、電子透かしを埋め込むことができないからである。
【0051】また、複数の許可者がいる場合は、透かし
キーの生成を許可者数分行い、検証できた透かしキーを
使用するのが一番容易である。このため、作成許可者I
D等と許可者情報のテーブルを画像管理サーバと画像表
示装置に登録しておき、作成者情報そのものでなく、作
成許可者ID等の情報を通信によって受け渡し、作成許
可者IDから作成許可者情報を検索し、それを透かしキ
ー作成に使用するようにしてもよい。この場合、作成者
情報そのものを暗号化して通信によって受け渡すのが好
ましい。
【0052】さらに、システムが大きい場合は、作成許
可者の管理を容易にするために画像処理の作成許可者を
登録しておくデータベースである作成許可者データベー
ス装置をシステム内に準備しておくの好ましい。これに
より、作成許可者の管理が集中して行え、また、管理場
所が一つであるため作成者情報のセキュリティ保持が容
易に行える。
【0053】なお、作成者情報としては、作成者認証装
置やセキュリティ上の考慮からさまざまなタイプのあ
り、その中でも、例えば、顔写真画像のように大きなサ
イズのデータの場合に、透かしキーとして使用できるデ
ータサイズに制限があるときには、一方向ハッシュ関数
を使用して、大きなデータを固定サイズのハッシュ値に
変換し、そのハッシュ値を作成者情報に追加した認証情
報を含む透かしキーを使用するのが好ましい。
【0054】第5の実施の形態 以下、上記第1の実施の形態との相違点を説明する。本
第5の実施の形態は、上記第1の実施の形態と比較して
透かしキーに含まれる認証情報の内の装置を特定する装
置識別値ではなく、LANが敷設してある場合のMAC
アドレスを装置識別に使用するようにした。また、画像
処理システムのネットワークは、上記第1の実施の形態
の場合を想定し、その説明は省略するが、ここでは、特
に、画像処理装置と画像管理サーバがLANで接続され
ており、LANボードが組み込まれている場合を想定す
る。
【0055】図10に、画像処理装置の透かしキー生成
部の機能ブロック構成図を示す。この透かしキー生成部
22(m) は、認証情報生成手段24(m) と透かしキー生
成手段25(m) とを有している。前記認証情報生成手段
24(m) は、正当な提供先からの画像ファイルであるこ
とを認証する認証情報の内で元画像A(m) を識別するた
めの画像識別値D24b(m)を生成する機能を有する。ま
た、透かしキー生成部25(m) には、提供先である画像
処理装置を識別するための装置識別値としての自らのM
ACアドレスD24f(m)を検出するMACアドレス検出部
24f(m) が接続している。このMACアドレス検出部
24f(m) は、画像処理装置の外部の設けても、内部に
設けてもよい。MACアドレスD24f(m)は、画像処理装
置に固有の番号である。また、前記認証情報生成手段2
4(m) には、装置識別値D24a(m)を記憶する装置識別値
記憶部24aを備えてある。前記透かしキー生成手段2
5(m) は、装置識別値としてのMACアドレスD24f(m)
及び画像識別値D24b(m)を含む透かしキーB22(m) を生
成する。
【0056】なお、本実施の形態では、画像管理サーバ
や画像表示装置には、予め画像処理装置のMACアドレ
スを記憶する記憶部を設ければ、上記第1の実施の形態
と同様に、透かしキーが正当なものか否かを判断するこ
とができるため、画像管理サーバ及び画像表示装置の説
明は省略する。なお、MACアドレスを使用した場合に
は、透かしキーを送ってきた画像処理装置のMACアド
レスは画像管理サーバで認識可能なため、MACアドレ
スの記憶部を設けなくとも、そのMACアドレスと透か
しキーから分離した装置識別値の比較を行うことが可能
である。この場合は、下記第7の実施の形態で説明す
る。
【0057】本第5の実施の形態では、装置識別値とし
てMACアドレスを使用した認証情報を含む透かしキー
としたため、装置識別値を新たに設定する必要がない。 第6の実施の形態 以下、上記第1の実施の形態との相違点を説明する。本
第6の実施の形態は、上記第1の実施の形態と比較して
透かしキーに含まれる認証情報に画像処理装置が所属す
るシステムを識別するシステム情報を追加したものであ
る。また、画像処理システムのネットワークは、上記第
1の実施の形態の場合を想定し、その説明は省略する。
【0058】図11に、画像処理装置の透かしキー生成
部の機能ブロック構成図を示す。この透かしキー生成部
22(m) は、認証情報生成手段24(m) と透かしキー生
成手段25(m) とを有している。前記認証情報生成手段
24(m) は、正当な提供先からの画像ファイルであるこ
とを認証する認証情報を生成する機能を有する。また、
透かしキー生成部25(m) には、画像処理装置が所属す
るシステムを識別するシステム情報D24g(m)を記憶した
システム情報記憶部24g(m) が接続している。このシ
ステム情報記憶部24g(m) は、画像処理装置の外部に
設けても、内部に設けてもよい。本実施の形態の認証情
報には、前記提供先識別情報と前記画像識別情報と前記
システム情報がある。ここでは、提供先である画像処理
装置を識別するための装置識別値D24a(m)と、元画像A
(m) を識別するための画像識別値D24b(m)と、システム
情報D24g(m)を使用する。このシステム情報D24g(m)
が、本第6の実施の形態で追加したものであり、システ
ム運用開始時又は運用中に予め設定しておけばよい。な
お、画像処理装置が多数の場合には、手間や管理が負担
となるため、ソフトウェアのコンパイル時に指定して、
ソフトウェア中に取り出し難いように埋め込む方が簡単
で安全である。
【0059】また、前記認証情報生成手段24(m) に
は、装置識別値記憶部24a(m) と画像カウンタ24b
(m) とを備えてある。前記透かしキー生成手段25(m)
は、装置識別値D24a(m)、画像識別値D24b(m)及びシス
テム情報D24g(m)を含む透かしキーB22(m) を生成す
る。なお、上述した前記透かしキー生成部22(m) の認
識情報生成手段24(m) に接続するシステム情報記憶部
24g(m) は、画像管理サーバや画像入力装置にも設け
れば、互いに透かしキーが正当なものか否かを判断する
ことができるため、画像管理サーバや画像入力装置の説
明は省略する。
【0060】本第6の実施の形態によれば、画像ファイ
ルに電子透かしを埋め込む透かしキーにシステムを識別
するシステム情報を含めたため、システム外からの不正
行為防止が可能となる。たとえば、本実施の形態による
と、同じシステム内での不正に対しての確認や対策だけ
でなく、同じ方式によって作成された他のシステムの装
置やツールを利用しての偽造を判明させるのが容易にな
る。つまり、同じシステム方式の他のシステムの画像処
理装置やソフトウェア処理としてインプリメントされて
いる場合に、たとえば、画像処理ソフトウェアが盗まれ
たりして不正が行われたときでも、システム毎にシステ
ム情報が異なる為に偽造された原本画像と透かしキーを
検証時に発見することができるため、不正利用を防ぐこ
とができるようになる。
【0061】第7の実施の形態 図12は、第7の実施の形態の画像処理システムのネッ
トワーク構成図である。この画像処理システムでは、画
像入力装置101(1) 〜(M) で取り込まれた画像は、画
像処理装置106(1) 〜(M) 、画像管理サーバ107及
びネットワーク104を介して画像表示装置108(1)
〜(N) のそれぞれで表示されるようになっている。な
お、以下の説明では、画像入力装置101(1) 〜(M) の
m番目を画像入力装置101(m) とし、画像処理装置1
06(1) 〜(M) のm番目を画像処理装置106(m) と
し、画像表示装置108(1) 〜(N) のn番目を画像表示
装置108(n) とする。ここでは、特に、画像処理装置
106(m) と画像管理サーバ107が図示しないLAN
で接続されており、LANボードが組み込まれている場
合を想定する。
【0062】前記画像入力装置101(m) は、画像を取
り込んで電子データ化する装置であり、通常スキャナや
電子カメラによって構成され、取り込まれた画像データ
を元画像A(m) として出力する。前記画像処理装置10
6(m) は、前記画像入力装置101(m) からの元画像A
(m) をそれぞれ入力し、この元画像A(m) に電子透かし
を埋め込んだ原本画像C(m) を出力する機能を有する。
【0063】図13に、第7の実施の形態の画像処理装
置の機能ブロック構成図を示す。この画像処理装置10
6(m) は、電子透かし埋め込み部61(m) と透かしキー
生成部62(m) とMACアドレス検出部64d(m) とを
有している。前記電子透かし埋め込み部61(m) は、元
画像A(m) に対する改竄を検出するための電子透かしを
透かしキーB62(m) を用いて元画像A(m) に埋め込んだ
原本画像C(m) を出力する。前記透かしキー生成部62
(m) は、前記透かしキーB22(m) を生成する。ここで、
透かしキーB62(m) は、本実施の形態では、電子透かし
の埋め込み・検証の両方に使用できる共通キーとして説
明するが、埋め込みと検証とが相違するようにしてもよ
い。
【0064】なお、上記第1の実施の形態の説明と同様
に、本第7の実施の形態でも透かしキーB62(m) の生成
にRSA等の公開鍵システムを用いて、透かしキーB62
(m)のやり取りを行う場合を想定する。図14に、第7
の実施の形態の画像処理装置の透かしキー生成部の機能
ブロック構成図を示す。この透かしキー生成部62(m)
は、認証情報生成手段64(m)と透かしキー生成手段6
5(m) とを有している。前記認証情報生成手段64(m)
は、正当な提供先からの画像ファイルであることを認証
する認証情報を生成する機能を有する。認証情報は、画
像ファイルの提供先を識別するための提供先識別情報と
画像ファイルを識別する画像識別情報とがある。ここで
は、提供先である画像処理装置106(m) を識別するた
めのMACアドレスD64d(m)と元画像A(m) を識別する
ための画像識別値D64b(m)とを使用する。また、認証情
報生成手段64(m) には、元画像A(m) をナンバリング
するための画像識別値D64b(m)を元画像A(m) の処理毎
に繰り上がるカウント数として出力する画像カウンタ6
4b(m) とを備えてある。前記透かしキー生成手段65
(m) は、MACアドレスD64d(m)と画像識別値D64b(m)
とを含む透かしキーB62(m) を生成する。例えば、MA
CアドレスD64d(m)を「00:AB:20:CD:40:EF 」とし、画
像識別値D64b(m)を「0x00000001」とした場合、それぞ
れを組み合わせた「0x00AB20CD40EF00000001」を含む透
かしキーB62(m) を生成する。なお、上記第4の実施の
形態で説明した作成者情報D24e(m)を含めた透かしキー
B62(m) の場合には、例えば、MACアドレスD64d(m)
を「00:AB:20:CD:40:EF 」とし、画像識別値D64b(m)を
「0x01234567」とし、作成者情報D24e(m)の16進デー
タを「0x89ABO1BE9859」とした場合、それぞれを組み合
わせた「0x00AB20CD40EF0123456789ABO1BE9859」を含む
透かしキーB62(m) を生成する。作成者情報D24e(m)の
16進データが長い場合には、例えば、「0xFF0122CFAA
234C5688FE0100EF0100EFA289EF」のハッシュ値にして、
「0x00AB20CD40EF0123456789ABO1BE9859FF0122CFAA234C
5688FE0100EF0100EFA289EF」を含む透かしキーB62(m)
を生成する。
【0065】図13に戻って、前記MACアドレス検出
部64d(m) は、画像処理装置106(m) 自体のMAC
アドレスD64d(m)を検出する。そして、画像処理装置1
06(m) は、原本画像C(m) を出力する。図12に戻っ
て、前記画像管理サーバ107は、前記画像処理装置1
06(m)から送られてきた原本画像C(m) を保存・管理
するサーバであり、通常のデータベースやワークフロー
システムとして構築される。
【0066】図15に、第7の実施の形態の画像管理サ
ーバの機能ブロック構成図を示す。この画像管理サーバ
107は、MACアドレス検出部70と、電子透かし検
証部71と、透かしキー生成部72と、この透かしキー
生成部72内に備える認証情報生成手段74(1) 〜(M)
(以下、m番目を認証情報生成手段74(m) という。)
及び透かしキー生成手段75と、記憶制御部77と、フ
ァイル名作成部90と、MACアドレスデータベース9
1とを有している。前記MACアドレス検出部70は、
提供先である画像処理装置106(m) を識別するための
前記画像処理装置106(m) のMACアドレスD64d(m)
を検出する。前記電子透かし検証部71は、画像処理装
置106(m) から提供された原本画像C(m) を生成され
た透かしキーB72(m) を用いて電子透かしが抽出できる
か否かを検証する。原本画像C(m) から電子透かしを抽
出できなければ原本画像C(m) に改竄が行われていると
いうことが分かり、抽出できれば改竄が行われていない
ということが分かる。前記透かしキー生成部72は、透
かしキーB72(m) を生成する機能を有し、前記認証情報
生成手段74(m) と透かしキー生成手段75とを備えて
いる。前記認証情報生成手段74(m) は、元画像A(m)
をナンバリングするための画像識別値D74b(1)〜(M)
(以下、m番目を画像識別値D74b(m)という。)を原本
画像C(m)の処理毎に繰り上がるカウント数として出力
する画像カウンタ74b(m) とを備えてある。なお、画
像カウンタ74b(m) のセットは、システム運用開始時
又は運用中に予め行っておく。前記透かしキー生成手段
75は、前記MACアドレス検出部70が検出したMA
CアドレスD64d(m)と画像識別値D74b(m)とを含む透か
しキーB72(m) を生成する。
【0067】前記記憶制御部77は、原本画像C(m) と
これに付随する情報としてのファイル名F(m) を管理す
る。前記ファイル名作成部90は、画像処理装置106
(m)のMACアドレスD64d(m)に基づくファイル名F(m)
を作成する。前記MACアドレスデータベース91
は、MACアドレスD64d(m)に基づくファイル名F(m)
の定義テーブルを格納してある。したがって、ファイル
名作成部90は、MACアドレスD64d(m)に基づくファ
イル名F(m) をMACアドレスデータベース91から得
ることができる。なお、ファイル名作成部90が一定の
定義式に基づきその都度ファイル名F(m) を作成するよ
うにしてもよい。そして、画像管理サーバ107は、原
本画像C(m) とともにファイル名F(m) を付随させて、
各画像表示装置108(n) に送る(図12参照)。
【0068】図12に戻って、前記ネットワーク104
は、例えば、LANやWAN等で構築されるネットワー
クである。前記画像表示装置108(n) は、原本画像C
(m)を表示利用する装置である。図16に、第7の実施
の形態の画像表示装置の機能ブロック構成図を示す。こ
の画像表示装置108(n) は、電子透かし検証部81
(n) と、透かしキー生成部82(n) と、この透かしキー
生成部82(n) 内に備える認証情報生成手段84(1) 〜
(M) (以下、m番目を認証情報生成手段74(m) とい
う。)及び透かしキー生成手段85(n) と、表示制御部
89(n) と、MACアドレスデータベース91(n) と、
ファイル名処理部92(n) とを有している。前記電子透
かし検証部81(n) は、画像管理サーバ107から提供
された原本画像C(m) を生成した透かしキーB72(m) を
用いて電子透かしが抽出できるか否かを検証する。原本
画像C(m) から電子透かしを抽出できなければ原本画像
C(m) に改竄が行われているということが分かり、抽出
できれば改竄が行われていないということが分かる。前
記透かしキー生成部82(n) は、透かしキーB72(m) を
生成する機能を有し、前記認証情報生成手段84(m) と
透かしキー生成手段85(n) とを備えている。前記認証
情報生成手段84(m) は、元画像A(m) をナンバリング
するための画像識別値D74b(1)〜(M) (以下、m番目を
画像識別値D74b(m)という。)を原本画像C(m) の処理
毎に繰り上がるカウント数として出力する画像カウンタ
84b(m) とを備えてある。なお、画像カウンタ84b
(m) のセットは、システム運用開始時又は運用中に予め
行っておく。前記透かしキー生成手段85は、前記ファ
イル名処理部92(n) からのMACアドレスD64d(m)と
画像識別値D84b(m)とを含む透かしキーB72(m) を生成
する。なお、画像識別値D84b(m)は、前記画像識別値D
74b(m)と同一になるように設定してある。前記MACア
ドレスデータベース91(n) は、MACアドレスD64d
(m)に基づくファイル名F(m) の定義テーブルを格納し
てある。前記ファイル名処理部92(n) は、MACアド
レスデータベース91(n) を参照して、ファイル名F
(m) から画像処理装置106(m) のMACアドレスD64
d(m)を得る。なお、ファイル名作成部92(n) が一定の
定義式に基づきその都度ファイル名F(m) からMACア
ドレスデータベース91(n) を参照して、画像処理装置
106(m) のMACアドレスD64d(m)を得るようにして
もよい。前記表示制御部59(n) は、提供された原本画
像C(m) を図示しないCRT等の表示部に表示させる。
【0069】次に、上記構成の画像処理システムの画像
処理の流れを説明する。図12〜図6を適宜参照するも
のとする。まず、画像入力装置101(m) によって取り
込まれた電子データ化した元画像A(m) は、画像処理装
置106(m) に入力される。次に、画像処理装置106
(m) では、透かしキー生成部62(m) で電子透かしの埋
め込みのための透かしキーB62(m) を生成し、その透か
しキーB62(m) を使用して電子透かし埋め込み部61
(m) で電子透かしを埋め込んだ原本画像C(m)を生成す
る。また、画像処理装置106(m) では、MACアドレ
ス検出部64d(m) が、自らのMACアドレスD64d(m)
を検出して、そのMACアドレスD64d(m)の一部又は全
部を透かしキーB62(m) に含めるようになっている。そ
して、画像処理装置106(m) は、原本画像C(m) を画
像管理サーバ107に送る。
【0070】次に、画像管理サーバ107では、MAC
アドレス検出部70が画像処理装置106(m) のMAC
アドレスD64d(m)を検出し、透かしキー生成手段75が
そのMACアドレスD64d(m)を含む透かしキーB72(m)
を生成し、電子透かし検証部71がその生成した透かし
キーB72(m) を使用して原本画像C(m) の電子透かしの
検証を行い、抽出できた場合には、送られてきた原本画
像C(m) の改竄が行われていないということの確認を行
う。そして、前記画像表示装置108(n) から原本画像
C(m) の転送を要求されたり自動的に転送する場合に
は、画像管理サーバ107は、画像処理装置106(m)
のMACアドレスD64d(m)に基づいたファイル名F(m)
を原本画像C(m) に付随させて各画像表示装置108
(n) に送る。
【0071】各画像表示装置108(n) では、送られて
きたファイル名F(m) から画像処理装置106(m) のM
ACアドレスD64d(m)を得て、透かしキー生成手段85
(n)がこのMACアドレスD64d(m)を含む透かしキーB7
2(m) を生成し、電子透かし検証部81(n) がその生成
した透かしキーB72(m) を使用して原本画像C(m) の電
子透かしの検証を行い、抽出できた場合には、送られて
きた原本画像C(m) の改竄が行われていないということ
の確認を行う。そして、前記表示制御部59(n) は、原
本画像C(m) を図示しないCRT等の表示部に表示させ
る。
【0072】したがって、画像表示装置108(n) は、
電子透かしが抽出できない場合や電子透かしが抽出でき
たが改竄が検出された場合には、その原本画像C(m) は
正当なものでないため、改竄検出の警告を表示等により
報知して、その原本画像C(m) の表示を行わないこと
で、改竄画像による不正を防止できる。上記第7の実施
の形態によれば、画像管理サーバから画像表示装置へ
は、認証情報に基づく付随情報を画像ファイルに付随さ
せて受け渡すようにしたため、画像表示装置でも透かし
キーを生成することが可能になる。なお、画像処理装置
から画像管理サーバの場合も同様に受け渡すようにして
もよい。また、画像処理装置から画像管理サーバの場合
では、LAN接続されている場合を想定したため、透か
しキーの認証情報としてMACアドレスを使用すると、
画像管理サーバはMACアドレスの受け取りをシステム
を変更せずに、LAN上で行うことができる。
【0073】第8の実施の形態 図17は、第8の実施の形態の画像処理システムのネッ
トワーク構成図である。この画像処理システムでは、画
像入力装置101(m) で取り込まれた画像は、画像処理
装置110(m) 、画像管理サーバ120及びネットワー
ク104を介して画像表示装置130(n) のそれぞれで
表示されるようになっている。なお、以下の説明では、
(m) 及び(n) は、上記各実施の形態で使用したのと同一
の意味で使用するものとする。
【0074】前記画像入力装置101(m) は、画像を取
り込んで電子データ化する装置であり、通常スキャナや
電子カメラによって構成され、取り込まれた画像データ
を元画像A(m) として出力する。前記画像処理装置11
0(m) は、前記画像入力装置101(m) からの元画像A
(m) をそれぞれ入力し、この元画像A(m) に電子透かし
を埋め込んだ原本画像H(m) を出力する機能を有する。
このため、電子透かし埋め込み部112(m) と透かしキ
ー生成部111(m) とを有している。前記電子透かし埋
め込み部112(m) は、元画像A(m) に対する改竄を検
出するための電子透かしを透かしキーG111(m)を用いて
元画像A(m) に埋め込んだ原本画像H(m) を出力する。
前記透かしキー生成部111(m) は、上記各実施の形態
で説明した認証情報を含む前記透かしキーG111(m)を生
成する。ここで、透かしキーG111(m)は、本実施の形態
では、電子透かしの埋め込み・検証の両方に使用できる
共通キーとして説明するが、埋め込みと検証とが相違す
るようにしてもよい。なお、上記実施の形態と同様に、
透かしキーG111(m)の生成にRSA等の公開鍵システム
を用いて、透かしキーG111(m)のやり取りを行う場合を
想定する。
【0075】前記画像管理サーバ120は、前記画像処
理装置110(m) から送られてきた原本画像H(m) を保
存・管理するサーバであり、通常のデータベースやワー
クフローシステムとして構築され、電子透かし埋め込み
部122(m) と透かしキー生成部121(m) とを有して
いる。前記電子透かし埋め込み部122(m) は、原本画
像H(m) に対する改竄を検出するための電子透かしを透
かしキーG121(m)を用いて抽出して検証する。前記透か
しキー生成部121(m) は、前記透かしキーG111(m)と
同一の前記透かしキーG121(m)を生成する。なお、透か
しキー生成部121(m) 内の図示しない装置識別値記憶
部への記憶や図示しない画像カウンタのセット等は、シ
ステム運用開始時又は運用中に予め行っておく。
【0076】前記ネットワーク104は、例えば、LA
NやWAN等で構築されるネットワークである。前記画
像表示装置130(n) は、原本画像C(m) を表示利用す
る装置であり、電子透かし埋め込み部132(n) と透か
しキー生成部131(n) とを有している。前記電子透か
し埋め込み部132(n) は、原本画像H(m) に対する改
竄を検出するための電子透かしを透かしキーG131(m)を
用いて抽出して検証する。前記透かしキー生成部131
(n) は、前記透かしキーG111(m)と同一の前記透かしキ
ーG131(m)を生成する。なお、透かしキー生成部131
(n) 内の図示しない装置識別値記憶部への記憶や図示し
ない画像カウンタのセット等は、システム運用開始時又
は運用中に予め行っておく。
【0077】上述した構成では、画像管理サーバ110
(m) は、透かしキー生成部121(m) によって自ら認証
情報を含む透かしキーG111(m)と同一の透かしキーG12
1(m)を生成し、電子透かし検証部122(m) がその透か
しキーG121(m)を用いて原本画像H(m) から電子透かし
を抽出し、改竄の有無を検証して、図示しない記憶制御
部に原本画像H(m) を記憶する。また、同様に、画像表
示装置130(n) は、透かしキー生成部131(n) によ
って自ら認証情報を含む透かしキーG111(m)と同一の透
かしキーG131(m)を生成し、電子透かし検証部132
(n) がその透かしキーG131(m)を用いて原本画像H(m)
から電子透かしを抽出し、改竄の有無を検証して、図示
しない表示部に原本画像H(m) を表示する。
【0078】したがって、上記第8の実施の形態によれ
ば、画像処理装置から画像管理サーバ、又は、画像管理
サーバから画像表示装置へ透かしキーを送る必要が無い
ため、画像処理装置のMACアドレスや装置シリアル番
号などの装置識別値を画像表示装置にシステム運用開始
時に登録しておくだけで、画像表示時には画像管理サー
バから画像表示装置に原本画像が送られ、画像表示装置
で表示することができるようになる。例えば、ワークフ
ローとして画像入力装置から画像管理サーバ、画像表示
装置へと一連の流れとして送られ表示される場合と、画
像表示装置から画像管理サーバに特定画像要求あって表
示される場合のように、互いに原本画像の転送だけ行え
ば、画像表示装置での表示を行えるため、転送処理の時
間の短縮に繋がる。
【0079】なお、上記各実施の形態で説明した透かし
キー生成部であれば増加するソフトウェアまたはハード
ウェアも僅かなもので構成することができる。また、透
かしキーを搾取可能な場所が減少することにより、シス
テムとしてセキュリティレベルが向上するという効果が
挙げられる。また、上記各実施の形態では、画像管理サ
ーバが一台の場合を想定して説明したが、複数の画像処
理装置に対して画像管理サーバも複数ある場合は、シス
テム構成が複雑になるが、画像処理回数を一括管理する
サーバをシステム内に置くようにすれば同様に行うこと
ができる。また、それぞれの画像処理装置での画像処理
回数が判れば、画像管理サーバが複数であっても上記実
施方法が適用できる。画像が送られてきた場合は、画像
処理サーバが画像処理回数を問い合わせし、画像処理回
数からハッシュ値である画像識別値の生成を行い、その
画像識別値から透かしキーを生成して検証を行い、検証
が成功すれば原本画像と透かしキーを対で保存するよう
にすればよい。
【0080】
【発明の効果】以上説明したように本発明の画像処理シ
ステムによると、画像ファイルをやりとりする互いの装
置でのみ判断できる正当な提供先からの画像ファイルで
あることを認証する認証情報を含む透かしキーを用い
て、電子透かし情報を埋め込んだ画像ファイルからを電
子透かし情報を抽出できるようにしたため、画像ファイ
ルの改竄の有無を判断することができる効果が得られ
る。
【0081】したがって、特権ユーザーによる改竄を防
止することができるようになり、画像を扱うすべての装
置の完全なアクセス権設定作業を低コストで実現できる
効果が得られる。また、画像ファイル自体を暗号化する
必要がなくなるために、従来のように画像の表示毎に復
号化(及び再暗号化)の処理を行わなくてもよくなる。
このため、特に、多量の画像を処理するシステムではそ
の処理負荷を小さくでき、画像がシステム内に分散した
複数のマシンで利用されるシステムでは、画像の管理が
万全となってセキュリティの甘いマシンでの不正を防止
できるようになる。
【0082】さらに、検証データの管理に関しての暗号
システムがなくても、画像の改竄を検出できるため、暗
号システム自体の管理が高いセキュリティでなくてもよ
くなる。したがって、本発明では、画像ファイルの改竄
を防止し、画像ファイルの改竄を容易に検出し、画像フ
ァイルの処理負荷を小さくした画像処理システムを低コ
ストで提供することができる。
【図面の簡単な説明】
【図1】第1の実施の形態の画像処理システムのネット
ワーク構成図
【図2】第1の実施の形態の画像処理装置の機能ブロッ
ク構成図
【図3】第1の実施の形態の画像処理装置の透かしキー
生成部の機能ブロック構成図
【図4】第1の実施の形態の画像管理サーバの機能ブロ
ック構成図
【図5】第1の実施の形態の画像表示装置の機能ブロッ
ク構成図
【図6】第2の実施の形態の画像処理装置の透かしキー
生成部の機能ブロック構成図
【図7】第3の実施の形態の画像処理装置の透かしキー
生成部の機能ブロック構成図
【図8】第3の実施の形態の認証情報生成手段の機能ブ
ロック構成図
【図9】第4の実施の形態の画像処理装置の透かしキー
生成部の機能ブロック構成図
【図10】第5の実施の形態の画像管理サーバの透かし
キー生成部の機能ブロック構成図
【図11】第6の実施の形態の画像処理装置の透かしキ
ー生成部の機能ブロック構成図
【図12】第7の実施の形態の画像処理システムのネッ
トワーク構成図
【図13】第7の実施の形態の画像処理装置の機能ブロ
ック構成図
【図14】第7の実施の形態の画像処理装置の透かしキ
ー生成部の機能ブロック構成図
【図15】第7の実施の形態の画像管理サーバの機能ブ
ロック構成図
【図16】第7の実施の形態の画像表示装置の機能ブロ
ック構成図
【図17】第8の実施の形態の画像処理システムのネッ
トワーク構成図
【符号の説明】
101 画像入力装置 102 画像処理装置 103 画像管理サーバ 104 ネットワーク 105 画像表示装置
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) 9A001 Fターム(参考) 5B017 AA06 BA05 BA07 BB03 CA16 5B050 BA10 CA08 EA10 EA19 FA02 GA07 GA08 5B057 CE08 CG07 5C076 AA14 BA06 5J104 AA14 EA10 NA27 9A001 CC07 HH27 LL03

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 正当な提供先からの画像ファイルである
    ことを認証する認証情報を含む透かしキーを用いて電子
    透かし情報が抽出可能な画像ファイル及びその透かしキ
    ーを提供する画像提供装置と、 前記画像提供装置から提供された透かしキーを用いて前
    記画像提供装置から提供された画像ファイルから電子透
    かし情報を抽出し、透かしキーの認証情報を用いて透か
    しキーの改竄の有無を判断するとともに、改竄の有無を
    判断した透かしキーを用いて画像ファイルの改竄の有無
    を判断し、改竄の有無を判断した画像ファイルを利用す
    る画像利用装置とを備えたことを特徴とする画像処理シ
    ステム。
  2. 【請求項2】 正当な提供先からの画像ファイルである
    ことを認証する認証情報を含む透かしキーを用いて電子
    透かし情報が抽出可能な画像ファイルを提供する画像提
    供装置と、 正当な提供先からの画像ファイルであることを認証する
    機能の認証情報を含む透かしキーを生成し、この透かし
    キーを用いて前記画像提供装置から提供された画像ファ
    イルから電子透かし情報を抽出し、透かしキーの認証情
    報を用いて透かしキーの改竄の有無を判断するととも
    に、改竄の有無を判断した透かしキーを用いて画像ファ
    イルの改竄の有無を判断し、改竄の有無を判断した画像
    ファイルを利用する画像利用装置とを備えたことを特徴
    とする画像処理システム。
  3. 【請求項3】 正当な提供先からの画像ファイルである
    ことを認証する認証情報を含む透かしキーを生成し、こ
    の透かしキーを用いて抽出可能な電子透かし情報を画像
    ファイルに埋め込み、これら画像ファイルと透かしキー
    を提供する画像提供装置と、 前記画像提供装置から提供された透かしキーを用いて前
    記画像提供装置から提供された画像ファイルから電子透
    かし情報を抽出し、透かしキーの認証情報を用いて透か
    しキーの改竄の有無を判断するとともに、改竄の有無を
    判断した透かしキーを用いて画像ファイルの改竄の有無
    を判断し、改竄の有無を判断した画像ファイルと前記透
    かしキーを記憶しておき、適宜画像ファイルと透かしキ
    ーを利用先に提供する画像管理装置と、 この画像管理装置から提供された透かしキーを用いて前
    記画像管理装置から提供された画像ファイルから電子透
    かし情報を抽出し、透かしキーの認証情報を用いて透か
    しキーの改竄の有無を判断するとともに、改竄の有無を
    判断した透かしキーを用いて画像ファイルの改竄の有無
    を判断し、改竄の有無を判断した画像ファイルを利用す
    る画像利用装置とを備えたことを特徴とする画像処理シ
    ステム。
  4. 【請求項4】 正当な提供先からの画像ファイルである
    ことを認証する認証情報を含む透かしキーを生成し、こ
    の透かしキーを用いて抽出可能な電子透かし情報を画像
    ファイルに埋め込み、この画像ファイルを提供する画像
    提供装置と、 正当な提供先からの画像ファイルであることを認証する
    認証情報を含む透かしキーを生成し、この透かしキーを
    用いて前記画像提供装置から提供された画像ファイルか
    ら電子透かし情報を抽出し、透かしキーの認証情報を用
    いて透かしキーの改竄の有無を判断するとともに、改竄
    の有無を判断した透かしキーを用いて画像ファイルの改
    竄の有無を判断し、改竄の有無を判断した画像ファイル
    を記憶しておき、この画像ファイルを利用先に提供する
    画像管理装置と、 正当な提供先からの画像ファイルであることを認証する
    認証情報を含む透かしキーを生成し、この透かしキーを
    用いて前記画像提供装置から提供された画像ファイルか
    ら電子透かし情報を抽出し、透かしキーの認証情報を用
    いて透かしキーの改竄の有無を判断するとともに、改竄
    の有無を判断した透かしキーを用いて画像ファイルの改
    竄の有無を判断し、改竄の有無を判断した画像ファイル
    を利用する画像利用装置とを備えたことを特徴とする画
    像処理システム。
  5. 【請求項5】 正当な提供先からの画像ファイルである
    ことを認証する認証情報を含む透かしキーを生成し、こ
    の透かしキーを用いて抽出可能な電子透かし情報を画像
    ファイルに埋め込み、この画像ファイルを提供する画像
    提供装置と、 正当な提供先からの画像ファイルであることを認証する
    認証情報を含む透かしキーを生成し、この透かしキーを
    用いて前記画像提供装置から提供された画像ファイルか
    ら電子透かし情報を抽出し、透かしキーの認証情報を用
    いて透かしキーの改竄の有無を判断するとともに、改竄
    の有無を判断した透かしキーを用いて画像ファイルの改
    竄の有無を判断し、改竄の有無を判断した画像ファイル
    を記憶しておき、正当な提供先からの画像ファイルであ
    ることを認証する認証情報を含む付随情報を画像ファイ
    ルに付随させ、利用先から画像ファイルのアクセスがあ
    った場合に、その画像ファイルとともに付随情報を利用
    先に提供する画像管理装置と、 付随情報から認証情報を認識して、この認証情報を含む
    透かしキーを生成し、この透かしキーを用いて画像管理
    装置から提供された画像ファイルから電子透かし情報を
    抽出し、透かしキーの認証情報を用いて透かしキーの改
    竄の有無を判断するとともに、改竄の有無を判断した透
    かしキーを用いて画像ファイルの改竄の有無を判断し、
    改竄の有無を判断した画像ファイルを利用する画像利用
    装置とを備えたことを特徴とする画像処理システム。
  6. 【請求項6】 請求項1において、画像利用装置では、
    正当な提供先からの画像ファイルであることを認証する
    認証情報を生成し、この認証情報と、提供された透かし
    キーから抽出した認証情報とを比較して提供された透か
    しキーの正当性を認証することを特徴とする画像処理シ
    ステム。
  7. 【請求項7】 請求項3において、画像管理装置では、
    正当な提供先からの画像ファイルであることを認証する
    認証情報を生成し、この認証情報と、提供された透かし
    キーから抽出した認証情報とを比較して提供された透か
    しキーの正当性を認証することを特徴とする画像処理シ
    ステム。
  8. 【請求項8】 請求項3において、画像利用装置では、
    正当な提供先からの画像ファイルであることを認証する
    認証情報を生成し、この認証情報と、提供された透かし
    キーから抽出した認証情報とを比較して提供された透か
    しキーの正当性を認証することを特徴とする画像処理シ
    ステム。
  9. 【請求項9】 請求項3において、画像管理装置は、提
    供された透かしキーに含まれる認証情報を画像ファイル
    に付随する付随情報に含めて、その付随情報を画像ファ
    イルとともに利用先に提供し、画像利用装置では、付随
    情報から認証情報を認識して、この認証情報を含む透か
    しキーを生成し、この透かしキーを用いて画像管理装置
    から提供された画像ファイルから電子透かし情報を抽出
    して改竄の有無を判断し、改竄の有無を判断した画像フ
    ァイルを利用するようにしたことを特徴とする画像処理
    システム。
  10. 【請求項10】 請求項1から請求項9のいずれかにお
    いて、認証情報には、画像ファイルの提供先を識別する
    提供先識別情報又は画像ファイルを識別する画像識別情
    報を含むことを特徴とする画像処理システム。
JP11090253A 1999-03-30 1999-03-30 画像処理システム Pending JP2000287065A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP11090253A JP2000287065A (ja) 1999-03-30 1999-03-30 画像処理システム
US09/539,421 US7222235B1 (en) 1999-03-30 2000-03-30 Image processing system utilizing digital watermarks in predetermined regions

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11090253A JP2000287065A (ja) 1999-03-30 1999-03-30 画像処理システム

Publications (1)

Publication Number Publication Date
JP2000287065A true JP2000287065A (ja) 2000-10-13

Family

ID=13993342

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11090253A Pending JP2000287065A (ja) 1999-03-30 1999-03-30 画像処理システム

Country Status (1)

Country Link
JP (1) JP2000287065A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002182986A (ja) * 2000-12-18 2002-06-28 Tsubasa System Co Ltd プログラム実行装置、キャラクタ画像管理システム、プログラム実行方法、記録媒体、及び、プログラム
JP2002297334A (ja) * 2001-03-30 2002-10-11 Ricoh Co Ltd 画像データ提供システムとこれに用いた画像形成装置及びサーバ
KR100420734B1 (ko) * 2000-11-02 2004-03-02 주식회사 마크애니 디지털 영상의 위변조 방지를 위한 워터마킹 시스템 및 방법
JP2006121655A (ja) * 2004-09-24 2006-05-11 Ricoh Co Ltd 改竄検出装置、改竄検出方法、その方法をコンピュータに実行させるためのプログラム
US7269852B2 (en) 2001-01-31 2007-09-11 Hitachi, Ltd. Authenticity output method and its apparatus, and processing program
JP2008059150A (ja) * 2006-08-30 2008-03-13 Fuji Xerox Co Ltd 情報処理プログラム、画像読取プログラム、情報処理装置、画像読取装置および情報処理システム
US7356159B2 (en) 2003-01-21 2008-04-08 Victor Company Of Japan, Ltd. Recording and reproduction apparatus, recording and reproduction method, recording and reproduction program for imperceptible information to be embedded in digital image data

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100420734B1 (ko) * 2000-11-02 2004-03-02 주식회사 마크애니 디지털 영상의 위변조 방지를 위한 워터마킹 시스템 및 방법
JP2002182986A (ja) * 2000-12-18 2002-06-28 Tsubasa System Co Ltd プログラム実行装置、キャラクタ画像管理システム、プログラム実行方法、記録媒体、及び、プログラム
JP4727036B2 (ja) * 2000-12-18 2011-07-20 株式会社ブロードリーフ プログラム実行装置、キャラクタ画像管理システム、プログラム実行方法、記録媒体
US7269852B2 (en) 2001-01-31 2007-09-11 Hitachi, Ltd. Authenticity output method and its apparatus, and processing program
JP2002297334A (ja) * 2001-03-30 2002-10-11 Ricoh Co Ltd 画像データ提供システムとこれに用いた画像形成装置及びサーバ
US7356159B2 (en) 2003-01-21 2008-04-08 Victor Company Of Japan, Ltd. Recording and reproduction apparatus, recording and reproduction method, recording and reproduction program for imperceptible information to be embedded in digital image data
JP2006121655A (ja) * 2004-09-24 2006-05-11 Ricoh Co Ltd 改竄検出装置、改竄検出方法、その方法をコンピュータに実行させるためのプログラム
JP2008059150A (ja) * 2006-08-30 2008-03-13 Fuji Xerox Co Ltd 情報処理プログラム、画像読取プログラム、情報処理装置、画像読取装置および情報処理システム

Similar Documents

Publication Publication Date Title
JP3613921B2 (ja) アクセス資格認証装置および方法
US5987134A (en) Device and method for authenticating user's access rights to resources
US6339828B1 (en) System for supporting secured log-in of multiple users into a plurality of computers using combined presentation of memorized password and transportable passport record
US6567530B1 (en) Device and method for authenticating and certifying printed documents
CA2358535C (en) Method and apparatus for securely transmitting and authenticating biometric data over a network
WO2020000786A1 (zh) 一种投票方法、装置、计算机设备及计算机可读存储介质
US20040054906A1 (en) Method and system for encoding signatures to authenticate files
US20020056043A1 (en) Method and apparatus for securely transmitting and authenticating biometric data over a network
US7007173B2 (en) Content distribution system, copyright protection system and content receiving terminal
JP2002543668A (ja) 公開鍵/プライベート鍵式暗号化対を利用する高安全生体測定認証
JP2001518269A (ja) 電子暗号パッキング
JP3580333B2 (ja) 暗号認証機能の装備方法
CN105740725A (zh) 一种文件保护方法与***
JP4734324B2 (ja) 複数の装置にまたがるアクセス認可
JPH1131130A (ja) サービス提供装置
JP3985461B2 (ja) 認証方法、コンテンツ送信側機器、コンテンツ受信側機器、認証システム
EP1282263B1 (en) Method and system for securely timestamping digital data
US20070245155A1 (en) Information processing apparatus having a user authentication function
JP2006163956A (ja) セキュリティ印刷システム、プリンタ或いはプリンタ機能を備えた多機能複写装置、icカード及び情報処理装置
JP2000287065A (ja) 画像処理システム
JPH1139156A (ja) 暗号化データ復号装置
CN110445756B (zh) 云存储中可搜索加密审计日志的实现方法
Tomsich et al. Copyright protection protocols for multimedia distribution based on trusted hardware
CN118036097B (zh) 一种基于puf的耗材防伪认证实现方法
CN112559979B (zh) 一种pos机上通过硬件安全芯片保护软件库授权使用的方法