JP2003256284A - Information processor, information processing system, information processing method, storage medium and program - Google Patents

Information processor, information processing system, information processing method, storage medium and program

Info

Publication number
JP2003256284A
JP2003256284A JP2002051825A JP2002051825A JP2003256284A JP 2003256284 A JP2003256284 A JP 2003256284A JP 2002051825 A JP2002051825 A JP 2002051825A JP 2002051825 A JP2002051825 A JP 2002051825A JP 2003256284 A JP2003256284 A JP 2003256284A
Authority
JP
Japan
Prior art keywords
information processing
digital data
change
information
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002051825A
Other languages
Japanese (ja)
Inventor
Keiichi Iwamura
恵市 岩村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2002051825A priority Critical patent/JP2003256284A/en
Priority to US10/366,313 priority patent/US7194630B2/en
Publication of JP2003256284A publication Critical patent/JP2003256284A/en
Priority to US11/550,919 priority patent/US8055900B2/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Image Processing (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Facsimile Image Signal Circuits (AREA)
  • Image Analysis (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an information processor in which the fraudulent alteration of digital contents can be surely detected. <P>SOLUTION: On a transmitting side 100 of the digital contents, with respect to the relevant digital contents, prescribed information (electronic signature information) is generated on the basis of a degree of a change applied to the relevant digital contents, and this information is outputted to the outside while being added to the relevant digital contents. For example, an index (electronic signature information) is generated for deciding the change of the digital contents in accordance with whether the degree of the change of the relevant digital contents is settled within a range recognizable for a human being (within a change level to be regarded as the fraudulent alteration) and the index is added to the relevant digital contents. <P>COPYRIGHT: (C)2003,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、例えば、ディジタ
ルデータ、特に、動画や静止画を含む画像情報や、音楽
情報等のディジタルコンテンツの改ざんを検知するため
の装置或いはシステムに用いられる、情報処理装置、情
報処理システム、情報処理方法、それを実施するための
プログラムを記憶したコンピュータ読出可能な記憶媒
体、及び当該プログラムに関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to information processing for use in an apparatus or system for detecting tampering with digital data, particularly image information including moving images and still images, and digital content such as music information. The present invention relates to an apparatus, an information processing system, an information processing method, a computer-readable storage medium that stores a program for implementing the same, and the program.

【0002】[0002]

【従来の技術】まず、「ディジタルデータ」という表現
と、「ディジタルコンテンツ」という表現とは、あまり
区別せずに使用されることが多い。一般的な概念では、
「ディジタルデータ」とは、ディジタル化された情報全
てを指し、「ディジタルコンテンツ」とは、写真等の静
止画や、映画等の動画、或いは音楽等の著作権を生じる
ディジタルデータを示すと考えられる。したがって、
「ディジタルコンテンツ」は「ディジタルデータ」に包
含される。
2. Description of the Related Art First, the expression "digital data" and the expression "digital content" are often used without making much distinction. In general terms,
"Digital data" refers to all digitized information, and "digital content" is considered to indicate still images such as photographs, moving images such as movies, or digital data that produces copyright such as music. . Therefore,
“Digital content” is included in “digital data”.

【0003】そこで、従来より、ディジタルデータは、
編集や圧縮処理等の加工が容易であり、その改ざんの有
無を検出することが重要な課題となっている。ディジタ
ルデータの原本性の保証は、ディジタルデータのハッシ
ュ値として公開鍵暗号を用いた電子署名を作成すること
で実現される。したがって、ディジタルコンテンツの原
本性保証についても、後述する米国特許第549929
4号等に示されるように、当該コンテンツに対する電子
署名を作成することで実現するというシステムの提案が
いくつかなされている。
Therefore, conventionally, digital data is
Editing and compression processes are easy, and detecting the presence of tampering is an important issue. The guarantee of the originality of digital data is realized by creating an electronic signature using public key cryptography as a hash value of digital data. Therefore, as to the originality guarantee of digital contents, US Pat.
As shown in No. 4 and the like, some proposals have been made for a system that is realized by creating an electronic signature for the content.

【0004】しかしながら、ディジタルデータでは、1
ビットでもデータが異なると改ざんされていると見なさ
れるが、ディジタルコンテンツでは、人間の感覚で識別
できない改ざんは改ざんとして見なされないことが多
い。
However, in digital data, 1
It is considered that the data is tampered with even if the data is different even in bits, but in digital contents, tampering that cannot be identified by human senses is often not considered as tampering.

【0005】例えば、ディジタル化された画像(ディジ
タル画像)では、当該画像のオリジナルデータ(オリジ
ナル画像)と、これをJPEG等の圧縮方式で圧縮した
データとを比較すると、ディジタルデータとしては全く
異なるが、画像として、すなわちディジタルコンテンツ
としては同じものとして認識される。また、ディジタル
画像に対して、電子透かし等のような人間の目に識別で
きないノイズを重畳した場合であっても、ディジタルデ
ータとしては異なるが、ディジタルコンテンツとしては
同じものとして認識される。
For example, in the case of a digitized image (digital image), comparing the original data of the image (original image) with the data obtained by compressing the original data by a compression method such as JPEG, it is completely different as digital data. , As images, that is, as digital contents, are recognized as the same. Further, even when noise such as a digital watermark which cannot be recognized by human eyes is superimposed on the digital image, it is recognized as the same digital content although it is different as digital data.

【0006】これに対して、ディジタルコンテンツとし
て改ざんされていると認識されるのは、人間の感覚によ
り、そのコンテンツの違いが識別できる場合である。
On the other hand, it is recognized that the contents have been tampered with as digital contents when the difference between the contents can be identified by the human sense.

【0007】例えば、ディジタル画像では、オリジナル
画像中には存在しない別の画像が挿入されていたり、オ
リジナル画像中の任意の部分が削除されていた場合、当
該ディジタル画像のコンテンツの改ざんがなされたと認
識される。また、オリジナル画像に対して、非常に圧縮
率の高い圧縮が行なわれると、大きな画質劣化が生じる
ことにより、視覚的に違和感を感じる場合があるが、こ
のような場合にも、当該ディジタル画像のコンテンツが
改ざんされたと認識される。
For example, in a digital image, if another image that does not exist in the original image is inserted or an arbitrary part of the original image is deleted, it is recognized that the content of the digital image has been tampered with. To be done. Further, if the original image is compressed with a very high compression rate, a large image quality deterioration may occur, which may cause a visually uncomfortable feeling. It is recognized that the content has been tampered with.

【0008】上述のようなディジタルコンテンツの改ざ
んの原因は、一般的にディジタルコンテンツには大きな
冗長度が存在するためであると考えられる。この冗長度
を人間が認識できない範囲で変化させる場合、ディジタ
ルコンテンツの改ざんとしては認識されず、人間が識別
できるレベル、又は違和感を感じるレベルまでデータを
変化させた場合に、改ざんとして認識されると考えられ
る。
It is considered that the reason for tampering with the digital contents as described above is that the digital contents generally have a large degree of redundancy. If this redundancy is changed within a range that cannot be recognized by humans, it is not recognized as falsification of digital contents, and if the data is changed to a level at which humans can recognize it or a level at which it feels strange, it is recognized as falsification. Conceivable.

【0009】[米国特許第5499294号等で提案さ
れているシステム構成]本システム構成では、電子署名
データ生成にハッシュ関数及び公開鍵暗号を使用してい
る。電子署名(ディジタル署名)とは、送信側が、対象
データと共に、対象データに対応する署名データ(ディ
ジタル署名データ)を送信し、その受信側、当該署名デ
ータを検証することで、対象データの正当性を確認する
機能を意味する。
[System Configuration Proposed in US Pat. No. 5,499,294] In this system configuration, a hash function and public key cryptography are used for electronic signature data generation. The electronic signature (digital signature) means that the sender sends the signature data (digital signature data) corresponding to the target data together with the target data, and the receiver verifies the signature data to verify the validity of the target data. Means to check.

【0010】したがって、当該システム構成では、以下
に説明するようにして、送信側においてハッシュ(Ha
sh)関数及び公開鍵暗号を用いてディジタル署名デー
タを生成し、このディジタル署名データの正当性を受信
側で確認する。
Therefore, in this system configuration, the hash value (Ha
sh) Digital signature data is generated using the function and public key cryptography, and the validity of this digital signature data is confirmed on the receiving side.

【0011】先ず、送信側(発信側)は、秘密鍵を「K
s」とし、公開鍵を「Kp」として、平文データMをハ
ッシュ関数により圧縮して、一定長の出力hを算出する
ための演算処理を実行する。
First, the sending side (sending side) sends the secret key to "K
s ”, the public key is“ Kp ”, the plaintext data M is compressed by a hash function, and an arithmetic process for calculating an output h having a constant length is executed.

【0012】次に、送信側は、秘密鍵Ksで出力hを変
換し、その結果をディジタル署名データsとして生成す
るための演算処理、すなわち、 D(Ks,h) =s なる式に従った演算処理を実行する。そして、送信側
は、ディジタル署名データsと平文データMを送信す
る。
Next, the transmission side converts the output h with the secret key Ks and generates the result as the digital signature data s, that is, D (Ks, h) = s. Perform arithmetic processing. Then, the transmitting side transmits the digital signature data s and the plaintext data M.

【0013】一方、受信側は、送信側から送信されてき
たディジタル署名データsを公開鍵Kpで変換する演算
処理、すなわち、 E(Kp,s)= E(Kp,D(Ks,h´´))= h´´ なる式に従った演算処理と、送信側から送信されてきた
平文データM´を、送信側で用いられたハッシュ関数と
同じ関数で圧縮してh´ を算出する演算処理とを実行
し、これらの演算処理の結果であるh´とh´´が一致
した場合、受信平分データM´が正当なデータであると
判断する。
On the other hand, the receiving side performs an arithmetic process for converting the digital signature data s transmitted from the transmitting side with the public key Kp, that is, E (Kp, s) = E (Kp, D (Ks, h ″). )) = h ″, and an arithmetic process of compressing the plaintext data M ′ transmitted from the transmitting side with the same function as the hash function used on the transmitting side to calculate h ′. Is executed, and when h ′ and h ″, which are the results of these arithmetic processes, match, it is determined that the received plaintext data M ′ is valid data.

【0014】すなわち、平文データMが送受信間で改ざ
んされた場合、K(Kp,s)= E(Kp,D(Ks,h´
´))= h´´と、受信平文データM´を発信者と同じハ
ッシュ関数で圧縮したh´とが一致しないため、当該改
ざんを検出できる。
That is, when the plaintext data M is tampered with during transmission / reception, K (Kp, s) = E (Kp, D (Ks, h '
Since ′)) = h ″ does not match h ′ obtained by compressing the received plaintext data M ′ with the same hash function as the sender, the tampering can be detected.

【0015】このとき、平文データMの改ざんに合わせ
て、ディジタル署名データsの改ざんも行われてしまう
と、改ざんの検出が行えなくなることが考えられるが、
これは、出力hから平文データMを求める必要があり、
また、詳細は後述するハッシュ関数の一方向性により、
その可能性はない。
At this time, if the digital signature data s is also tampered with in accordance with the tampering with the plaintext data M, it may be impossible to detect the tampering.
It is necessary to obtain the plaintext data M from the output h,
In addition, the details of the one-way property of the hash function described later,
There is no possibility.

【0016】ここで、公開鍵暗号及びハッシュ関数につ
いて説明すると、まず、ハッシュ関数は、上述したよう
なディジタル署名の生成を高速化するため等に用いられ
る関数であり、任意の長さの平文データMに対して処理
を施すことで、一定の長さのデータhを出力する機能を
有する。この出力データhを、平文データMのハッシュ
値(又はメッセージダイジェスト、又はディジタル指
紋)と呼ぶ。
The public key cryptography and the hash function will be described. First, the hash function is a function used for speeding up the generation of the digital signature as described above, and the plaintext data of an arbitrary length. By processing M, it has a function of outputting data h of a fixed length. This output data h is called a hash value (or message digest or digital fingerprint) of the plaintext data M.

【0017】ハッシュ関数に要求される性質として、一
方向性及び衝突耐性が要求される性質が挙げられる。一
方向性とは、データhを与えた時、「h=H(M)」を満
たす平文データMの算出が計算量的に困難である、とい
う性質である。衝突耐性とは、平文データMを与えた
時、「H(M)=H(M´)」を満たす平文データM´(M≠
M´)の算出が計算量的に困難であること、及び「H
(M)=H(M´)且つM≠M´」を満たす平文データM,
M´の算出が計算量的に困難である、という性質であ
る。
Properties required for the hash function include properties required for one-way property and collision resistance. The unidirectionality is a property that, when the data h is given, it is difficult to calculate the plaintext data M that satisfies “h = H (M)” in terms of calculation amount. Collision resistance means that when plaintext data M is given, plaintext data M ′ (M ≠) that satisfies “H (M) = H (M ′)”.
M ') is difficult to calculate, and "H"
Plaintext data M satisfying (M) = H (M ′) and M ≠ M ′ ”,
This is a property that calculation of M ′ is difficult in terms of calculation amount.

【0018】ハッシュ関数としては、例えば、MD−2
や、MD−4、MD−5、SHA−1、RIPEMD−
128、或いはRIPEMD−160等が知られてお
り、これらのアルゴリズムは一般に公開されている。
As the hash function, for example, MD-2
, MD-4, MD-5, SHA-1, RIPEMD-
128 or RIPEMD-160 is known, and these algorithms are open to the public.

【0019】一方、公開鍵暗号方式とは、暗号鍵と復号
鍵が異なり、暗号鍵を公開し、復号鍵を秘密に保持する
暗号方式である。このような公開鍵暗号方式の特徴とし
ては、例えば、次のような特徴(a)〜(c)が挙げら
れる。
On the other hand, the public key cryptosystem is a cryptosystem in which the cryptographic key and the decryption key are different, the cryptographic key is made public, and the decryption key is kept secret. The characteristics of such public key cryptosystem include, for example, the following characteristics (a) to (c).

【0020】(a) 暗号鍵と復号鍵とが異なり、暗号
鍵を公開できるため、暗号鍵を秘密に配送する必要がな
く、鍵配送が容易である。 (b) それぞれのユーザの暗号鍵が公開されているの
で、それぞれのユーザは自側の復号鍵のみを秘密に記憶
しておけばよい。 (c)通信文(平分データM)の送信側が偽者でないこ
と、及び当該通信文が改ざんされていないことを受信側
が確認できる認証機能を実現できる。
(A) Since the encryption key and the decryption key are different and the encryption key can be disclosed, it is not necessary to secretly distribute the encryption key, and the key distribution is easy. (B) Since each user's encryption key is open to the public, each user need only secretly store his own decryption key. (C) It is possible to realize an authentication function that allows the receiving side to confirm that the sender of the communication text (plaintext data M) is not an impostor and that the communication text has not been tampered with.

【0021】具体的には例えば、平文データMに対し
て、公開の暗号鍵(公開鍵)Kpを用いた暗号化操作を
「E(Kp,M)」で表し、秘密の復号鍵(秘密鍵)Ks
を用いた復号操作を「D(Ks,M)」で表すと、公開鍵
暗号アルゴリズムは、先ず、次の2つの条件(1)及び
(2)を満たす。 (1) 公開鍵Kpが与えられたとき、E(Kp,M) の
計算は容易であり、秘密鍵Ksが与えられたとき、D
(Ks,M) の計算は容易である。 (2) 秘密鍵Ksを知らないならば、公開鍵Kp及び
E(Kp,M)の計算手順と、C=E(Kp,M)とを知っ
ていたとしても、平分データMを決定することは計算量
の点で困難である。
Specifically, for example, an encryption operation using a public encryption key (public key) Kp for plaintext data M is represented by "E (Kp, M)", and a secret decryption key (secret key ) Ks
When the decryption operation using is represented by “D (Ks, M)”, the public key encryption algorithm first satisfies the following two conditions (1) and (2). (1) When the public key Kp is given, the calculation of E (Kp, M) is easy, and when the secret key Ks is given, D (D) is given.
The calculation of (Ks, M) is easy. (2) If the secret key Ks is not known, the plaintext data M is determined even if the public key Kp and the calculation procedure of E (Kp, M) and C = E (Kp, M) are known. Is difficult in terms of computational complexity.

【0022】さらに、上記公開鍵暗号アルゴリズムは、
条件(1)及び(2)に加えて、次の条件(3)が成立
することにより、秘密通信が実現可能となる。 (3) 全ての平文データMに対して、E(Kp,M) が
定義でき、D(Ks,E(Kp,M))=Mが成立する。す
なわち、公開鍵pは公開されているため、誰もがE(K
p,M) を計算することができるが、D(Ks,E(K
p,M)) を計算して平分データMを得ることができるの
は、秘密鍵Ksを有するユーザ本人だけである。
Further, the public key cryptographic algorithm is
In addition to the conditions (1) and (2), the following condition (3) is satisfied, whereby secret communication can be realized. (3) E (Kp, M) can be defined for all plaintext data M, and D (Ks, E (Kp, M)) = M holds. That is, since the public key p is publicly available, anyone can use E (K
p, M) can be calculated, but D (Ks, E (K
Only the user who has the secret key Ks can calculate p, M)) to obtain the plaintext data M.

【0023】また、上記公開鍵暗号アルゴリズムは、条
件(1)及び(2)に加えて、次の条件(4)が成立す
ることにより、認証通信が実現できる。 (4) 全ての平文データMに対して、D(Ks,M) が
定義でき、E(Kp,D(Ks,M))=Mが成立する。す
なわち、D(Ks,M) を計算できるのは秘密鍵Ksを
有するユーザ本人のみであり、他のユーザが、偽の秘密
鍵Ks´を用いてD(Ks´,M) を計算し、秘密鍵K
sを有するユーザ本人になりすましたとしても、E(K
p,D(Ks´,M))≠M となることにより、受信側は
受信データが不正なものであることを確認できる。ま
た、D(Ks,M) が改ざんされていたとしても、 E
(Kp,D(Ks,M)´)≠M となるため、受信側は受
信データが不正なものであることを確認できる。
The public-key cryptographic algorithm can realize authentication communication by satisfying the following condition (4) in addition to the conditions (1) and (2). (4) D (Ks, M) can be defined for all plaintext data M, and E (Kp, D (Ks, M)) = M holds. That is, only the user himself who has the secret key Ks can calculate D (Ks, M), and another user calculates D (Ks ', M) using the false secret key Ks' and Key K
Even if you impersonate the user who owns s, E (K
Since p, D (Ks', M)) ≠ M, the receiving side can confirm that the received data is invalid. Also, even if D (Ks, M) is tampered with, E
Since (Kp, D (Ks, M) ') ≠ M, the receiving side can confirm that the received data is invalid.

【0024】上記の秘密通信及び認証通信を実施可能な
暗号方式としては、例えば、RSA暗号や、R暗号、或
いはW暗号等が代表として挙げられる。
Typical examples of the encryption method capable of performing the secret communication and the authentication communication are RSA encryption, R encryption, W encryption and the like.

【0025】例えば、現在最も使用されているRSA暗
号方式における暗号化及び復号は、次ような式で示され
る。暗号化鍵(e,n)を用いた暗号化変換は、 C=Me(mod n) なる式で表され、これを復号鍵(d,n)で復号する変
換は、 M=Cd(mod n) なる式で表される。また、 n=p・q であり、p及びqはそれぞれ大きな異なる素数である。
For example, encryption and decryption in the currently most used RSA cryptosystem are represented by the following equations. The encryption conversion using the encryption key (e, n) is represented by the formula C = M e (mod n), and the conversion to decrypt this with the decryption key (d, n) is M = C d ( mod n). In addition, n = p · q, and p and q are large different prime numbers.

【0026】上述のように、本システム構成では、発信
側は、対象となるディジタルデータ(対象データ)につ
いて、ハッシュ関数及び公開鍵暗号方式を用いて電子署
名データを生成し、当該電子署名データを対象データに
付加して送信する。受信側は、受信データに付加された
電子署名データを用いて、検証時に算出したハッシュ値
と、上記電子署名データから得られるハッシュ値とを比
較することで、データ改ざんの有無(データの正当性)
を一回の判定で決定する。このとき、対象データ中の1
ビットでも変更されている場合(平文データM中の1ビ
ットでも変更されている場合)、これを改ざんとして検
出する(データが正当でないと確認する)。
As described above, in this system configuration, the transmission side generates electronic signature data for the target digital data (target data) by using the hash function and the public key cryptosystem, and the electronic signature data is generated. It is added to the target data and sent. The receiving side compares the hash value calculated at the time of verification with the hash value obtained from the electronic signature data by using the digital signature data added to the received data, thereby confirming whether or not the data has been tampered with (validity of the data). )
Is determined by one judgment. At this time, 1 in the target data
If the bit has also been changed (even one bit in the plaintext data M has been changed), this is detected as tampering (the data is confirmed to be invalid).

【0027】[0027]

【発明が解決しようとする課題】ところで、上述したよ
うに、ディジタルデータとディジタルコンテンツはあま
り区別せず用いられるが、改ざん検出のようなセキュリ
ティ要件に関しては大きな違いがある。しかしながら、
従来では、これを意識して提案されたディジタルコンテ
ンツに対するセキュリティ技術はなかった。
By the way, as described above, although digital data and digital content are used without making much distinction, there are major differences regarding security requirements such as tampering detection. However,
In the past, there was no security technology for digital contents that was proposed with this in mind.

【0028】例えば、上述したような米国特許第549
9294号等に記載の従来のシステム構成では、ディジ
タル写真に対応する電子署名を生成したとしても、当該
ディジタル写真がディジタルコンテンツとして改ざんと
されない範囲の変更には対応することができない。すな
わち、デジタルコンテンツであるディジタル写真におい
て、人間が識別できない画素データのLSBを1ビット
でも変更されると、人間が識別できない変更であるにも
かかわらず、当該ディジタル写真は改ざんされていると
見なされる。
For example, US Pat. No. 549 as described above.
In the conventional system configuration described in No. 9294 or the like, even if an electronic signature corresponding to a digital photograph is generated, it is not possible to cope with a change in the range in which the digital photograph is not tampered with as digital content. That is, in a digital photograph that is digital content, if even one bit is changed in the LSB of pixel data that cannot be discriminated by humans, the digital photograph is considered to have been tampered with, even though the change cannot be discriminated by humans. .

【0029】そこで、本発明は、上記の欠点を除去する
ために成されたもので、ディジタルコンテンツの改ざん
を検出できる、情報処理装置、情報処理システム、情報
処理方法、それを実施するためのプログラムを記憶した
コンピュータ読出可能な記憶媒体、及び当該プログラム
を提供することを目的とする。
Therefore, the present invention has been made to eliminate the above-mentioned drawbacks, and is capable of detecting alteration of digital contents, an information processing apparatus, an information processing system, an information processing method, and a program for implementing the same. It is an object of the present invention to provide a computer-readable storage medium storing the program, and the program.

【0030】具体的には例えば、オリジナルコンテンツ
を基点に、任意の範囲までの変更は改ざんとして認識し
ない、又は変更のレベルを検知し当該検知結果に基づき
変更の度合いに応じて改ざんと判定する構成を提供す
る。また、例えば、ディジタル画像においてよく行われ
る輝度変更やγ補正等の人間の感覚的に好適な変換を行
った場合、これを改ざんとして認識しない、又は又は変
更のレベルを検知し当該検知結果に基づき変更の度合い
に応じて改ざんと判定する構成を提供する。
More specifically, for example, a configuration in which a change up to an arbitrary range is not recognized as tampering based on the original content, or a level of change is detected and it is determined as tampering according to the degree of change based on the detection result. I will provide a. Further, for example, when a human-sensory suitable conversion such as brightness change or γ correction that is often performed in a digital image is performed, this is not recognized as tampering, or the level of change is detected and based on the detection result. Provide a configuration that determines tampering according to the degree of change.

【0031】[0031]

【課題を解決するための手段】斯かる目的下において、
第1の発明は、ディジタルデータを外部出力する情報処
理装置であって、上記ディジタルデータに対して施され
た変更の度合いに基づいて、上記ディジタルデータに対
する所定情報を生成する生成手段と、上記生成手段で生
成された所定情報を上記ディジタルデータと共に外部出
力する出力手段とを備えることを特徴とする。
[Means for Solving the Problems] Under such a purpose,
A first aspect of the present invention is an information processing apparatus that outputs digital data to the outside, the generating means generating predetermined information for the digital data based on the degree of change made to the digital data, and the generating means. Output means for externally outputting the predetermined information generated by the means together with the digital data.

【0032】第2の発明は、上記第1の発明において、
上記生成手段は、上記ディジタルデータに対して施され
た変更の度合いが所定範囲内であるか否かを示す情報
を、上記所定情報として生成することを特徴とする。
A second invention is the same as the first invention,
The generating means may generate, as the predetermined information, information indicating whether or not the degree of change made to the digital data is within a predetermined range.

【0033】第3の発明は、上記第1の発明において、
上記ディジタルデータに対して複数種の変更処理を順次
施す変更手段と、上記変更手段で実施された任意の変更
処理による上記ディジタルデータへの変更の度合いが所
定範囲内であるか否かを判定する判定手段とを備え、上
記生成手段は、上記判定手段による判定結果に基づい
て、上記所定情報を生成することを特徴とする。
A third invention is the same as the first invention,
Change means for sequentially performing a plurality of types of change processing on the digital data, and it is determined whether or not the degree of change to the digital data by the arbitrary change processing performed by the change means is within a predetermined range. A determining unit, and the generating unit is configured to generate the predetermined information based on a determination result by the determining unit.

【0034】第4の発明は、上記第3の発明において、
上記判定手段は、ユーザからの指示に基づいて、上記判
定を行うことを特徴とする。
A fourth invention is the same as the third invention,
The determination means is characterized by performing the determination based on an instruction from the user.

【0035】第5の発明は、外部入力されたディジタル
データの変更を検出する情報処理装置であって、上記デ
ィジタルデータと共に入力された所定情報により、上記
ディジタルデータに対して施された変更の度合いを判定
する判定手段を備えることを特徴とする。
A fifth aspect of the present invention is an information processing apparatus for detecting a change in externally input digital data, wherein the degree of change made to the digital data by predetermined information input together with the digital data. It is characterized by comprising a determination means for determining.

【0036】第6の発明は、上記第5の発明において、
上記判定手段は、上記所定情報により、上記ディジタル
データへの変更の度合いが所定範囲内であるかを判定す
ることを特徴とする。
A sixth invention is the same as the fifth invention, except that
The determining means determines whether the degree of change to the digital data is within a predetermined range based on the predetermined information.

【0037】第7の発明は、上記第5の発明において、
上記変更の度合いは、複数種の変更処理が順次上記ディ
ジタルデータに対して施されたことによる変更のレベル
を含むことを特徴とする。
A seventh invention is the same as the fifth invention, except that
The degree of change includes a level of change due to a plurality of types of change processing sequentially applied to the digital data.

【0038】第8の発明は、上記第1又は5の発明にお
いて、上記所定情報は、電子署名情報を含むことを特徴
とする。
An eighth invention is characterized in that, in the first or fifth invention, the predetermined information includes electronic signature information.

【0039】第9の発明は、上記第2、3、及び6の何
れかの発明において、上記所定範囲は、上記ディジタル
データへの変更が改竄であると見なす範囲を含むことを
特徴とする。
The ninth invention is characterized in that, in any one of the second, third, and sixth inventions, the predetermined range includes a range in which a change to the digital data is considered to be falsified.

【0040】第10の発明は、複数の機器が互いに任意
の媒体を介して通信可能に接続されてなる情報処理シス
テムであって、上記複数の機器のうち少なくとも1つの
機器は、請求項1〜9の何れかに記載の情報処理装置の
機能を有することを特徴とする。
A tenth aspect of the present invention is an information processing system in which a plurality of devices are communicably connected to each other via an arbitrary medium, and at least one of the plurality of devices is defined by any one of claims 1 to 3. 9. The information processing apparatus according to any one of 9 to 9 has a function.

【0041】第11の発明は、ディジタルデータに対し
て、当該ディジタルデータに対する変更を、人間が認識
できる範囲の変更の度合いであるか否かにより判定する
処理ステップを含む情報処理方法であることを特徴とす
る。
An eleventh aspect of the present invention is an information processing method including a processing step of determining, with respect to digital data, a change to the digital data based on whether or not the degree of change is within a range recognizable by humans. Characterize.

【0042】第12の発明は、ディジタルデータに対し
て、当該ディジタルデータに対する変更を識別する指標
を複数設け、当該指標から得られる複数の識別値に基づ
き、上記ディジタルデータに対する変更の度合いを判定
する処理ステップを含む情報処理方法であることを特徴
とする。
A twelfth aspect of the invention is to provide a plurality of indicators for identifying changes to the digital data with respect to the digital data, and judge the degree of alteration to the digital data based on the plurality of identification values obtained from the indicators. It is characterized by being an information processing method including processing steps.

【0043】第13の発明は、ディジタルデータに対し
て、当該ディジタルデータに対する変更を、人間が認識
できる範囲であるか否かで判定するための指標を生成す
る処理ステップを含む情報処理方法であることを特徴と
する。
A thirteenth invention is an information processing method including a processing step for generating an index for determining whether or not a change to the digital data is within a human recognizable range, with respect to the digital data. It is characterized by

【0044】第14の発明は、ディジタルデータに対し
て、当該デジタルデータに対する変更を識別するための
指標を複数設ける処理ステップを含む情報処理方法であ
ることを特徴とする。
A fourteenth aspect of the present invention is characterized by being an information processing method including processing steps for providing a plurality of indexes for identifying changes to the digital data with respect to the digital data.

【0045】第15の発明は、ディジタルデータに対す
る変更を示す指標を、予め対話的に生成する処理ステッ
プを含む情報処理方法であることを特徴とする。
A fifteenth aspect of the invention is an information processing method including a processing step of interactively generating in advance an index indicating a change in digital data.

【0046】第16の発明は、ディジタルデータに対す
る変更を示す指標を、予め自動的に生成する処理ステッ
プを含む情報処理方法であることを特徴とする。
A sixteenth aspect of the invention is an information processing method including a processing step of automatically generating in advance an index indicating a change in digital data.

【0047】第17の発明は、上記第12〜16の何れ
かの発明において、上記処理ステップは、上記指標を、
オリジナルデータと、当該オリジナルデータの変更後の
データとの差分に基づき取得するステップを含むことを
特徴とする。
A seventeenth invention is the invention according to any one of the above twelfth to sixteenth inventions, wherein the processing step comprises:
It is characterized by including a step of acquiring based on the difference between the original data and the changed data of the original data.

【0048】第18の発明は、上記第12〜16の何れ
かの発明において、上記処理ステップは、上記指標を、
上記ディジタルデータを構成するビットプレーン毎に取
得するステップを含むことを特徴とする。
An eighteenth invention is the invention according to any one of the above twelfth to sixteenth inventions, wherein the processing step comprises:
The method is characterized by including a step of acquiring each of the bit planes forming the digital data.

【0049】第19の発明は、上記第12〜16の何れ
かの発明において、上記処理ステップは、上記指標を、
上記ディジタルデータの周波数領域毎に取得するステッ
プを含むことを特徴とする。
A nineteenth invention is the invention according to any one of the twelfth to sixteenth inventions, wherein the processing step uses the above-mentioned index.
The method is characterized by including the step of acquiring for each frequency domain of the digital data.

【0050】第20の発明は、上記第12〜16の何れ
かの発明において、上記処理ステップは、上記指標を、
上記ディジタルデータに付加するステップを含むこと
を。
In a twentieth aspect of the invention according to any one of the twelfth to sixteenth aspects of the invention, the processing step comprises:
Including a step of adding to the digital data.

【0051】第21の発明は、上記第12〜16の何れ
かの発明において、上記処理ステップは、上記指標を、
ネットワーク上の記憶手段に格納するステップを含むこ
とを特徴とする。
A twenty-first invention is the invention according to any one of the twelfth to sixteenth inventions, wherein the processing step comprises:
It is characterized by including a step of storing in a storage means on the network.

【0052】第22の発明は、請求項1〜9の何れかに
記載の情報処理装置の機能、又は請求項10記載の情報
処理システムの機能をコンピュータに実現させるための
プログラムをコンピュータ読出可能な記憶媒体に記録し
たことを特徴とする。
A twenty-second aspect of the present invention is a computer-readable program for causing a computer to realize the function of the information processing apparatus according to any one of claims 1 to 9 or the function of the information processing system according to claim 10. It is characterized by being recorded in a storage medium.

【0053】第23の発明は、請求項11〜21の何れ
かに記載の情報処理方法の処理ステップをコンピュータ
に実行させるためのプログラムをコンピュータ読出可能
な記憶媒体に記録したことを特徴とする。
A twenty-third invention is characterized in that a program for causing a computer to execute the processing steps of the information processing method according to any one of claims 11 to 21 is recorded in a computer-readable storage medium.

【0054】第24の発明は、請求項1〜9の何れかに
記載の情報処理装置の機能、又は請求項10記載の情報
処理システムの機能をコンピュータに実現させるための
プログラムであることを特徴とする。
A twenty-fourth invention is a program for causing a computer to realize the function of the information processing apparatus according to any one of claims 1 to 9 or the function of the information processing system according to claim 10. And

【0055】第25の発明は、請求項11〜21の何れ
かに記載の情報処理方法の処理ステップをコンピュータ
に実行させるためのプログラムであることを特徴とす
る。
A twenty-fifth invention is a program for causing a computer to execute the processing steps of the information processing method according to any one of claims 11 to 21.

【0056】[0056]

【発明の実施の形態】以下、本発明の実施の形態につい
て図面を用いて説明する。
BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the present invention will be described below with reference to the drawings.

【0057】[第1の実施の形態]本発明は、例えば、図
1に示すような画像処理装置100に適用される。本実
施の形態の画像処理装置100は、動画や静止画を含む
画像情報のディジタルコンテンツ(オリジナルコンテン
ツ)に対して電子署名を含む所定情報(指標)を付加し
て外部送信する発信側として機能する、或いは外部送信
されてきたディジタルコンテンツを受信して当該コンテ
ンツの改竄を検出する受信側として機能する装置であ
り、特に、オリジナルコンテンツを基点に、任意の範囲
までの変更は改ざんとして検出しない、又は当該変更の
レベルに応じて改ざんと判定するように構成されてい
る。以下、本実施の形態の画像処理装置100の構成及
び動作について具体的に説明する。
[First Embodiment] The present invention is applied to, for example, an image processing apparatus 100 as shown in FIG. The image processing apparatus 100 according to the present embodiment functions as a transmitting side that adds predetermined information (index) including a digital signature to digital content (original content) of image information including a moving image or a still image and externally transmits it. Or, it is a device that functions as a receiving side that receives externally transmitted digital content and detects tampering of the content, and in particular, changes from the original content to an arbitrary range are not detected as tampering, or It is configured to determine tampering according to the level of the change. The configuration and operation of the image processing apparatus 100 according to this embodiment will be specifically described below.

【0058】<画像処理装置100の構成>画像処理装
置100は、所謂パーソナルコンピュータ(パソコン)
等のコンピュータ(ホストコンピュータ)機能を有し、
上記図1に示すように、インターネット等のネットワー
ク200とのインターフェース(I/F)119が接続
されたモデム118、モニタ102、CPU103、R
OM104、RAM105、ハードディスク(HD)1
06、マウス112及びキーボード113とのインター
フェース(I/F)111、プリンタ115とのインタ
ーフェース(I/F)117、DVDドライブ110、
FDドライブ109、CDドライブ108、及びスキャ
ナ114とのインターフェース(I/F)107が、シ
ステムバス116を介して互いに通信可能なように接続
された構成としている。
<Structure of Image Processing Device 100> The image processing device 100 is a so-called personal computer (personal computer).
Have computer (host computer) functions such as
As shown in FIG. 1, the modem 118, the monitor 102, the CPU 103, and the R to which an interface (I / F) 119 with the network 200 such as the Internet is connected.
OM104, RAM105, hard disk (HD) 1
06, an interface (I / F) 111 with a mouse 112 and a keyboard 113, an interface (I / F) 117 with a printer 115, a DVD drive 110,
An interface (I / F) 107 for the FD drive 109, the CD drive 108, and the scanner 114 is connected via a system bus 116 so that they can communicate with each other.

【0059】画像処理装置100では、例えば、スキャ
ナ114で得られた読取画像データを入力し、当該画像
データを編集及び保管することが可能であると共に、当
該画像データをプリンタ115により印刷出力すること
が可能である。また、画像処理装置100に対するユー
ザからの各種マニュアル指示等は、マウス112やキー
ボード313から行われる。
In the image processing apparatus 100, for example, read image data obtained by the scanner 114 can be input, the image data can be edited and stored, and the image data can be printed out by the printer 115. Is possible. Further, various manual instructions and the like from the user to the image processing apparatus 100 are given from the mouse 112 or the keyboard 313.

【0060】上述のような画像処理装置100におい
て、まず、モニタ102は、CRTや、液晶、或いはプ
ラズマ等の表示器である。
In the image processing apparatus 100 as described above, first, the monitor 102 is a display such as a CRT, liquid crystal, or plasma.

【0061】CPU103は、各種処理プログラムを実
行する等して、画像処理装置100全体の動作制御を司
る。ROM104は、印刷されることが認められていな
い特定画像情報、予め必要な画像処理プログラム、及び
各種データ等を記憶している。RAM105は、CPU
103で制御処理を実施するために、一時的に処理プロ
グラムや処理対象のデータ等を格納する。HD106
は、RAM105等に転送されるプログラムや画像デー
タ等を予め格納したり、処理後の画像データ等を保存す
る。
The CPU 103 controls various operations of the image processing apparatus 100 by executing various processing programs. The ROM 104 stores specific image information that is not permitted to be printed, necessary image processing programs, various data, and the like. RAM 105 is a CPU
In order to execute the control processing in 103, a processing program, data to be processed, etc. are temporarily stored. HD106
Stores in advance programs and image data to be transferred to the RAM 105 and the like, and saves processed image data and the like.

【0062】I/F107は、スキャナ114で得られ
た画像データを画像処理装置100内に入力する。スキ
ャナ114は、例えば、原稿或いはフィルム等をCCD
により読み取り、当該読取画像データを生成する。
The I / F 107 inputs the image data obtained by the scanner 114 into the image processing apparatus 100. The scanner 114 uses, for example, a document or a film as a CCD.
And the read image data is generated.

【0063】CDドライブ108は、外部記憶媒体の一
つであるCD(CD−R)に記録されたデータの読み込
みや、CDへのデータの書き込みを行う。FDドライブ
109は、CDドライブ108と同様に、フレキシブル
ディスク(FD)に記録されたデータの読み込みや、F
Dへのデータの書き込みを行う。DVDドライブ110
は、CDドライブ108と同様に、DVDに記録された
データの読み込みや、DVDへのデータ書き込みを行
う。
The CD drive 108 reads data recorded on a CD (CD-R), which is one of the external storage media, and writes data to the CD. Like the CD drive 108, the FD drive 109 reads data recorded on a flexible disk (FD) and
Data is written to D. DVD drive 110
Like the CD drive 108, reads the data recorded on the DVD and writes the data to the DVD.

【0064】尚、CDや、FD、或いはDVD等の外部
記憶媒体に対して、画像編集用のプログラム、或いはプ
リンタドライバのプログラムが記憶されている場合、C
PU103は、当該外部記憶媒体からプログラムを一旦
HD106上に読み出し(インストール)、必要に応じ
てRAM105に転送して保持し、その後、RAM10
5から必要なプログラムを読み出して実行する。これに
より、画像編集や、プリンタ115での印刷出力が可能
となる。
If an image editing program or printer driver program is stored in an external storage medium such as a CD, FD, or DVD, C
The PU 103 once reads (installs) the program from the external storage medium onto the HD 106, transfers the program to the RAM 105 as needed, and holds the program.
The required program is read from 5 and executed. This enables image editing and print output by the printer 115.

【0065】I/F111は、マウス112やキーボー
ド113からの入力指示を受け付ける。モデム118
で、I/F119を介して外部のネットワーク200と
接続されている。
The I / F 111 receives an input instruction from the mouse 112 or the keyboard 113. Modem 118
Thus, the external network 200 is connected via the I / F 119.

【0066】<画像処理装置100が発信側として機能
する場合の動作>図2は、画像処理装置100が発信側
として機能する場合の動作をフローチャートにより示し
たものである。
<Operation when Image Processing Apparatus 100 Functions as Sending Side> FIG. 2 is a flowchart showing the operation when the image processing apparatus 100 functions as a sending side.

【0067】ステップS301:処理対象のディジタル
コンテンツ(オリジナルコンテンツ)は、CD−ROM
やDVD等の外部記憶媒体、或いはスキャナ114、或
いはネットワーク200を介して、画像処理装置100
に対して入力される。CPU103は、当該入力ディジ
タルコンテンツを、一旦RAM105に保持する。
Step S301: The digital content (original content) to be processed is a CD-ROM
The image processing apparatus 100 via an external storage medium such as a DVD or DVD, the scanner 114, or the network 200.
Entered against. The CPU 103 temporarily holds the input digital content in the RAM 105.

【0068】ステップS302:CPU103は、キー
ボード113或いはマウス112等から入力される指示
に従って、後述する変更処理を実施するためのプログラ
ムを、一旦HD106から読み出してRAM105に保
持し、その後、RAM105から当該プログラムを読み
出して実行する。
Step S302: The CPU 103 reads a program for executing a change process described later from the HD 106 and holds it in the RAM 105 according to an instruction input from the keyboard 113 or the mouse 112, and then stores the program in the RAM 105. Read and execute.

【0069】上記の変更処理としては、例えば、処理対
象のディジタルコンテンツとして、静止画像のコンテン
ツを考えた場合、種々の圧縮率に対するJPEG方式の
圧縮処理、種々の画像領域部分に対する切り取り処理、
種々の画像サイズへの拡大縮小処理、種々の変換係数に
対する階調変換処理、射影変換処理、及び周波数変換処
理等が挙げられる。これらの変更処理は、例えば、市販
されている画像処理ソフトウェアの多くに付属している
機能を適用可能である。
As the above-mentioned change processing, for example, when the content of a still image is considered as the digital content to be processed, JPEG compression processing for various compression ratios, clipping processing for various image area portions,
Examples include scaling processing for various image sizes, gradation conversion processing for various conversion coefficients, projective conversion processing, frequency conversion processing, and the like. For these changing processes, for example, the functions attached to most commercially available image processing software can be applied.

【0070】ステップS302の処理、及びこれ以降の
ステップS303〜ステップS305の処理は、上記の
種々の変更処理毎に、又はパラメータ毎に実行される。
The process of step S302 and the subsequent processes of steps S303 to S305 are executed for each of the various change processes described above or for each parameter.

【0071】ステップS303:CPU103は、ステ
ップS302での変換処理後のディジタルコンテンツ
を、モニタ102又はプリンタ115等によりモニタリ
ング可能なように出力する。ここでのモニタリングは、
著作者等のディジタルコンテンツの改ざんを検知したい
エンティティにより実施される。
Step S303: The CPU 103 outputs the digital content after the conversion processing in step S302 so that it can be monitored by the monitor 102, the printer 115 or the like. The monitoring here is
It is performed by an entity such as an author who wants to detect alteration of digital content.

【0072】ステップS304:上記エンティティの感
覚的な識別により、ステップS302でのディジタルコ
ンテンツの変更を、改ざんとするか否かが判定される。
この判定の結果、当該変更を改竄としない場合には次の
ステップS305へ進み、当該変更を改竄とする場合に
は本処理終了となる。
Step S304: Whether or not the alteration of the digital content in step S302 is to be tampered with is determined by the sensory identification of the entity.
As a result of this determination, if the change is not to be tampered with, the process proceeds to the next step S305, and if the change is to be tampered with, the process ends.

【0073】ステップS305:ステップS304での
判定の結果、ステップS302におけるディジタルコン
テンツの変更を改ざんとしない場合、CPU103は、
当該ディジタルコンテンツに対する電子署名の生成処理
を実行し、その後、再びステップS302からの処理を
実行する。
Step S305: As a result of the determination in step S304, if the alteration of the digital content in step S302 is not to be tampered with, the CPU 103
The process of generating an electronic signature for the digital content is executed, and then the processes from step S302 are executed again.

【0074】ステップS301〜ステップS305の処
理後、CPU103は、当該処理により生成した電子署
名データを処理対象のディジタルコンテンツに付加し
て、例えば、CD−ROMやDVD等の外部記憶媒体、
或いはスキャナ114、或いはネットワーク200を介
して外部出力する。
After the processing of steps S301 to S305, the CPU 103 adds the electronic signature data generated by the processing to the digital content to be processed, and, for example, an external storage medium such as a CD-ROM or a DVD.
Alternatively, it is externally output via the scanner 114 or the network 200.

【0075】尚、ステップS305での電子署名生成処
理において、詳細は後述するが、電子署名生成は、例え
ば、上述したようなハッシュ関数及び公開鍵暗号を用い
て実施される。これは、画像処理装置100のコンピュ
ータ機能により実現できることは明らかである。
Incidentally, in the digital signature generation processing in step S305, the digital signature generation is executed by using, for example, the above-mentioned hash function and public key encryption, which will be described in detail later. Obviously, this can be realized by the computer function of the image processing apparatus 100.

【0076】上述のステップS302〜ステップS30
5の処理は、上述したように、ステップS302で実行
される変更処理ごと、或いは当該処理のパラメータごと
に繰り返し実行される。そして、ステップS304にお
いて、当該変更処理後のディジタルコンテンツに対する
当該変更が改ざんであると判定された場合、電子署名は
生成されずに、本処理終了となる。したがって、ステッ
プ304で改竄と判定された以降の変更は全て改ざんと
見なされる。また、人間の感覚により不確定な部分があ
る場合、ステップS304での判定結果を改竄でないと
することで、処理を継続することが可能である。
Steps S302 to S30 described above
As described above, the process of 5 is repeatedly executed for each change process executed in step S302 or for each parameter of the process. Then, in step S304, when it is determined that the change to the digital content after the change process is tampered with, the electronic signature is not generated and the process ends. Therefore, all changes after the alteration is determined in step 304 are regarded as alteration. Further, when there is an uncertain portion due to human sense, it is possible to continue the processing by assuming that the determination result in step S304 is not falsified.

【0077】ここで、ステップS305での署名生成処
理について説明すると、当該署名生成処理では、オリジ
ナルコンテンツと、変更処理後のディジタルコンテンツ
との差分をとり、変更されていない部分に対する署名を
行う。
Here, the signature generation processing in step S305 will be described. In the signature generation processing, the difference between the original content and the digital content after the change processing is calculated, and a signature is applied to the unmodified portion.

【0078】具体的には、まず、ディジタル画像は、L
SBからMSBまでの複数のビットプレーンで構成され
る。一般的に、ディジタル画像では、種々の変更処理に
対してLSBは変更されやすいが、これに対してMSB
は変更されにくい。
Specifically, first, the digital image is L
It is composed of a plurality of bit planes from SB to MSB. Generally, in a digital image, the LSB is apt to be changed by various changing processes, whereas the LSB is easily changed.
Is hard to change.

【0079】本実施の形態では、例えば、変更されてい
ないビットプレーンの電子署名を生成する。これによ
り、最初の小さな変更処理ではLSB以外のビットプレ
ーンの電子署名が生成され、順に変更が大きくなるにつ
れてMSBに近いビットプレーンのみの電子署名が生成
される。そして最後に、改ざんと判定された変更以降に
ついては、署名は生成しない。すなわち、あるビットプ
レーン以降の電子署名は生成しない。
In the present embodiment, for example, an electronic signature of an unchanged bit plane is generated. As a result, in the first small change process, digital signatures of bit planes other than LSB are generated, and as the changes increase in order, digital signatures of only bit planes closer to MSB are generated. Finally, no signature is generated after the change determined to be tampering. That is, an electronic signature after a certain bit plane is not generated.

【0080】尚、上述の署名生成処理の方法は一例であ
り、これに限られることはない。例えば、次のような方
法をも適用可能である。例えば、ディジタル画像では、
その周波数領域において、低周波成分は変更されにく
く、高周波成分は変更されやすい。したがって、ディジ
タル画像を周波数変換し、高周波成分に対する電子署名
から順に、低周波成分に向かって電子署名を生成してい
く。この場合も、改ざんと判定される変更以降について
は、該当する低周波成分に対する電子署名は生成しな
い。
The method of signature generation processing described above is an example, and the present invention is not limited to this. For example, the following method is also applicable. For example, in a digital image,
In the frequency region, the low frequency component is hard to change and the high frequency component is easy to change. Therefore, the digital image is frequency-converted, and electronic signatures are generated in order from the electronic signature for the high frequency component toward the low frequency component. In this case as well, after the change determined to be tampering, the electronic signature for the corresponding low frequency component is not generated.

【0081】<画像処理装置100が受信側として機能
する場合の動作>図3は、画像処理装置100が受信側
として機能する場合の動作をフローチャートにより示し
たものである。
<Operation when Image Processing Apparatus 100 Functions as Receiving Side> FIG. 3 is a flowchart showing the operation when the image processing apparatus 100 functions as a receiving side.

【0082】ステップS401;電子署名データが付加
された処理対象のディジタルコンテンツは、上記図2に
示したステップS301と同様にして、画像処理装置1
00に対して入力される。CPU103は、当該入力デ
ィジタルコンテンツを、一旦RAM105に保持する。
Step S401: The digital content to be processed to which the electronic signature data is added is processed in the same manner as in step S301 shown in FIG.
Input for 00. The CPU 103 temporarily holds the input digital content in the RAM 105.

【0083】ステップS402、ステップS403:C
PU103は、詳細は後述するが、ステップS401で
保持したディジタルコンテンツについて、電子署名を算
出する設定に従って電子署名を算出し(ステップS40
2)、その後、当該電子署名を算出する設定を変更する
(ステップS403)。
Steps S402 and S403: C
Although the details will be described later, the PU 103 calculates an electronic signature according to the setting for calculating an electronic signature for the digital content held in step S401 (step S40).
2) After that, the setting for calculating the electronic signature is changed (step S403).

【0084】ステップS404;CPU103は、ステ
ップS402で算出した電子署名と、ステップS401
で保持した電子署名(上記図2に示したステップS30
5で生成された電子署名)とを比較することで、改ざん
のレベルを判定し、この判定の結果に基づき、再びステ
ップS402へ戻る、或いは本処理終了する。
Step S404: The CPU 103 adds the electronic signature calculated in step S402 and step S401.
The electronic signature held in step S30 (step S30 shown in FIG. 2 above).
The digital signature generated in step 5 is compared to determine the tampering level, and based on the result of this determination, the process returns to step S402 again, or the present process ends.

【0085】ここで、ステップS402及びS403に
おける処理について具体的に説明すると、電子署名を算
出する設定を変更しながら電子署名を算出する当該処理
とは、例えば、上記図2に示したように動作する発信側
が、処理対象のディジタルコンテンツについて、実施さ
れた変更処理に基づき、LSBを含むビットプレーンか
ら順に各ビットプレーンごとの電子署名を生成する場
合、当該ディジタルコンテンツの受信側が、当該ディジ
タルコンテンツについて、先ず、LSBを含む全ビット
プレーンに対する電子署名を算出し、次に、電子署名を
算出するビットプレーンの設定を変更することで、LS
Bのビットプレーンを除いたビットプレーンに対する電
子署名を計算し、順次電子署名を算出するビットプレー
ンをMSBに近いビットプレーンに設定を変更してい
き、当該変更設定に従ったビットプレーンに対する電子
署名を算出していく処理を意味する。
Here, the processing in steps S402 and S403 will be specifically described. The processing for calculating the electronic signature while changing the setting for calculating the electronic signature is, for example, the operation as shown in FIG. When the originating side generates a digital signature for each bit plane in order from the bit plane including the LSB, based on the modification processing performed on the digital content to be processed, the receiving side of the digital content, First, the digital signatures for all the bit planes including the LSB are calculated, and then the setting of the bit planes for which the digital signature is calculated is changed.
The digital signatures for the bit planes excluding the B bit plane are calculated, the bit planes for which the digital signatures are sequentially calculated are changed to bit planes close to the MSB, and the digital signatures for the bit planes according to the changed settings are set. It means the process of calculating.

【0086】上記の処理により、受信側で生成された電
子署名と、発信側で生成された電子署名とが、どのビッ
トプレーンで一致するかを判定することで、改ざんのレ
ベルを判定できる(ステップS404)。
By the above processing, the level of falsification can be determined by determining in which bit plane the electronic signature generated on the receiving side and the electronic signature generated on the transmitting side match. S404).

【0087】すなわち、小さな変更処理であることによ
り、最初LSBを含む全ビットプレーンに対する電子署
名が一致しなくても、あるビットプレーンからの電子署
名が一致すれば、ディジタルコンテンツの改ざんは認識
されないが、そのレベルまでのディジタルコンテンツの
変更がなされたことが認識される。一方、発信側で生成
された電子署名に対して、最後まで受信側の電子署名が
一致しない場合、改ざんと認識すべきレベルまでの変更
がなされたと認識できる。このような改ざんのレベル
が、ステップS404で判定できれば、本処理終了とな
る。
That is, even if the digital signatures for all bit planes including the LSB do not match at first due to the small change processing, if the digital signatures from a certain bit plane match, alteration of the digital content is not recognized. It is recognized that the digital contents have been changed up to that level. On the other hand, when the electronic signature generated on the transmitting side does not match the electronic signature on the receiving side until the end, it can be recognized that the alteration has been made to the level at which the alteration should be recognized. If such a falsification level can be determined in step S404, the process ends.

【0088】尚、上記図2に示した発信側の動作におい
て、改ざんと判定しない範囲の電子署名を複数生成する
必要はなく、例えば、改ざんと認識する直前の電子署名
のみを生成するようにしてもよい。この場合、上記図3
に示した受信側の動作において、設定変更した電子署名
による判定で、当該発信側で生成された電子署名に一致
するものがあれば、改ざんではないと認識できる。ま
た、この場合、レベルに応じた変更の度合いは検知でき
ないが、人間の感覚による改ざんであるか否かの判定は
可能である。
In the operation on the transmission side shown in FIG. 2, it is not necessary to generate a plurality of digital signatures in the range that is not judged to be tampered. For example, it is possible to generate only the digital signature immediately before recognizing tampering. Good. In this case, FIG.
In the operation of the receiving side shown in (1), if there is a match with the electronic signature generated by the transmitting side in the judgment by the changed electronic signature, it can be recognized as not being tampered with. Further, in this case, although the degree of change corresponding to the level cannot be detected, it is possible to determine whether or not the change has been made by a human sense.

【0089】[第2の実施の形態]第1の実施の形態で
は、発信側において、エンティティとして人間を想定
し、手動的な処理により、ディジタルコンテンツの変更
を改竄とするか否かを判定するように構成したが(上記
図2のステップS303及びS304参照)、本実施の
形態では、当該改竄の判定(改竄のレベル判定)を自動
的に行うように構成する。
[Second Embodiment] In the first embodiment, on the sending side, it is assumed that a person is assumed as an entity, and whether or not alteration of digital contents is to be tampered is determined by manual processing. Although it is configured as described above (see steps S303 and S304 in FIG. 2 above), in the present embodiment, the determination of the alteration (alteration level determination) is automatically performed.

【0090】尚、ここでは、第1の実施の形態と異なる
構成及び動作についてのみ、具体的に説明する。
Here, only the configuration and operation different from those of the first embodiment will be specifically described.

【0091】具体的には、まず、本発明では、改竄のレ
ベル判定について、第1の実施の形態のように、人間が
手動で実施することに限られることはなく、例えば、改
竄のレベル判定が数式等により表現可能である場合、改
竄のレベル判定の自動化することも可能である。このよ
うな人間の感覚により、改竄のレベルを判定する手段は
全て本発明に含まれる。
Specifically, according to the present invention, the tampering level judgment is not limited to manual operation by a person as in the first embodiment. For example, the tampering level judgment is performed. If can be expressed by a mathematical expression or the like, it is also possible to automate the tampering level determination. The present invention includes all means for determining the level of falsification by such a human sense.

【0092】人間の感覚を用いた改竄のレベル判定手法
としては、様々な手法が研究開発されているが、例え
ば、よく知られたSNRやPSNRの他に、文献「杉
山,後藤:ヒトの感覚を考慮した電子透かしのための画
像評価指標,SITA'99,pp.609-612」で提案されたPE
L(Perceptive Evaluation Level)や、「SP.5629780」
で提案されたJND(Just Noticeable Difference)と呼
ばれる手法が挙げられる。したがって、このような手法
をプログラミング化等することで、処理対象のディジタ
ルコンテンツが与えられれば、自動的に、改竄のレベル
判定のための指標値を得ることができる。
Various methods have been researched and developed as a falsification level determination method using human senses. For example, in addition to the well-known SNR and PSNR, there is a document “Sugiyama, Goto: Human senses”. Image Evaluation Index for Digital Watermarks with Consideration, PE Proposed in SITA'99, pp.609-612 ”
L (Perceptive Evaluation Level) and "SP.5629780"
The method called JND (Just Noticeable Difference) proposed by J. Therefore, by programming such a method, if the digital content to be processed is given, it is possible to automatically obtain the index value for tampering level determination.

【0093】本実施の形態では、上記図1の画像処理装
置100を発信側として機能させる場合、その動作を、
例えば、図4に示す動作とすることで、改竄のレベル判
定の自動化を実現する。
In this embodiment, when the image processing apparatus 100 shown in FIG.
For example, the operation shown in FIG. 4 realizes automation of tampering level determination.

【0094】すなわち、発信側において、先ず、CPU
103は、上記図2に示したステップS301及びS3
02と同様の処理実行後、上述したような判定手法を実
施するためのプログラムをHD106から読み出し、一
旦RAM105に記憶させ、その後、RAM105から
当該プログラムを読み出して実行することで、処理対象
のディジタルコンテンツについて、改竄のレベル判定の
ための指標値を算出する(ステップS313)。
That is, on the calling side, first, the CPU
103 denotes steps S301 and S3 shown in FIG.
After executing the same processing as 02, a program for executing the above-described determination method is read from the HD 106, temporarily stored in the RAM 105, and then the program is read from the RAM 105 and executed to execute the digital content to be processed. For, the index value for tampering level determination is calculated (step S313).

【0095】このとき、例えば、予め、処理対象のディ
ジタルコンテンツの著作者等のエンティティの感覚的な
識別により、当該ディジタルコンテンツの変更を改ざん
とするか否かの指標値に対する閾値が与えられている場
合、CPU103は、ステップS313で算出した指標
値と、当該閾値とを比較することで、自動的に改ざんレ
ベル判定を実行することができる(ステップS30
4)。この判定の結果、改ざんと判定されない場合、C
PU103は、上記図2のステップS305と同様に、
ステップS302での変更に対する電子署名を生成する
(ステップS305)。
At this time, for example, a threshold value for an index value as to whether or not alteration of the digital content is to be tampered with is given in advance by sensory identification of an entity such as the author of the digital content to be processed. In this case, the CPU 103 can automatically execute the tampering level determination by comparing the index value calculated in step S313 with the threshold value (step S30).
4). If the result of this determination is that it is not tampered with, C
The PU 103, similarly to step S305 of FIG.
A digital signature for the change in step S302 is generated (step S305).

【0096】[第3の実施の形態]第1及び第2の実施の
形態では、処理対象のディジタルコンテンツに対する電
子署名により、当該ディジタルコンテンツについての改
竄のレベル判定を行うように構成したが、本発明は必ず
しも、電子署名による判定に限られることはなく、例え
ば、人間の感覚による識別のレベル判定をも適用可能で
ある。
[Third Embodiment] In the first and second embodiments, the digital signature for the digital content to be processed is used to determine the level of tampering with respect to the digital content. The invention is not necessarily limited to the determination by the electronic signature, and for example, the determination level by the human sense can be applied.

【0097】そこで、本実施の形態では、上記図1の画
像処理装置100を発信側として機能させる場合、その
動作を、例えば、図5に示す動作とする。
Therefore, in the present embodiment, when the image processing apparatus 100 shown in FIG. 1 is made to function as the transmission side, the operation is, for example, the operation shown in FIG.

【0098】尚、ここでは、第1及び第2の実施の形態
と異なる構成及び動作についてのみ、具体的に説明す
る。
Here, only the configuration and operation different from those of the first and second embodiments will be specifically described.

【0099】すなわち、発信側において、先ず、CPU
103は、上記図2に示したステップS301〜S30
4と同様の処理実行後、ステップS304の判定の結
果、改ざんと判定されない場合、上記図4に示したステ
ップS313と同様に、上述したような判定手法を実施
するためのプログラムをHD106から読み出し、一旦
RAM105に記憶させ、その後、RAM105から当
該プログラムを読み出して実行することで、処理対象の
ディジタルコンテンツについて、改竄のレベル判定のた
めの指標値を算出する(ステップS325)。そして、
CPU103は、ステップS325で算出した指標値
を、後述する受信側からも参照可能な不図示のデータベ
ース(DB、例えば、ネットワーク200上のDB)に
登録する(ステップS326)。
That is, on the calling side, first, the CPU
103 denotes steps S301 to S30 shown in FIG.
After execution of the same processing as in step 4, if the result of determination in step S304 is that it is not determined to be tampering, a program for implementing the determination method as described above is read from the HD 106, as in step S313 shown in FIG. Once stored in the RAM 105, the program is read from the RAM 105 and executed to calculate an index value for tampering level determination for the digital content to be processed (step S325). And
The CPU 103 registers the index value calculated in step S325 in a database (DB, for example, DB on the network 200) (not shown) that can be referred to by the receiving side described later (step S326).

【0100】上述のステップS302〜ステップS32
6の処理は、ステップS302で実行される変更処理ご
と、或いは当該処理のパラメータごとに繰り返し実行さ
れる。そして、ステップS304において、当該変更処
理後のディジタルコンテンツに対する当該変更が改ざん
であると判定された場合、指標値は登録されずに、本処
理終了となる。したがって、ステップ304で改竄と判
定された以降の変更は全て改ざんと見なされる。また、
人間の感覚により不確定な部分がある場合、ステップS
304での判定結果を改竄でないとすることで、処理を
継続することが可能である。
The above-mentioned steps S302 to S32
The process of 6 is repeatedly executed for each change process executed in step S302 or for each parameter of the process. If it is determined in step S304 that the change to the digital content after the change process has been tampered with, the index value is not registered and the process ends. Therefore, all changes after the alteration is determined in step 304 are regarded as alteration. Also,
If there is an uncertain part due to human sense, step S
The processing can be continued by assuming that the determination result in 304 is not falsified.

【0101】ステップS301〜ステップS305の処
理後、CPU103は、処理対象のディジタルコンテン
ツを、例えば、CD−ROMやDVD等の外部記憶媒
体、或いはスキャナ114、或いはネットワーク200
を介して、外部出力する。
After the processing of steps S301 to S305, the CPU 103 processes the digital content to be processed, for example, an external storage medium such as a CD-ROM or a DVD, the scanner 114, or the network 200.
To external output via.

【0102】図6は、画像処理装置100が、上記図5
に示した動作を実施する発信側からのディジタルコンテ
ンツを受信する受信側として機能する場合の動作をフロ
ーチャートにより示したものである。
FIG. 6 shows that the image processing apparatus 100 is the same as that shown in FIG.
9 is a flowchart showing the operation when the apparatus functions as a receiving side that receives the digital content from the transmitting side that carries out the operation shown in FIG.

【0103】先ず、上記図3に示したステップS401
と同様にして、画像処理装置100に対して、ディジタ
ルコンテンツが入力されると(ステップS401)、C
PU103は、後述する指標値算出の設定に従って、当
該ディジタルコンテンツに対する指標値を上記図5に示
したステップS325と同様の処理により算出する(ス
テップS421)。
First, step S401 shown in FIG.
Similarly, when digital content is input to the image processing apparatus 100 (step S401), C
The PU 103 calculates an index value for the digital content by the same process as step S325 shown in FIG. 5 according to the setting of index value calculation described later (step S421).

【0104】次に、CPU103は、ステップS421
での指標値算出の設定を変更し(ステップS422)、
上述したDB内から、ステップS421で算出した指標
値(レベル値)と一致する値を検索する(ステップS4
23)。
Next, the CPU 103 executes step S421.
Change the setting of the index value calculation in step S422,
A value that matches the index value (level value) calculated in step S421 is searched from the DB described above (step S4).
23).

【0105】ステップS404では、CPU103は、
ステップS421で算出した指標値と一致する値がDB
内に登録されていない場合、ステップS421へ戻り、
登録されている場合、発信側でDBに登録された指標値
に応じて、ディジタルコンテンツの改ざんのレベルを判
定する。
In step S404, the CPU 103
The value that matches the index value calculated in step S421 is DB
If it is not registered within, return to step S421,
If registered, the tampering level of the digital content is determined according to the index value registered in the DB on the transmitting side.

【0106】また、ステップS421で算出された指標
値と一致する値が、DB内に登録された指標値に全て一
致しない場合、改ざんと認識できるレベルまでの変更が
行われたと認識できる。
Further, when all the values that match the index value calculated in step S421 do not match the index values registered in the DB, it can be recognized that the level has been changed to a level at which tampering can be recognized.

【0107】尚、本実施の形態においても、第1の実施
の形態と同様に、指標値を複数登録する必要はなく、例
えば、人間の感覚による改ざんと認識する直前のレベル
の値のみを登録するようにしてもよい。この場合も、レ
ベルに応じた変更の度合いは検知できないが、人間の感
覚による改ざんであるか否かの判定は可能である。
In the present embodiment as well, as in the first embodiment, it is not necessary to register a plurality of index values. For example, only the value of the level immediately before recognition of falsification by a human sense is registered. You may do it. Also in this case, the degree of change according to the level cannot be detected, but it is possible to determine whether the tampering is human sense.

【0108】また、本発明の目的は、第1〜第3の実施
の形態のホスト及び端末の機能を実現するソフトウェア
のプログラムコードを記憶した記憶媒体を、システム或
いは装置に供給し、そのシステム或いは装置のコンピュ
ータ(又はCPUやMPU)が記憶媒体に格納されたプ
ログラムコードを読みだして実行することによっても、
達成されることは言うまでもない。この場合、記憶媒体
から読み出されたプログラムコード自体が第1〜第3の
実施の形態の機能を実現することとなり、そのプログラ
ムコードを記憶した記憶媒体及び当該プログラムコード
は本発明を構成することとなる。プログラムコードを供
給するための記憶媒体としては、ROM、フレキシブル
ディスク、ハードディスク、光ディスク、光磁気ディス
ク、CD−ROM、CD−R、磁気テープ、不揮発性の
メモリカード等を用いることができる。また、コンピュ
ータが読みだしたプログラムコードを実行することによ
り、第1〜第3の実施の形態の機能が実現されるだけで
なく、そのプログラムコードの指示に基づき、コンピュ
ータ上で稼動しているOS等が実際の処理の一部又は全
部を行い、その処理によって第1〜第3の実施の形態の
機能が実現される場合も含まれることは言うまでもな
い。さらに、記憶媒体から読み出されたプログラムコー
ドが、コンピュータに挿入された拡張機能ボードやコン
ピュータに接続された機能拡張ユニットに備わるメモリ
に書き込まれた後、そのプログラムコードの指示に基づ
き、その機能拡張ボードや機能拡張ユニットに備わるC
PUなどが実際の処理の一部又は全部を行い、その処理
によって第1〜第3の実施の形態の機能が実現される場
合も含まれることは言うまでもない。
Further, an object of the present invention is to supply a storage medium storing a program code of software for realizing the functions of the host and the terminal of the first to third embodiments to a system or an apparatus, and the system or the apparatus. By the computer (or CPU or MPU) of the device reading and executing the program code stored in the storage medium,
It goes without saying that it will be achieved. In this case, the program code itself read from the storage medium realizes the functions of the first to third embodiments, and the storage medium storing the program code and the program code constitute the present invention. Becomes A ROM, flexible disk, hard disk, optical disk, magneto-optical disk, CD-ROM, CD-R, magnetic tape, non-volatile memory card, or the like can be used as a storage medium for supplying the program code. Further, by executing the program code read by the computer, not only the functions of the first to third embodiments are realized, but also the OS running on the computer based on the instruction of the program code. It goes without saying that this also includes the case where the above-mentioned processes perform part or all of the actual processing and the functions of the first to third embodiments are realized by the processing. Further, after the program code read from the storage medium is written in the memory provided in the extended function board inserted in the computer or the extended function unit connected to the computer, the extended function is executed based on the instruction of the program code. C on board and function expansion unit
It goes without saying that this also includes the case where the PU or the like performs a part or all of the actual processing and the processing realizes the functions of the first to third embodiments.

【0109】[0109]

【発明の効果】以上説明したように本発明では、ディジ
タルデータ(画像のディジタルコンテンツ等をも含む)
に対して、当該ディジタルデータに対して施された変更
の度合いに基づき生成した所定情報(電子署名情報等)
を付加する等して、これを外部出力するように構成し
た。具体的には例えば、ディジタルデータの変更を、当
該ディジタルデータの変更の度合いが、人間が認識でき
る範囲(改竄と見なすべき変更レベル)であるか否かに
より判定するための所定情報(指標)を生成する。
As described above, according to the present invention, digital data (including digital contents of images)
In contrast, predetermined information (electronic signature information, etc.) generated based on the degree of change made to the digital data.
It is configured to output this by adding, for example. Specifically, for example, predetermined information (index) for determining whether or not the degree of change of the digital data is within a range that can be recognized by humans (change level that should be regarded as falsification). To generate.

【0110】上記の構成によれば、人間の感覚を指標と
して、ディジタルコンテンツの改竄を判定することがで
きる。例えば、ディジタルコンテンツへの変更が、人間
の感覚により識別できなければ、当該ディジタルコンテ
ンツは改竄された判定されない。また、上記の構成によ
れば、ディジタルデータの変更について、改竄とは判定
されないが、オリジナルデータでもない等という、変更
のレベルに応じた検出が可能となるため、ディジタルデ
ータとしての改竄検出の機能から、ディジタルコンテン
ツとしての改竄検出までを含んで実現することができ
る。
According to the above configuration, it is possible to determine the tampering of the digital content by using the human sense as an index. For example, if the change to the digital content cannot be identified by the human sense, the digital content is not determined to have been tampered with. Further, according to the above configuration, a change in digital data is not judged to be falsified, but it is also not original data. Therefore, it is possible to detect it according to the level of change. Therefore, a function of falsification detection as digital data is provided. From the above, it is possible to realize including the alteration detection as digital contents.

【図面の簡単な説明】[Brief description of drawings]

【図1】第1の実施の形態において、本発明を適用した
画像処理装置の構成を示すブロック図である。
FIG. 1 is a block diagram showing a configuration of an image processing apparatus to which the present invention has been applied in a first embodiment.

【図2】上記画像処理装置がディジタルコンテンツの発
信側として機能する場合の動作を説明するためのフロー
チャートである。
FIG. 2 is a flowchart for explaining an operation when the image processing apparatus functions as a sender of digital content.

【図3】上記画像処理装置がディジタルコンテンツの受
信側として機能する場合の動作を説明するためのフロー
チャートである。
FIG. 3 is a flowchart for explaining an operation when the image processing apparatus functions as a digital content receiving side.

【図4】第2の実施の形態において、上記画像処理装置
がディジタルコンテンツの発信側として機能する場合の
動作を説明するためのフローチャートである。
FIG. 4 is a flowchart for explaining an operation when the image processing apparatus functions as a digital content transmission side in the second embodiment.

【図5】第3の実施の形態において、上記画像処理装置
がディジタルコンテンツの発信側として機能する場合の
動作を説明するためのフローチャートである。
FIG. 5 is a flowchart for explaining an operation when the image processing apparatus functions as a sender of digital contents in the third embodiment.

【図6】第3の実施の形態において、上記画像処理装置
がディジタルコンテンツの受信側として機能する場合の
動作を説明するためのフローチャートである。
FIG. 6 is a flowchart for explaining an operation when the image processing apparatus functions as a digital content receiving side in the third embodiment.

【符号の説明】[Explanation of symbols]

100 画像処理装置 102 モニタ 103 CPU 104 ROM 105 RAM 106 ハードディスク(HD) 107 インターフェース(I/F) 108 CDドライブ 109 FDドライブ 110 DVDドライブ 111 インターフェース(I/F) 112 マウス 113 キーボード 114 スキャナ 115 プリンタ 116 システムバス 117 インターフェース(I/F) 118 モデム 119 インターフェース(I/F) 200 ネットワーク 100 image processing device 102 monitor 103 CPU 104 ROM 105 RAM 106 hard disk (HD) 107 Interface (I / F) 108 CD drive 109 FD drive 110 DVD drive 111 Interface (I / F) 112 mice 113 keyboard 114 scanner 115 Printer 116 system bus 117 Interface (I / F) 118 modem 119 Interface (I / F) 200 networks

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04N 1/387 H04L 9/00 675A 1/40 H04N 1/40 Z Fターム(参考) 5B017 AA06 CA16 5B057 AA11 BA02 CA12 CA16 CB12 CB16 CE08 DA12 DB02 DC33 5C076 AA14 BA06 5C077 LL14 LL20 PP23 PP43 PP47 PQ20 RR11 5J104 AA08 JA21 LA01 LA03 LA06 NA27 ─────────────────────────────────────────────────── ─── Continuation of front page (51) Int.Cl. 7 Identification code FI theme code (reference) H04N 1/387 H04L 9/00 675A 1/40 H04N 1/40 Z F term (reference) 5B017 AA06 CA16 5B057 AA11 BA02 CA12 CA16 CB12 CB16 CE08 DA12 DB02 DC33 5C076 AA14 BA06 5C077 LL14 LL20 PP23 PP43 PP47 PQ20 RR11 5J104 AA08 JA21 LA01 LA03 LA06 NA27

Claims (25)

【特許請求の範囲】[Claims] 【請求項1】 ディジタルデータを外部出力する情報処
理装置であって、 上記ディジタルデータに対して施された変更の度合いに
基づいて、上記ディジタルデータに対する所定情報を生
成する生成手段と、 上記生成手段で生成された所定情報を上記ディジタルデ
ータと共に外部出力する出力手段とを備えることを特徴
とする情報処理装置。
1. An information processing apparatus for externally outputting digital data, comprising: generating means for generating predetermined information for the digital data based on the degree of change made to the digital data; and the generating means. An information processing apparatus, comprising: an output unit configured to externally output the predetermined information generated in step 1) together with the digital data.
【請求項2】 上記生成手段は、上記ディジタルデータ
に対して施された変更の度合いが所定範囲内であるか否
かを示す情報を、上記所定情報として生成することを特
徴とする請求項1記載の情報処理装置。
2. The generating means generates, as the predetermined information, information indicating whether or not the degree of change made to the digital data is within a predetermined range. The information processing device described.
【請求項3】 上記ディジタルデータに対して複数種の
変更処理を順次施す変更手段と、 上記変更手段で実施された任意の変更処理による上記デ
ィジタルデータへの変更の度合いが所定範囲内であるか
否かを判定する判定手段とを備え、 上記生成手段は、上記判定手段による判定結果に基づい
て、上記所定情報を生成することを特徴とする請求項1
記載の情報処理装置。
3. Change means for sequentially performing a plurality of types of change processing on the digital data, and whether the degree of change to the digital data by the arbitrary change processing performed by the change means is within a predetermined range. The determination means for determining whether or not the generation means is configured to generate the predetermined information based on a determination result by the determination means.
The information processing device described.
【請求項4】 上記判定手段は、ユーザからの指示に基
づいて、上記判定を行うことを特徴とする請求項3記載
の情報処理装置。
4. The information processing apparatus according to claim 3, wherein the determination unit makes the determination based on an instruction from a user.
【請求項5】 外部入力されたディジタルデータの変更
を検出する情報処理装置であって、 上記ディジタルデータと共に入力された所定情報によ
り、上記ディジタルデータに対して施された変更の度合
いを判定する判定手段を備えることを特徴とする情報処
理装置。
5. An information processing apparatus for detecting a change in externally input digital data, wherein the degree of change made to the digital data is judged based on predetermined information input together with the digital data. An information processing apparatus comprising means.
【請求項6】 上記判定手段は、上記所定情報により、
上記ディジタルデータへの変更の度合いが所定範囲内で
あるかを判定することを特徴とする請求項5記載の情報
処理装置。
6. The determination means, based on the predetermined information,
The information processing apparatus according to claim 5, wherein it is determined whether the degree of change to the digital data is within a predetermined range.
【請求項7】 上記変更の度合いは、複数種の変更処理
が順次上記ディジタルデータに対して施されたことによ
る変更のレベルを含むことを特徴とする請求項5記載の
情報処理装置。
7. The information processing apparatus according to claim 5, wherein the degree of change includes a level of change due to a plurality of types of change processing being sequentially performed on the digital data.
【請求項8】 上記所定情報は、電子署名情報を含むこ
とを特徴とする請求項1又は5記載の情報処理装置。
8. The information processing apparatus according to claim 1, wherein the predetermined information includes electronic signature information.
【請求項9】 上記所定範囲は、上記ディジタルデータ
への変更が改竄であると見なす範囲を含むことを特徴と
する請求項2、3、及び6の何れかに記載の情報処理装
置。
9. The information processing apparatus according to claim 2, wherein the predetermined range includes a range in which a change to the digital data is considered to be tampering.
【請求項10】 複数の機器が互いに任意の媒体を介し
て通信可能に接続されてなる情報処理システムであっ
て、 上記複数の機器のうち少なくとも1つの機器は、請求項
1〜9の何れかに記載の情報処理装置の機能を有するこ
とを特徴とする情報処理システム。
10. An information processing system comprising a plurality of devices communicatively connected to each other via an arbitrary medium, wherein at least one device of the plurality of devices is any one of claims 1 to 9. An information processing system having the function of the information processing device described in 1.
【請求項11】 ディジタルデータに対して、当該ディ
ジタルデータに対する変更を、人間が認識できる範囲の
変更の度合いであるか否かにより判定する処理ステップ
を含むことを特徴とする情報処理方法。
11. An information processing method, comprising: a step of determining, with respect to digital data, a change to the digital data based on whether or not the degree of change is within a range that can be recognized by humans.
【請求項12】 ディジタルデータに対して、当該ディ
ジタルデータに対する変更を識別する指標を複数設け、
当該指標から得られる複数の識別値に基づき、上記ディ
ジタルデータに対する変更の度合いを判定する処理ステ
ップを含むことを特徴とする情報処理方法。
12. The digital data is provided with a plurality of indexes for identifying changes to the digital data,
An information processing method comprising: a processing step of determining a degree of change to the digital data based on a plurality of identification values obtained from the index.
【請求項13】 ディジタルデータに対して、当該ディ
ジタルデータに対する変更を、人間が認識できる範囲で
あるか否かで判定するための指標を生成する処理ステッ
プを含むことを特徴とする情報処理方法。
13. An information processing method, comprising: a step of generating an index for determining whether or not a change to the digital data is within a range recognizable by a human being, with respect to the digital data.
【請求項14】 ディジタルデータに対して、当該デジ
タルデータに対する変更を識別するための指標を複数設
ける処理ステップを含むことを特徴とする情報処理方
法。
14. An information processing method comprising the step of providing a plurality of indexes for identifying changes to the digital data with respect to the digital data.
【請求項15】 ディジタルデータに対する変更を示す
指標を、予め対話的に生成する処理ステップを含むこと
を特徴とする情報処理方法。
15. An information processing method comprising: a processing step of interactively generating beforehand an index indicating a change to digital data.
【請求項16】 ディジタルデータに対する変更を示す
指標を、予め自動的に生成する処理ステップを含むこと
を特徴とする情報処理方法。
16. An information processing method comprising a processing step of automatically generating an index indicating a change to digital data in advance.
【請求項17】 上記処理ステップは、上記指標を、オ
リジナルデータと、当該オリジナルデータの変更後のデ
ータとの差分に基づき取得するステップを含むことを特
徴とする請求項12〜16の何れかに記載の情報処理方
法。
17. The method according to claim 12, wherein the processing step includes a step of acquiring the index based on a difference between original data and data after the original data is changed. Information processing method described.
【請求項18】 上記処理ステップは、上記指標を、上
記ディジタルデータを構成するビットプレーン毎に取得
するステップを含むことを特徴とする請求項12〜16
の何れかに記載の情報処理方法。
18. The method according to claim 12, wherein the processing step includes a step of acquiring the index for each bit plane forming the digital data.
The information processing method according to any one of 1.
【請求項19】 上記処理ステップは、上記指標を、上
記ディジタルデータの周波数領域毎に取得するステップ
を含むことを特徴とする請求項12〜16の何れかに記
載の情報処理方法。
19. The information processing method according to claim 12, wherein the processing step includes a step of acquiring the index for each frequency domain of the digital data.
【請求項20】 上記処理ステップは、上記指標を、上
記ディジタルデータに付加するステップを含むことを特
徴とする請求項12〜16の何れかに記載の情報処理方
法。
20. The information processing method according to claim 12, wherein the processing step includes a step of adding the index to the digital data.
【請求項21】 上記処理ステップは、上記指標を、ネ
ットワーク上の記憶手段に格納するステップを含むこと
を特徴とする請求項12〜16の何れかに記載の情報処
理方法。
21. The information processing method according to claim 12, wherein the processing step includes a step of storing the index in a storage unit on a network.
【請求項22】 請求項1〜9の何れかに記載の情報処
理装置の機能、又は請求項10記載の情報処理システム
の機能をコンピュータに実現させるためのプログラムを
記録したコンピュータ読出可能な記憶媒体。
22. A computer-readable storage medium recording a program for causing a computer to realize the function of the information processing device according to claim 1 or the function of the information processing system according to claim 10. .
【請求項23】 請求項11〜21の何れかに記載の情
報処理方法の処理ステップをコンピュータに実行させる
ためのプログラムを記録したコンピュータ読取可能な記
憶媒体。
23. A computer-readable storage medium recording a program for causing a computer to execute the processing steps of the information processing method according to any one of claims 11 to 21.
【請求項24】 請求項1〜9の何れかに記載の情報処
理装置の機能、又は請求項10記載の情報処理システム
の機能をコンピュータに実現させるためのプログラム。
24. A program for causing a computer to realize the function of the information processing apparatus according to claim 1 or the function of the information processing system according to claim 10.
【請求項25】 請求項11〜21の何れかに記載の情
報処理方法の処理ステップをコンピュータに実行させる
ためのプログラム。
25. A program for causing a computer to execute the processing steps of the information processing method according to claim 11.
JP2002051825A 2002-02-27 2002-02-27 Information processor, information processing system, information processing method, storage medium and program Pending JP2003256284A (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2002051825A JP2003256284A (en) 2002-02-27 2002-02-27 Information processor, information processing system, information processing method, storage medium and program
US10/366,313 US7194630B2 (en) 2002-02-27 2003-02-14 Information processing apparatus, information processing system, information processing method, storage medium and program
US11/550,919 US8055900B2 (en) 2002-02-27 2006-10-19 Information processing apparatus, information processing system, information processing method, storage medium and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002051825A JP2003256284A (en) 2002-02-27 2002-02-27 Information processor, information processing system, information processing method, storage medium and program

Publications (1)

Publication Number Publication Date
JP2003256284A true JP2003256284A (en) 2003-09-10

Family

ID=28663704

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002051825A Pending JP2003256284A (en) 2002-02-27 2002-02-27 Information processor, information processing system, information processing method, storage medium and program

Country Status (1)

Country Link
JP (1) JP2003256284A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006217489A (en) * 2005-02-07 2006-08-17 Ricoh Co Ltd Digital document data processor, digital document data processing method, digital document data processing program and recording medium

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006217489A (en) * 2005-02-07 2006-08-17 Ricoh Co Ltd Digital document data processor, digital document data processing method, digital document data processing program and recording medium

Similar Documents

Publication Publication Date Title
JP3919673B2 (en) Apparatus and method for distributing and authenticating data sets using watermarks
US7146502B2 (en) Information processing apparatus and its control method, computer program, and storage medium
JP2004180278A (en) Information processing apparatus, server device, electronic data management system, information processing system, information processing method, computer program, and computer-readable storage medium
KR100420734B1 (en) Watermarking system and method for protecting a digital image from forgery or alteration
JP4993674B2 (en) Information processing apparatus, verification processing apparatus, control method thereof, computer program, and storage medium
US7162637B2 (en) Image verification system
EP1632907B1 (en) Data-processing system and method for controlling same, computer program, and computer-readable recording medium
JP2006237860A (en) Method of generating a plurality of keys and tampering verification method, and apparatus, and storage medium and program
US20030196086A1 (en) Information processing apparatus, information processing system, information processing method, storage medium and program
US6700993B1 (en) System and method for on-line digital watermark detection
JP2013126189A (en) Image processor, alteration prevention method, and alteration detection method
JP2003256284A (en) Information processor, information processing system, information processing method, storage medium and program
JP3854804B2 (en) Information processing apparatus, control method therefor, computer program, and storage medium
JPH11327438A (en) Electronic watermark system, method for inserting/ detecting electronic watermark and storage medium recording control program for the method
JP4748762B2 (en) Signature generation method and information processing apparatus
JP3943931B2 (en) Image processing method and apparatus, program and storage medium
JP2004363826A (en) Information processor, information processing method, verification apparatus, verification system, program and recording medium
JP3773471B2 (en) Falsification position detection method, falsification position detection program, and recording medium recording the program
JP2001203879A (en) Method and device for electronic watermark and recording medium with stored processing program therefor
JP2003258791A (en) Information processor, information processing system, information processing method, storage medium and program
JP2004336296A (en) Apparatus, method, and program for judging truth or falsehood
JP2002262056A (en) Image management system and electronic watermark imbedding device
JP2005176270A (en) Image verification system, image verification apparatus, image verification method, program and recording medium
JP2007019646A (en) Image verification system, and information processing apparatus and method