JP4612904B2 - 情報処理装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体 - Google Patents

情報処理装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体 Download PDF

Info

Publication number
JP4612904B2
JP4612904B2 JP2006307763A JP2006307763A JP4612904B2 JP 4612904 B2 JP4612904 B2 JP 4612904B2 JP 2006307763 A JP2006307763 A JP 2006307763A JP 2006307763 A JP2006307763 A JP 2006307763A JP 4612904 B2 JP4612904 B2 JP 4612904B2
Authority
JP
Japan
Prior art keywords
encryption
area
image
image data
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006307763A
Other languages
English (en)
Other versions
JP2007037200A (ja
Inventor
淳一 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2006307763A priority Critical patent/JP4612904B2/ja
Publication of JP2007037200A publication Critical patent/JP2007037200A/ja
Application granted granted Critical
Publication of JP4612904B2 publication Critical patent/JP4612904B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、画像データの暗号化及び暗号復号技術に関するものである。
従来、画像データなどのアクセス制御を目的として、画像データの暗号化やスクランブルなどが行なわれてきた。これは、予め画像データを暗号鍵を用いて暗号化し、前記暗号鍵に対応する復号鍵を有する者だけが正しく再生できるようにする技術である。
画像データの暗号化方法の一つとして部分暗号化がある。これは、画像データ全体を暗号化するのではなく、その部分的な領域を選択して暗号化する技術である(例えば、特許文献1参照)。
一方、暗号化された画像データの復号方法の一つとして部分復号がある。これは、暗号化されたデータ全体を暗号復号するのではなく、その部分的な領域を選択して暗号復号する技術である。(例えば、特許文献2参照。)
更に、画像データの暗号化の際に、画像データに対する暗号化を複数回実行するような多重暗号化がある。これは、暗号化した画像データを更に暗号化する技術である。
こうした、部分暗号化、部分復号、或いは多重暗号化を用いることにより柔軟なアクセス制御を実現可能となる。
特開平11−331618号公報 特開2003−324418号公報
しかしながら、従来、これらの技術を組み合わせて用いることはなされておらず、これらの技術を組み合わせて画像データに適応した場合の画像の再生方法については開示されていなかった。
そのため、多重暗号化された画像データを復号する際は、暗号化を行った暗号化順と逆の順で復号しなかればならないが、部分暗号化、及び多重暗号化された画像データを部分復号することを想定した際、再生領域中、どの領域が多重暗号化されているものか特定できないために、復号に必要のない鍵を取得してしまうことや、或いは、再生領域中で復号しなければならない復号順序が特定できないために、部分復号できず、多重暗号化された領域をすべて復号してしまうことが想定される。
本発明はかかる問題点に鑑みなされたものであり、部分暗号化、及び多重暗号化が適応された画像データの部分復号、及び部分復号に必要な鍵取得を好適に可能とする技術を提供しようとするものである。
上記課題を解決するため、本発明は、部分暗号化、かつ、多重暗号化された画像データを再生する情報処理装置であって、前記画像データ中の部分画像領域を取得する領域取得手段と、前記取得した部分画像領域と前記暗号化されている暗号化領域との重なり領域を算出する領域算出手段と、前記領域算出手段によって算出された重なり領域に対応する鍵情報を取得する鍵情報取得手段と、前記領域算出手段によって算出された重なり領域における暗号化処理順序を特定する暗号化順序特定手段と、前記暗号化順序特定手段によって特定された暗号化順序に応じて、前記鍵情報取得手段によって取得された鍵情報を用いて、前記重なり領域に対応する画像データを暗号復号処理する暗号復号手段とを有し、前記暗号化された画像データは、少なくとも、第1の鍵情報によって暗号化された第1の暗号化領域と、第2の鍵情報によって暗号化された第2の暗号化領域を有し、前記領域算出手段は、少なくとも、前記第1の暗号化領域と前記画像領域の積集合である第1の重なり領域と、前記第2の暗号化領域と前記画像領域の積集合である第2の重なり領域を算出することを特徴とする。
本発明によれば、部分暗号化、及び多重暗号化が適応された画像データの部分復号、及び部分復号に必要な鍵取得が好適に可能となる。
<全体構成の説明>
まずはじめに、本実施形態におけるシステム概要例を図1に示す。図中、装置91は画像暗号化装置であって、スキャナやデジタルカメラなどを用いて入力した画像データを所定の鍵を用いて暗号化処理を行う装置である。装置92は、所定の鍵情報取得要求に応答し、鍵DB93に蓄積されている、前記暗号化された画像データを復号する際に必要となる鍵情報を配信する鍵サーバである。装置94は所定の画像データ取得要求に応答し、画像DB95に蓄積されている画像データを配信する画像配信サーバである。装置96は、画像データを受信し、受信したデータの暗号を復号し、画像データを再生する画像ビューアである。装置91乃至96はインターネット97などのネットワークによって接続されており、各種データを互いに交換可能である。また、装置91乃至96は通常のパーソナルコンピュータ等の汎用装置で構わない。処理の流れを簡単に説明すると、次の通りである。
装置91では、所望の画像データの圧縮符号化処理、及び所定の鍵情報を用いて暗号化処理を行い、圧縮符号化、及び暗号化された画像データを、画像配信サーバ94に送信する。同時に、暗号化処理に使用した鍵情報を、鍵サーバ92に送信する。鍵サーバ92では、関連する画像データを特定する情報(例えば、画像IDなど)と共に鍵DB93に登録しておく。
画像閲覧者は画像再生装置96を利用して、所望の画像データを画像配信サーバ94に要求し、画像データを受信する。但し、所望の画像データは暗号化されているため、それを復号するための鍵情報を鍵サーバ92に対して要求する。その際に、例えば、鍵サーバ92は、適切な認証処理を用いることによって、画像閲覧者に対して鍵情報を配信するか否かを判定し、配信可能であると判定された場合に限り、鍵情報を配信するようにしてもよい。こうして鍵情報が鍵サーバ92から画像再生装置96に送信され、それを用いて画像再生装置96で画像データに施されている暗号が復号され、画像データが再生される。
さて、装置91での暗号化処理の詳細を説明する前に、本実施形態における画像暗号化処理、及び画像再生処理の操作画面例(ウィンドウ)について図2を用いて説明する。
図2において、101はそのウィンドウである。ウィンドウの上部には、暗号化対象、或いは再生対象となる画像データを含む入力ファイルを指定する欄102、暗号化を施すために必要となる鍵情報を含む鍵ファイルを指定する欄103、及び暗号化結果、或いは再生結果となる画像データを含む出力ファイルを指定する欄104を有する。欄102、欄103、及び欄104は後述するキーボード1115によりファイル名を直接入力することにより指定しても良いし、各欄の右端に設けられたボタンをクリックすることでファイルブラウザを表示し、その中で選択するようにしても構わない。欄102によって指定されたファイルに含まれる画像データは画像ビューア105に表示される。本実施形態では、画像暗号化処理を行う場合、画像ビューア105に表示されている画像データのうち、秘匿したい所望の領域をマウスなどにより選択し、選択した領域だけを暗号化することが可能である。同様に、画像再生処理を行う場合には、再生したい所望の領域をマウスなどにより選択し、選択した領域だけを再生することが可能である。図中、矩形106は選択する領域の一例を示す。尚、通常、画像再生する場合、矩形106により所望の再生領域を指定する段階では、画像の内容は全く表示されていないため、どこを選択すべきかが分かり難い。こうした場合、例えば、画質や解像度の低い状態で画像ビューア105に画像の内容を表示しておき、矩形106により選択した領域に関して、より高画質、及び高解像度の画像を再生(表示)するようにしても良い。また、画像データの空間的領域ではなく、解像度レベル、レイヤ、コンポーネント、或いは、それらの組み合わせを指定する場合には、夫々、欄1010、欄1011、及び欄1012中に所望の解像度レベル、レイヤ、或いはコンポーネントのインデックスを入力するようにする。
こうして、所望の領域を選択した後、「暗号化」ボタン107を押すことにより、選択された領域に対応する画像データに対して暗号化処理が実行される。或いは、「再生」ボタン109を押すことにより、選択された領域に対して暗号復号処理が実行され、画像データが再生される。暗号化処理、或いは暗号復号処理の後に、画像ビューア105は再描画がなされ、暗号化処理された画像データ、或いは暗号復号処理された画像データが表示される。本実施形態では、特に、「暗号化」ボタン107を押して暗号化処理を実行した後に、前記矩形領域とは異なる矩形領域をマウスにより新たに指定し、再度「暗号化」ボタン107を押すことにより、複数回の暗号化処理を実行することが可能である。こうして、複数回の暗号化処理が実行された後、最終的に「終了」ボタン108を押すことにより、欄104に指定されたファイルに画像データが記録される。
尚、図2に示したウィンドウは本発明に適応可能な一実施例を示すものであり、本発明はこれに限定されるものでないことは明らかである。
次に、図3を用いて、本実施の形態に適応可能なホストコンピュータについて説明する。図3は本実施形態に係る画像暗号化装置及び画像再生装置として機能するホストコンピュータの基本構成を示すと共に、その周辺機器との関係を示す図である。同図において、ホストコンピュータ111は、例えば一般に普及しているパーソナルコンピュータであり、スキャナ1116から入力された画像データをI/F部1117を介して入力し、編集・保管することが可能である。また、ここで得られた画像データをNIC1110、或いはモデム1112を用いてインターネットなどを介して配布させることが可能である。また、ユーザからの各種指示等は、マウス1114、キーボード1115からの入力により行われる。ホストコンピュータ111の内部では、バス1118により後述する各ブロックが接続され、種々のデータの受け渡しが可能である。
図中、112は、ホストコンピュータ111からの種々の情報を表示することの出来るモニタである。
113は、ホストコンピュータ111内の各部の動作を制御、或いはRAM115にロードされたプログラムを実行することのできるCPUである。114は、BIOSやブートプログラムを記憶しているROMである。115はCPU113にて処理を行うために一時的にプログラムや処理対象の画像データを格納しておくRAMであり、ここにOSやCPU113が後述の各種処理を行うためのプログラムがロードされることになる。
116は、RAM等に転送されるOSやプログラムを格納したり、装置が動作中に画像データを格納したり、読出すために使用されるハードディスク(HD)である。117は、外部記憶媒体の一つであるCD−ROM(CD−R)に記憶されたデータを読み込み或いは書き出すことのできるCD−ROMドライブである。
118は、CD−ROMドライブ117と同様にFD(フロッピー(登録商標)ディスク)からの読み込み、FDへの書き出しができるFDドライブである。119も、CD−ROMドライブ117と同様にDVD−ROMからの読み込み、DVD−RAMへの書き出しができるDVD−ROM(DVD−RAM)ドライブである。尚、CD−ROM、FD、DVD−ROM等に画像編集用のプログラムが記憶されている場合には、これらプログラムをHD116にインストールし、必要に応じてRAM115に転送されるようになっている。
1117はスキャナ1116とバス1118とを繋ぎ、スキャナ1116から入力された画像データをHD116やRAM115に出力するためのインターフェイス(I/F)である。
1111は、RAM115、HD116、CD−ROM117、FD118、DVD119などに記憶されている画像データを、インターネットなどのネットワークに接続するNIC1110にホストコンピュータ111を接続するためのI/Fで、I/F1111を介してホストコンピュータ111は、I/F1111を介してインターネットへデータを送信したり、インターネットからデータを受信したりする。
1113は、ホストコンピュータ111にマウス1114やキーボード1115を接続するためのI/Fで、I/F1113を介してマウス1114やキーボード1115から入力された各種の指示がCPU113に入力される。
<画像暗号処理>
図4は、本実施形態における画像暗号化処理機能、及び方法を説明する図である。図4において、11は画像入力部、12は暗号化領域指定部、13は暗号鍵指定部、14は暗号化部、15は切換部、16は画像出力部である。
まず、画像入力部11の機能について説明する。画像入力部11は、暗号化対象となる画像データが入力され、入力された画像データが暗号化領域指定部12に入力される。
画像入力部11では、図3におけるROM114、RAM115、HD116、CD117、FD118、DVD119などに予め記憶されている画像データを読み出すことや、モデム1112、NIC1110を用いてインターネット97(図1)を通じて画像を受信して用いることや、スキャナ1116などを用いて紙に印刷されている原稿をデジタル化して用いることなど種々の手段を用いることが可能であり、入力元は如何なるものでも構わない。画像入力部11において入力された画像データは一旦RAM115に保持される。
以降の説明では、説明を簡単にするために、画像データはISOによって標準化されているJPEG2000方式によって圧縮符号化されているものとするが、本発明はこれに限定されることなく、JPEGなどの他の方式によって圧縮符号化されている画像データや、圧縮符号化がなされていない画像データであっても良いことは明らかである。
次に、暗号化領域指定部12の機能について説明する。暗号化領域指定部12は、画像データが入力され、入力された画像データ中のうち暗号化すべき所望の領域が指定され、指定された領域に関する領域情報が暗号化部14に出力される。
本実施の形態において、暗号化領域指定部12で指定される領域は、画像の空間的な領域であるものとする。図5を用いて本実施形態において指定される領域について説明する。
図5は本実施の形態における指定領域の一例を説明する図である。図中、121は画像全体を表し、122、123、124、及び125は夫々指定された(暗号化すべき)領域を示す。本実施形態では、図5(A)に示すように一つの矩形領域を指定したり、図5(B)に示すように一つの任意形状領域を指定したり、図5(C)に示すように複数の領域を指定したりすることが可能である。こうした領域は、前述した図2における画像ビューア105を閲覧しながら、ユーザがマウス1114などを用いて指定可能である。或いは、予めRAM115やHD116などに登録されている予め決められた所定の領域を自動的に指定するようにしても良い。
尚、本実施形態は、指定される領域の一例として空間的な領域が指定されるものとして説明するが、本発明はこれに限定されることなく、種々の画像データの部分的な領域を指定可能であることは明らかである。例えば、JPEG2000データにおいては、図5(D)に示すように所定の成分(領域126)を指定したり、図5(E)に示すように所定の解像度レベル(領域127)を指定したり、図5(F)に示すように所定のレイヤ(領域128)を指定可能であることは明らかである。これらは、図2に示した欄1010、1011、及び1012中にインデックスを入力するようにすれば良い。
次に、暗号鍵指定部13の機能について説明する。暗号鍵指定部13は、前段の暗号化領域指定部12で指定された領域に関する領域情報に対応する鍵情報を指定し、指定された鍵情報が出力される。
本実施形態では、予め鍵DB93に蓄積されている鍵情報のうち、所望の鍵情報を鍵サーバ92に要求し、鍵サーバ92から送信された鍵情報を指定するようにする。或いは、暗号鍵指定部13の内部で新たに鍵情報を生成し、生成された鍵情報を指定するようにしてもよい。この場合、生成した鍵情報は後段の画像暗号復号部で利用可能とするために、鍵サーバ92に画像データを特定する情報(画像IDなど)と共に登録しておく。いずれにしても、暗号鍵指定部13では、暗号化領域指定部12で指定された領域毎に異なる鍵情報が指定される。
次に、暗号化部14の機能について説明する。暗号化部14は、画像データ、暗号化領域情報、及び鍵情報が入力され、入力された画像データのうち暗号化領域情報に対応するデータに対してだけ、前段の暗号鍵指定部13で指定された鍵情報を用いて暗号化処理が実行され、暗号化された画像データが出力される。
尚、本実施形態においては、暗号化処理のための暗号化アルゴリズムについては特に限定せず、DES(Data Encryption Standard)や、AES(Advanced Encryption Standard)などの共通鍵暗号アルゴリズムや、RSAなどの公開鍵暗号アルゴリズムなどの種々の暗号アルゴリズムを適用可能である。
暗号化部14における暗号化処理は、前述した図2における「暗号化」ボタン107を押すことにより実行される。暗号化が実行された後、画像ビューア105には暗号化された画像(即ち、指定された領域がスクランブルされた状態の画像)が再描画される。
次に、切換部15の機能について説明する。切換部15は、再度、暗号化領域指定部12における暗号化領域指定処理、暗号鍵指定部13における暗号鍵指定処理、及び暗号化部14における暗号化処理を実行するか、或いは、画像暗号化処理を終了し、画像を出力するために画像出力部における画像出力処理を実行するかを切り替える。
切換部15における切換処理は、前述した図2における画像ビューア105を用いて、ユーザにより新たな領域が指定されたかどうかにより切り替えることが可能である。即ち、ユーザにより新たな領域が指定された場合、切換部15を暗号化領域指定部12に接続し、一方で「終了」ボタン108が指定された場合、切換部15を画像出力部16に接続するようにする。
他の切換処理の例として、RAM115やHD116などに、所定の暗号化処理の実行回数を予め登録しておき、前記回数だけ暗号化処理を実行したか否かをカウントするカウンタを利用し、前記カウンタが所定の回数より大きいか否かにより切り替えるようにすることも可能である。即ち、カウンタが所定の回数より小さい場合には、切換部15を暗号化処理部12に接続し、カウンタが所定の回数より大きい場合には、切換部15を画像出力部16に接続するようにする。
尚、本発明はこれに限定されることなく、種々の方法で切換部15における切換処理を実行可能であることは明らかである。
最終的に、画像出力部16において、暗号化された画像データを出力する。画像出力部16では、NIC1110を用いて、画像配信サーバ94に送信したり、一旦、RAM115、HD116、CD117、FD118、DVD119などの記憶媒体に蓄積する。
図6は、本実施形態に適応可能な画像暗号化処理を説明するフローチャートである。
まず、ステップS21では、画像データが入力される。次に、ステップS22では所定の暗号化領域が指定される。そして、ステップS23では、ステップS22で指定された暗号化領域に対応する鍵情報が指定される。その後、ステップS24では、ステップS22で指定された領域に対応する画像データに対して、ステップS23で指定された鍵情報を用いて暗号化処理が施される。暗号化処理後に、ステップS25により全ての暗号化処理が終了したか否かが判定される。暗号化処理を継続する場合には処理をステップS22に進め、全ての暗号化処理が終了した場合には画像暗号化処理を終了する。
以上説明したように、本実施形態によれば、画像データの所定の領域に対して、複数回の暗号化処理を行うことが可能となる。
尚、本実施形態においては、暗号化領域指定処理において指定される暗号化領域は、暗号化領域指定処理を実行する毎に異なる領域を指定可能である。同様に、暗号化処理において利用する鍵情報は、暗号化処理を実行する毎に異なる鍵情報を利用可能である。
こうして複数の暗号化領域が指定され、暗号化領域毎に異なる鍵情報を用いて暗号化処理を実行した場合、後段の画像再生処理部において正しく画像暗号復号処理を実行するためには、どの領域に対してどの鍵情報を用いたかを画像データ中に記録しておく必要がある。ここで、本実施形態における暗号化領域情報、及び鍵情報の記録方法について図7を用いて説明する。
図7は、本実施形態における領域情報、及び鍵情報の記録方法を説明するための図である。図中、81は画像データ全体、82は画像データに関する各種パラメータを記録しておくヘッダ情報、83は実際の画像データ、84は暗号関連情報、85は第1の暗号関連情報、86は第2の暗号関連情報である。ここで、第1の暗号化処理が実行された後、第2の暗号化処理を実行するものと仮定する。
図7に示すように、本実施形態においては画像データのヘッダ情報の一部として暗号化処理順序情報、暗号化領域情報、及び鍵情報を記録する。また、85、及び86に示すように、夫々の暗号関連情報は、暗号化処理順序情報(即ち、1、2)、暗号化領域情報(即ち、第1の暗号化領域情報Z1、及び第2の暗号化領域情報Z2)、及び鍵情報(即ち、第1の鍵情報K1、及び第2の鍵情報K2)から構成される。
図7に示す例は、「最初に、第1の暗号化処理として、第1の暗号化領域情報Z1で示される領域に対して第1の鍵情報K1を用いて暗号化処理を実行し、続いて、第2の暗号化処理として、第2の暗号化領域情報Z2で示される領域に対して第2の鍵情報K2を用いて暗号化処理を実行した」ことを示す。こうした情報をヘッダ情報82中に記録しておくことにより、画像暗号化処理部においてどのような鍵を用いてどの領域に対して暗号化処理を実行したかを、後述する画像再生処理部に通知することが可能である。
尚、鍵情報としては、第1の鍵情報、及び第2の鍵情報を示す識別子を記録するようにしても良いし、第1の鍵情報、及び第2の鍵情報とは異なる第3の鍵情報によって、第1の鍵情報、及び第2の鍵情報を暗号化して、暗号化した第1の鍵情報、及び第2の鍵情報を記録するようにしても良い。
また、本実施の形態においては、図7に示したように、暗号化処理順序情報、暗号化領域情報、及び鍵情報を画像データ中に記録するものとするが、本発明はこれに限定されないことは明らかである。例えば、これらの暗号化処理順序情報、暗号化領域情報、及び鍵情報を画像データとは分離した別データとして記録し、後段の画像再生処理部に送信するようにすることも可能である。
本実施の形態では、第1の暗号化処理が実行された後、第2の暗号化処理を実行するものと仮定したが、第2の暗号化処理を実行した後、第3の暗号化処理を行うなど、n回多重化されて暗号化されていてもいいのは言うまでもない。その際は、ヘッダ情報82の暗号関連情報84に、n回目に暗号化された第nの暗号関連情報(即ち、暗号化処理順序情報n、暗号化領域情報Zn、及び鍵情報Kn)を記録しておく。
<画像再生処理>
図8は、本実施形態における画像再生処理機能、及び方法を説明する図である。図8において、31は画像入力部、32は再生領域指定部、33は重なり判定部、34は切換部、35は復号鍵取得部、36は暗号化順序特定部、37は画像暗号復号部、38は画像再生部である。
まず、画像入力部31の機能について説明する。画像入力部31は、再生対象となる画像データが入力され、入力された画像データが再生領域指定部32、及び重なり判定部33に入力される。ここでは、図4における画像出力部16から出力された(即ち、暗号化された)画像データを画像入力部31に入力するとする。つまり、第1の暗号化処理が実行された後に、第2の暗号化処理を実行された画像データを画像入力部31に入力する。
次に、再生領域指定部32の機能について説明する。再生領域指定部32は、再生対象となる画像データが入力され、入力された画像データ中で所望の再生領域Vが指定され、指定された再生領域Vが重なり判定部33に出力される。
再生領域指定部32における再生領域指定処理は、前述した図2における画像ビューア105を閲覧しながら、ユーザがマウス1114などを用いて指定する。或いは、予めRAM115やHD116などに登録されている所望の領域を自動的に指定するようにしても良い。
尚、本実施形態は、指定される領域の一例として空間的な領域が指定されるものとして説明するが、本発明はこれに限定されることなく、種々の画像データの部分的な領域を指定可能であることは明らかである。例えば、入力された画像データがJPEG2000などの場合、所定の成分を指定したり、所定の解像度レベルを指定可能であることは明らかである。
次に、重なり判定部33の機能について説明する。重なり判定部33は、入力された(暗号化された)画像データ中の暗号化領域と、前段の再生領域指定部32で指定された再生領域Vを比較し、暗号化領域と再生領域Vの重なりがあるか否かを判定する。そして、この判定結果に応じて切換部34を制御する。
本実施形態では、再生領域Vと暗号化領域が重ならないと判定された場合、切換部34を画像再生部38に接続し、一方、再生領域Vと暗号化領域が重なると判定された場合、切換部34を復号鍵取得部35に接続するように制御する。夫々の接続先には、画像データ、及び復号関連情報が出力される。
本実施形態では、図7に示したように、暗号化領域は画像データ中のヘッダ情報82の暗号関連情報84(即ち、図7における第1の暗号化領域情報Z1、及び第2の暗号化領域情報Z2)を解析することにより知ることが可能である。
ここで、本実施形態における復号関連情報について説明する。復号関連情報とは、後段の画像暗号復号部37において画像暗号復号処理のために必要となる、「重なり領域情報」、「鍵情報」、及び「暗号化順序情報」を含む情報である。重なり判定部33においては、これらの情報のうち「重なり領域情報」だけが算出され、復号関連情報に記録される。
図9は本実施の形態に適応可能な復号関連情報を示す。重なり判定部33では、図9(A)に示すような「重なり領域情報」だけが記録される。図9(A)に示す例において、第1の重なり領域VZ1、及び第2の重なり領域VZ2は、第1の暗号化領域Z1、第2の暗号化領域Z2、及び再生領域Vを用いて、以下の様に算出される。
VZ1 = Z1 ∩ V (式1)
VZ2 = Z2 ∩ V (式2)
(式1)、及び(式2)に示すように、第1の重なり領域VZ1、及び第2の重なり領域V2は、夫々第1の暗号化領域Z1、及び第2の暗号化領域Z2と再生領域Vの積集合として算出される。
(式1)、及び(式2)の結果、VZ1、及びVZ2が空集合でなければ(即ち、暗号化された領域を再生しようとした場合)、算出された重なり領域V1、及びV2を、夫々対応する暗号化領域情報と関連付けて、図9(A)に示すように復号関連情報に記録する。
ここで、重なり領域の例について、図10を用いて説明する。図10は、本実施形態における重なり領域の例を説明する図である。図10(A)において、141は第1の暗号化領域Z1、142は第2の暗号化領域Z2、143は再生領域Vを示す。図10(B)の144は第1の重なり領域VZ1を、図10(C)の145は第2の重なり領域VZ2を示す。
図10に示すように、(式1)を用いて第1の暗号化領域141(Z1)と再生領域143(V)の積集合が第1の重なり領域144(VZ1)として算出される。これと同様に、(式2)を用いて第2の暗号化領域142(Z2)と再生領域143(V)の積集合が第2の重なり領域145(VZ2)として算出される。
次に、復号鍵取得部35の機能について説明する。復号鍵取得部35は、画像データ、及び復号関連情報が入力され、復号関連情報を用いて、後段の画像暗号復号部において必要な鍵情報を取得し、取得した鍵情報を復号関連情報に追加記録し、画像データと共に出力する。
ここで、再度、図9を用いて、鍵情報の取得方法について説明する。復号鍵取得部35では、図9(A)に示すような復号関連情報が前段の重なり判定部33から入力される。すると、復号鍵取得部35では、夫々の重なり領域情報に対応する鍵情報が、(対応する暗号化領域情報を用いて)ヘッダ情報を解析することにより取得される(図7参照)。そして、取得された鍵情報が、図9(B)に示すように、夫々の重なり領域情報に関連付けられて「鍵情報」として追加記録される。
本実施形態においては、鍵情報として(ヘッダ情報に)鍵の識別子が記録されている場合、識別子に対応する鍵情報を鍵サーバ92に対して要求することによって、鍵情報を取得するようにする。或いは、前述したように、第1の鍵情報、及び第2の鍵情報が第3の鍵情報で暗号化されている場合には、第3の鍵情報を用いて夫々の鍵情報を暗号復号すればよい。
以上説明したように、復号鍵取得部35において、夫々の重なり領域に対応した鍵情報が取得される。
次に、暗号化順序特定部36の機能について説明する。暗号化順序特定部36では、画像データ、及び復号関連情報が入力され、復号関連情報中の重なり領域に対して、どのような順序で暗号化処理が実行されているかを特定し、特定された暗号化順序情報を復号関連情報に追加記録し、画像データと共に出力する。
ここで、再度、図9を用いて、暗号化順序の特定方法について説明する。暗号化順序特定部36では、図9(B)に示すような復号関連情報が前段の復号鍵取得部34から入力される。すると、暗号化順序特定部36では、夫々の重なり領域がどのような順序で暗号化されたかが、(対応する暗号化領域情報を用いて)ヘッダ情報を解析することにより特定される(図7参照)。そして、特定された画像暗号順序が、図9(C)に示すように、夫々の重なり領域に関連付けられて、暗号化順序情報として追加記録される。
以上説明したように、暗号化順序特定部36において、夫々の重なり領域の暗号化順序が特定される。尚、本実施形態においては、図9(C)に示すような復号関連情報をそのまま後段の画像暗号復号部37に出力しても良いが、暗号化領域情報は、画像暗号復号部37では必要ないため、除去することも可能である。
次に、画像暗号復号部37の機能について説明する。画像暗号復号部では、画像データ、及び復号関連情報が入力され、復号関連情報を用いて、画像データに対して暗号復号処理が実行され、暗号復号処理された画像データが出力される。
本実施形態における画像暗号復号処理の詳細については後述する。
こうして、最終的に、画像再生部38では切換部34、或いは画像暗号復号部37からの出力が、モニタ112に出力されたり、RAM115、HD116、CD117、FD118、及びDVD119に蓄積されたり、或いはNIC1110を用いてインターネットを介して別のコンピュータに転送される。
以上、本実施形態に適応可能な画像再生処理、及び方法について説明した。
次に、以上説明したような画像再生処理、及び方法の流れを図11を用いて説明する。図11は本実施形態に適応可能な画像再生処理を説明するフローチャートである。
まず、ステップS41では、所望の画像領域が指定される。次に、ステップS42では再生領域と暗号化領域の重なりを判定する。その結果、S43において、重なっている場合には処理をS43に進め、重なっていない場合には処理をS47に進める。ステップS44では、重なっている領域に対応する復号鍵を取得する。更に、ステップS45で、暗号化の適応順序が特定される。そして、ステップS46で、画像暗号復号処理が実行され、最終的にステップS47で画像が再生される。
図12は、本実施形態における画像暗号復号処理機能、及び方法を説明する図であり、図8における画像暗号復号部37の詳細を示す。図12において、51は暗号化領域特定部、52は暗号復号部、53は切換部である。
まず、暗号化領域特定部51の機能について説明する。暗号化領域特定部51には、画像データ、及び(図9に示すような)復号関連情報が入力され、復号関連情報を用いて、暗号復号処理すべき重なり領域情報、対応する鍵情報、及び画像データが出力される。
ここで、暗号化領域特定部51においては、復号関連情報中の暗号化順序情報のうち最大の値を有するレコードに対応する重なり領域情報、及び鍵情報から出力するようにする。何故なら、暗号化順序情報がより大きな重なり領域ほど、暗号化段階において、より後に暗号化された領域であるからである。即ち、本実施形態においては、より後に暗号化された領域ほど、先に暗号復号処理するようにする。
次に、暗号復号部52の機能について説明する。暗号復号部52には、重なり領域情報、対応する鍵情報、及び画像データが入力され、画像データ中の重なり領域で示される領域が鍵情報によって暗号復号処理され、暗号復号処理された画像データが出力される。
暗号復号部52では、図4における暗号化部14に対応した暗号復号処理が実行される。尚、復号関連情報中の、暗号復号処理された重なり領域に対応するレコードは(暗号復号処理したことを示すために)削除するようにする。
次に、切換部53の機能について説明する。切換部53は、暗号復号部52による暗号復号処理の後、暗号復号処理すべき重なり領域が残っているか否かを判定し、復号関連情報中にレコードが残っている場合には、切換部53を暗号化領域特定部51に接続し、さもなければ前述した画像再生部38に接続する。
次に、以上説明したような画像暗号復号処理の流れを図13を用いて説明する。図13は本実施形態に適応可能な画像暗号復号処理を説明するフローチャートである。
まず、ステップS61では、暗号復号処理すべき暗号化領域が特定される。次に、ステップS62において、特定された暗号化領域に対して、暗号復号処理が施される。暗号復号処理の後、ステップS63において、全ての暗号復号処理が終了したか否かが判定される。全ての暗号復号処理が終了していない場合には、処理をステップS61に進め、さもなければ、画像暗号復号処理を終了する。
ここで、本実施形態を用いることにより実現可能な画像再生の例について図14を用いて説明する。
図14は、本実施形態を用いて実現可能な画像の再生の一例を示す図である。図14(A)は、暗号化されていない暗号化対象となる画像データを表わす。図14(B)は、第1の暗号化領域71に第1の暗号化処理を施された後、第2の暗号化領域72に第2の暗号化処理が施された画像データを表わす。ここで、73は第1の暗号化領域71と第2の暗号化領域72の積集合を表わす。
図14(C)は、第1の重なり領域VZ1、及び第2の重なり領域VZ2が空集合の場合を説明する図である。74は、その場合の再生領域Vを表わす。再生領域指定部32において再生領域V77が指定された場合、重なり判定部33において、当該再生領域V74は第1の暗号化領域71、及び第2の暗号化領域72の何れとも重ならないことが判定され、如何なる暗号復号処理も実行されず、画像再生部38において、再生領域V74が再生される。
図14(D)は、第1の重なり領域VZ1が空集合でない(第2の重なり領域VZ2は空集合)場合を説明する図である。75は、その場合の再生領域Vを表わす。次に、再生領域指定部32において再生領域V75が指定された場合、重なり判定部33において、当該再生領域75は第1の暗号化領域71とだけ重なることが判定される。この結果、第1の暗号化領域71と再生領域Vとの積集合が第1の重なり領域VZ1として特定される。更に、復号鍵取得部35において、第1の暗号化領域73に対応する第1の鍵情報K1が取得される。その後、画像暗号復号部37において、第1の鍵情報K1を用いて、第1の暗号化処理に対応する暗号復号処理が実行され、再生領域V75が画像再生部38で再生される。
図14(E)は、第1の重なり領域VZ1、及び第2の重なり領域VZ2の両方が空集合でない場合を説明する図である。76は、その場合の再生領域Vを表わす。更に、再生領域指定部32において再生領域76が指定された場合、重なり判定部33において、当該再生領域76は第1の暗号化領域71、及び第2の暗号化領域72の両方と重なることが判定される、この結果、第1の暗号化領域と再生領域Vとの積集合が第1の重なり領域VZ1として、及び、第2の暗号化領域と再生領域Vとの積集合が第2の重なり領域VZ2として特定される。そして、復号鍵取得部35において、第1の暗号化領域71に対応する第1の鍵情報K1、及び、第2の暗号化領域72に対応する第2の鍵情報K2が夫々取得される。続いて、暗号化順序特定部36において、第1の重なり領域の後に第2の重なり領域が暗号化されていることが特定され、画像暗号復号部37において、所定の暗号復号処理が実行される。最終的に、再生領域V76が画像再生部38で再生される。
上記説明では、2回暗号化された例を示したが、3回以上暗号化された例であっても同様であるのはいうまでもない。例えば、第1の重なり領域と第3の重なり領域が空集合で、第2の重なり領域が空集合でなければ、復号鍵取得部35において、第1の暗号化領域に対応する第1の鍵情報、及び、第3の暗号化領域に対応する第3の鍵情報が夫々取得される。続いて、暗号化順序特定部36において、第1の重なり領域の後に第3の重なり領域が暗号化されていることが特定され、画像暗号復号部37において、第3の暗号化を復号し、第1の暗号化を復号する処理が実行される。
尚、本実施形態は、特に、図8の再生領域指定部32の機能として、所望の再生領域を指定するような例を説明したが、本発明はこれに限定されることなく、所望の暗号復号領域を指定するようにしても良い。この場合、図2の画像ビューア105には予めスクランブルされている状態の画像データが表示されており、図8の再生領域指定部32において(即ち、矩形106、解像度レベルの欄1010、レイヤの欄1011、及び、コンポーネントの欄1012を用いて)暗号復号すべき画像領域を指定するように変形すれば良い。
以上本発明にかかる実施形態を説明したが、先に説明したように、画像データを暗号化、暗号復号する装置は、通常のパーソナルコンピュータ等の汎用情報処理装置であって、それ上で動作するコンピュータプログラムで実現できるものであるから、本発明はコンピュータプログラムをその範疇とすることは明らかである。また、通常、コンピュータプログラムは、CDROM等のコンピュータ可読記憶媒体に記憶されており、それをコンピュータの対応するドライブにセットしてシステムにコピーやインストール処理することで実行可能となるわけであるから、本発明は当然にそのようなコンピュータ可読記憶媒体をもその範疇とすることも明らかである。
本実施形態によれば、部分暗号化、及び多重暗号化された画像データを部分復号する際、再生領域がどの多重暗号化処理されているものかが特定できるので、復号に必要のない鍵を取得してしまうことがない。さらに、再生領域で復号しなければならない復号順が特定できるので、多重暗号化をすべて復号してしまうこともなく、セキュリティの面でも安心であり、無駄な復号処理をしなくてもよい。
実施形態におけるシステムの全体構成を説明する図である。 実施形態における暗号化処理を行う際のGUI画面の例を示す図である。 実施形態におけるホストコンピュータを示す図である。 実施形態における画像暗号化処理部の構成を説明する図である。 実施形態における画像領域指定を説明する図である。 実施形態における画像暗号化処理のフローチャートである。 実施形態における鍵情報の記録フォーマットを説明する図である。 実施形態における画像暗号復号処理部の構成を説明する図である。 実施形態における暗号関連情報を説明する図である。 実施形態における重なり領域の例を説明する図である。 実施形態における画像暗号復号処理のフローチャートである。 実施形態における画像暗号復号部の構成を説明する図である。 実施形態における画像暗号復号処理のフローチャートである。 実施形態による画像の再生の一例を説明する図である。

Claims (5)

  1. 部分暗号化、かつ、多重暗号化された画像データを再生する情報処理装置であって、
    前記画像データ中の部分画像領域を取得する領域取得手段と、
    前記取得した部分画像領域と前記暗号化されている暗号化領域との重なり領域を算出する領域算出手段と、
    前記領域算出手段によって算出された重なり領域に対応する鍵情報を取得する鍵情報取得手段と、
    前記領域算出手段によって算出された重なり領域における暗号化処理順序を特定する暗号化順序特定手段と、
    前記暗号化順序特定手段によって特定された暗号化順序に応じて、前記鍵情報取得手段によって取得された鍵情報を用いて、前記重なり領域に対応する画像データを暗号復号処理する暗号復号手段とを有し、
    前記暗号化された画像データは、少なくとも、第1の鍵情報によって暗号化された第1の暗号化領域と、第2の鍵情報によって暗号化された第2の暗号化領域を有し、
    前記領域算出手段は、少なくとも、前記第1の暗号化領域と前記画像領域の積集合である第1の重なり領域と、前記第2の暗号化領域と前記画像領域の積集合である第2の重なり領域を算出することを特徴とする情報処理装置。
  2. 前記鍵情報取得手段は、少なくとも、前記第1の重なり領域に対応する第1の鍵情報と、第2の重なり領域に対応する第2の鍵情報を取得することを特徴とする請求項に記載の情報処理装置。
  3. 前記暗号化順序特定手段は、前記第1の暗号化領域、及び第2の暗号化領域に対する暗号化処理順序を特定することを特徴とする請求項に記載の情報処理装置。
  4. コンピュータを、請求項1及至3のいずれか1項に記載の情報処理装置の各手段として機能させることを特徴とするコンピュータプログラム。
  5. 請求項に記載のコンピュータプログラムを格納することを特徴とするコンピュータ可読記憶媒体。
JP2006307763A 2006-11-14 2006-11-14 情報処理装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体 Expired - Fee Related JP4612904B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006307763A JP4612904B2 (ja) 2006-11-14 2006-11-14 情報処理装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006307763A JP4612904B2 (ja) 2006-11-14 2006-11-14 情報処理装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2004259633A Division JP2006080623A (ja) 2004-09-07 2004-09-07 情報処理方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体

Publications (2)

Publication Number Publication Date
JP2007037200A JP2007037200A (ja) 2007-02-08
JP4612904B2 true JP4612904B2 (ja) 2011-01-12

Family

ID=37795778

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006307763A Expired - Fee Related JP4612904B2 (ja) 2006-11-14 2006-11-14 情報処理装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体

Country Status (1)

Country Link
JP (1) JP4612904B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5389401B2 (ja) * 2007-10-31 2014-01-15 株式会社日立製作所 暗号化装置、復号装置及び暗号システム
EP2056517A2 (en) 2007-10-31 2009-05-06 Hitachi Ltd. Encryption apparatus, decryption apparatus and cryptography system
JP5277660B2 (ja) * 2008-02-21 2013-08-28 富士通株式会社 画像暗号化装置および画像復号化装置、画像暗号化方法および画像復号化方法、並びに、画像暗号化プログラム
JP5309654B2 (ja) * 2008-03-31 2013-10-09 富士通株式会社 画像暗号装置及び画像復号化装置
JP5176655B2 (ja) * 2008-03-31 2013-04-03 富士通株式会社 画像復号化装置
CN114915697B (zh) * 2022-05-12 2023-06-16 中国电子科技集团公司信息科学研究院 基于物理窗函数的光学图像加密方法、***及存储介质
CN116320202A (zh) * 2023-03-15 2023-06-23 北京拙河科技有限公司 一种相机图像加密方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07225550A (ja) * 1994-02-10 1995-08-22 Hitachi Software Eng Co Ltd データ多段階参照方法およびデータ多段階参照システム
JPH0834587B2 (ja) * 1989-07-07 1996-03-29 株式会社日立製作所 画像データの秘匿方法
JP2004032538A (ja) * 2002-06-27 2004-01-29 Canon Inc 情報処理装置及び情報処理方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0834587B2 (ja) * 1989-07-07 1996-03-29 株式会社日立製作所 画像データの秘匿方法
JPH07225550A (ja) * 1994-02-10 1995-08-22 Hitachi Software Eng Co Ltd データ多段階参照方法およびデータ多段階参照システム
JP2004032538A (ja) * 2002-06-27 2004-01-29 Canon Inc 情報処理装置及び情報処理方法

Also Published As

Publication number Publication date
JP2007037200A (ja) 2007-02-08

Similar Documents

Publication Publication Date Title
JP2006080623A (ja) 情報処理方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
JP4271876B2 (ja) ディジタルコンテンツ生成方法及び関連装置
JP4612904B2 (ja) 情報処理装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
JP4585460B2 (ja) 同一コンテンツから派生した形式の異なるコンテンツを複数個所で同時に利用することを防ぐ記憶装置、システム及び方法
JP4746725B1 (ja) コンテンツ受信装置、コンテンツ再生装置、コンテンツ受信再生装置、コンテンツ受信方法、及びプログラム
JP4122777B2 (ja) コンテンツ記録再生装置
JP2001243703A (ja) コンテンツ不正コピー防止方法およびシステム
JP2007235260A (ja) コンテンツ記録装置、コンテンツ記録方法およびコンテンツ記録プログラム
JP2004139473A (ja) コンテンツ記録装置、再生装置及び記録再生装置、並びに記憶媒体
JP2006222590A (ja) 情報処理装置、およびデータ移動方法
JP2005258927A (ja) 動的価値制御drmシステム、ライセンス発行サーバ、コンテンツ再生装置、動的価値制御とdrmの連携方法、及びプログラム
JP2009100265A (ja) データ処理装置、データ処理方法、データ処理プログラム、およびそのデータ処理プログラムを記録した記録媒体、並びに集積回路
KR20070001055A (ko) 암호화된 보조 데이터 세트의 암호해제 방법 및 장치
JP2003224557A (ja) 受信記録再生装置および受信記録再生方法
JP3861790B2 (ja) データ管理システム、データ管理方法、クライアント端末、及びサーバ装置
JP2006319417A (ja) 情報処理方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
JP2006085815A (ja) 記録再生装置、コンテンツ再生方法及びコンテンツ記録方法
JP4734563B2 (ja) シーケンシャル・コンテンツ配信装置、シーケンシャル・コンテンツ受信装置及びその方法
JP2009038510A (ja) ダウンロード端末、サーバ、コンテンツ配信システム、コンテンツ利用方法、およびコンテンツ配信方法
JP5754980B2 (ja) コンテンツ保護装置及びコンテンツ保護方法
JP2008234721A (ja) 映像再生装置
JP2004055002A (ja) 記録装置および方法、再生装置および方法、記録媒体、並びにプログラム
JP2006085305A (ja) マルチメディアデータ再生装置およびマルチメディアデータ再生方法
JP2005301515A (ja) コンテンツ再生システム、ならびにそれに用いられるライセンス管理装置、およびコンテンツ再生装置
JP2006040417A (ja) 記録装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070831

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100201

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20100630

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100715

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100720

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100908

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101012

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101016

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131022

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees