JP2007325038A - Image processing apparatus, and method thereof - Google Patents
Image processing apparatus, and method thereof Download PDFInfo
- Publication number
- JP2007325038A JP2007325038A JP2006153986A JP2006153986A JP2007325038A JP 2007325038 A JP2007325038 A JP 2007325038A JP 2006153986 A JP2006153986 A JP 2006153986A JP 2006153986 A JP2006153986 A JP 2006153986A JP 2007325038 A JP2007325038 A JP 2007325038A
- Authority
- JP
- Japan
- Prior art keywords
- data
- image data
- image
- encrypted
- unique
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Facsimile Transmission Control (AREA)
Abstract
Description
本発明は、画像データの暗号化および改竄検知を行う画像処理に関する。 The present invention relates to image processing that performs image data encryption and falsification detection.
画像データを保護する目的で画像データの改竄を検知可能な画像処理装置が存在する。この改竄検知は、画像データから画像固有のデータ(以下「検証データ」と呼ぶ)を生成(例えば一方向性関数を用いてハッシュ値を生成)して画像データに付加する。そして、検証側は、画像データから再び画像データ固有のデータを生成し、画像データに付加された検証データと比較して、両者が一致すれば改竄なし、一致しなければ改竄ありと判定する。 There are image processing apparatuses that can detect falsification of image data for the purpose of protecting the image data. In this alteration detection, image-specific data (hereinafter referred to as “verification data”) is generated from image data (for example, a hash value is generated using a one-way function) and added to the image data. Then, the verification side generates data unique to the image data again from the image data, compares with the verification data added to the image data, and determines that there is no falsification if they match, and that there is falsification if they do not match.
改竄検知に加えて、画像データを秘匿させたい場合は、暗号鍵を用いて画像データを暗号化する。この場合、検証データの生成後に暗号鍵を生成し、暗号鍵を用いて画像データを暗号化する。暗号鍵の生成法は、例えば特許文献1に示されるように、外部装置からパスワードや暗号鍵を入力する方法、非特許文献1に示されるように、暗号化時に乱数生成器を用いて乱数を発生し、乱数に基づく鍵を生成する方法が知られている。 In addition to falsification detection, when it is desired to keep image data secret, the image data is encrypted using an encryption key. In this case, an encryption key is generated after the verification data is generated, and the image data is encrypted using the encryption key. The encryption key generation method is, for example, a method of inputting a password or an encryption key from an external device as shown in Patent Document 1, and a random number generator is used at the time of encryption as shown in Non-Patent Document 1. There are known methods for generating and generating keys based on random numbers.
図1は上記の改竄検知および暗号化を実現する画像処理装置11の構成例を示すブロック図である。 FIG. 1 is a block diagram showing a configuration example of an image processing apparatus 11 that realizes the above-described alteration detection and encryption.
画像データ生成部12は画像データを生成する。検証データ生成部13は、画像データの改竄検知に必要な検証データを生成する。画像データ暗号部14は、検証データが付加された画像データを暗号化する。暗号鍵生成部15は、画像データを暗号化する際に必要な暗号鍵を生成する。なお、暗号鍵生成部15として、外部装置や乱数から暗号鍵を生成する暗号鍵生成器が適用可能である。
The image
図1に示す構成は、画像データ生成部12、検証データ生成部13、画像データ暗号部14に加えて、暗号鍵生成部15として外部装置や暗号鍵生成器が必要である。スペースが制限された画像処理装置11の場合、外部装置を接続するための接続部や暗号鍵生成器の搭載が困難な場合がある。
The configuration shown in FIG. 1 requires an external device and an encryption key generator as the encryption
図2は一般的な暗号化画像ファイルの構造例を示す図で、暗号化画像ファイルは、暗号化画像データ、検証データ、画像データの暗号化に使用した暗号鍵を含む。 FIG. 2 is a diagram illustrating a structure example of a general encrypted image file. The encrypted image file includes encrypted image data, verification data, and an encryption key used for encrypting the image data.
図2に示す暗号化画像ファイルの構造は、暗号化画像データ、検証データに加えて、暗号化に使用した暗号鍵を含む必要であり、暗号鍵を付加する分、データ量が増加する。 The structure of the encrypted image file shown in FIG. 2 needs to include the encryption key used for encryption in addition to the encrypted image data and the verification data, and the amount of data increases as the encryption key is added.
本発明は、暗号鍵を生成するための外部装置の接続部や暗号鍵生成器を不要にすることを目的とする。 An object of the present invention is to eliminate the need for a connection unit of an external device or an encryption key generator for generating an encryption key.
また、暗号化画像ファイルの構造を簡単にして、データ量の増加を抑えることを他の目的とする。 Another object of the present invention is to simplify the structure of an encrypted image file and suppress an increase in the amount of data.
本発明は、前記の目的を達成する一手段として、以下の構成を備える。 The present invention has the following configuration as one means for achieving the above object.
本発明にかかる画像処理は、画像データを生成し、前記生成した画像データから画像に固有の固有データを生成し、前記固有データを暗号鍵として、前記画像データを暗号化し、前記暗号化によって生成した暗号化画像データに前記固有データを付加することを特徴とする。 The image processing according to the present invention generates image data, generates unique data unique to the image from the generated image data, encrypts the image data using the unique data as an encryption key, and generates the encrypted data The unique data is added to the encrypted image data.
また、画像データを生成し、前記生成した画像データから画像に固有の固有データを生成し、前記固有データを暗号鍵として、前記画像データを暗号化し、前記暗号化によって生成した暗号化画像データと前記固有データを関連付ける識別子を、前記暗号化画像データと前記固有データに付加することを特徴とする。 Further, the image data is generated, unique data unique to the image is generated from the generated image data, the image data is encrypted using the unique data as an encryption key, and the encrypted image data generated by the encryption and An identifier for associating the unique data is added to the encrypted image data and the unique data.
また、暗号化画像データを取得し、前記暗号化画像データに付加された付加データを分離し、前記付加データを復号鍵として、前記暗号化画像データを復号し、前記復号によって得た画像データから画像に固有の固有データを生成して、前記付加データと比較することで、前記画像データの改竄を検知することを特徴とする。 Further, the encrypted image data is acquired, the additional data added to the encrypted image data is separated, the encrypted image data is decrypted using the additional data as a decryption key, and the image data obtained by the decryption is used. It is characterized in that tampering of the image data is detected by generating unique data unique to the image and comparing it with the additional data.
また、暗号化画像データを取得し、前記暗号化画像データに付加された識別子を分離し、前記識別子に対応する復号用データをネットワークを介してサーバ装置から取得し、前記復号用データを復号鍵として、前記暗号化画像データを復号し、前記復号によって得た画像データから画像に固有の固有データを生成して、前記復号用データと比較することで、前記画像データの改竄を検知することを特徴とする。 Further, the encrypted image data is obtained, the identifier added to the encrypted image data is separated, the decryption data corresponding to the identifier is obtained from the server device via the network, and the decryption data is decrypted by the decryption key. And detecting the falsification of the image data by decrypting the encrypted image data, generating unique data specific to the image from the image data obtained by the decryption, and comparing the data with the decryption data. Features.
本発明によれば、暗号鍵を生成するための外部装置の接続部や暗号鍵生成器を不要にすることができる。 According to the present invention, it is possible to eliminate the need for an external device connection unit and an encryption key generator for generating an encryption key.
また、暗号化画像ファイルの構造を簡単にして、データ量の増加を抑えることができる。 In addition, the structure of the encrypted image file can be simplified and an increase in the data amount can be suppressed.
以下、本発明にかかる実施例の画像処理を図面を参照して詳細に説明する。 Hereinafter, image processing according to an embodiment of the present invention will be described in detail with reference to the drawings.
[システムの構成]
図3は実施例の画像処理システムの構成例を示すブロック図である。
[System configuration]
FIG. 3 is a block diagram illustrating a configuration example of the image processing system according to the embodiment.
画像処理装置101は、画像データを生成し暗号化する装置で、ディジタルカメラ、ディジタルビデオカメラ、スキャナ、カメラユニットを有する電子機器などが適用可能である。
The
データ処理装置102は、画像処理装置101が生成した暗号化画像データを復号し、画像データの改竄検知を行い、画像を表示する装置で、CPUとメモリなどを有する小型機器を適用可能である。
The
[画像処理装置の構成]
図4は画像処理装置101の構成例を示すブロック図である。
[Configuration of image processing apparatus]
FIG. 4 is a block diagram illustrating a configuration example of the
画像生成部201は、画像データを生成する。画像固有データ生成部202は、画像生成部201が生成した画像データから、画像に固有のデータを生成する。画像データ暗号部203は、暗号化画像データを生成する。画像固有データ変換部204は、秘密情報保持部205が保持する秘密情報を用いて、画像固有データ生成部202が生成した画像固有データを変換する。秘密情報保持部205は、画像固有データの変換に必要な秘密情報S(初期値または鍵)を保持する。付加部206は、暗号化画像データに画像固有データの変換値を付加する。記録部207は、暗号化画像データおよび画像固有データの変換値を含む暗号化画像ファイルを、画像処理装置101内のメモリまたは画像処理装置101に着脱可能なリムーバブルメモリに記録する。
The
図5は画像処理装置101による画像データの暗号化処理の概念を示す図で、画像データIをハッシュ値Hを用いて暗号化し、暗号化画像ファイルE'(I)を生成するまでの一連の流れを示す。
FIG. 5 is a diagram showing a concept of image data encryption processing by the
●画像生成部
画像生成部201は、電荷結合素子(CCD)やCMOSセンサなどの光学センサを有し、画像の生成が指示されると被写体を撮影し、光学センサの電気信号出力を処理して、画像データIを生成する。
Image generation unit The
●画像固有データ生成部
画像固有データは、画像データIから一意に得られるデータである。画像固有データ生成部202は、例えば図5に示すように、一方向性関数を用いる演算により、画像固有データとしてハッシュ値Hを生成する。一方向性関数とは、y=h(x)においてxからyを求めることは容易だが、逆にyからxを求めることは困難な関数である。例えば、MD5 (message digest 5)やSHA-1 (secure hash algorithm 1)などの関数が知られている。
Image Specific Data Generation Unit The image specific data is data uniquely obtained from the image data I. For example, as shown in FIG. 5, the image unique
●画像データ暗号部
画像データ暗号部203は、画像固有データ生成部202が生成した画像固有データを暗号鍵として、画像生成部201が生成した画像データIに所定の暗号方式による暗号化を施し、暗号化画像データE(I)を出力する。例えば図5に示すように、画像データIから得られたハッシュ値Hを暗号鍵として、共通鍵暗号方式を用いて、画像データIを暗号化する。
Image data encryption unit The image
なお、共通鍵暗号方式とは、共通の情報を鍵とし、鍵を暗号化側と復号側で秘密に共有し、鍵を用いてデータを変換する方式である。例えば、DES (data encryption standard)やAES (advanced encryption standard)などが知られている。 The common key encryption method is a method in which common information is used as a key, the key is secretly shared between the encryption side and the decryption side, and data is converted using the key. For example, DES (data encryption standard) and AES (advanced encryption standard) are known.
ここで、画像データIから得られるハッシュ値Hのデータ長HLが、暗号化に必要な鍵長KLと異なる場合は次の処理を行う。 Here, when the data length HL of the hash value H obtained from the image data I is different from the key length KL necessary for encryption, the following processing is performed.
例えば一方向性関数にMD5を利用する場合、ハッシュ値Hのデータ長HLは128ビットである。一方、暗号化方式をトリプルDESとすると、暗号鍵として必要な鍵長KLは168ビットである。この場合(KL>HL)、図6Aに示すように、ハッシュ値Hを繰り返し用いて不足する鍵長KLを補う。なお、繰り返す以外にも、固定値(例えば「1」)を不足分、パディングする方法や、予め画像処理装置101に装置固有のデータを保持させて、装置固有のデータを用いて不足分を補う方法などが適用可能である。
For example, when MD5 is used for the one-way function, the data length HL of the hash value H is 128 bits. On the other hand, if the encryption method is triple DES, the key length KL required as an encryption key is 168 bits. In this case (KL> HL), as shown in FIG. 6A, the hash value H is repeatedly used to compensate for the insufficient key length KL. In addition to repeating, a method of padding a fixed value (for example, “1”) for an insufficient amount, or by causing the
また、暗号化方式がDESの場合は必要な鍵長KLは64ビット(正確には56ビット)である。この場合(KL<HL)、図6Bに示すように、例えばハッシュ値HのMSBから鍵長KLに必要な分のビットを使用する。また、図6Cに示すように、鍵長KLの分、ハッシュ値Hのビットをランダムに選んでもよい。 When the encryption method is DES, the required key length KL is 64 bits (more precisely, 56 bits). In this case (KL <HL), as shown in FIG. 6B, for example, bits necessary for the key length KL from the MSB of the hash value H are used. Further, as shown in FIG. 6C, the bits of the hash value H may be selected at random for the key length KL.
なお、上記の鍵の拡張または縮小アルゴリズム(以下「鍵処理方法」と呼ぶ)はデータ処理装置102でも使用する。
The key expansion or reduction algorithm (hereinafter referred to as “key processing method”) is also used by the
●画像固有データ変換部
暗号鍵である画像固有データをそのまま扱えば、誰でも暗号化画像データE(I)を復号することができる。当然、画像固有データも暗号化する必要がある。画像固有データ変換部204は、図5に示すように、秘密情報保持部205が保持する秘密情報Sを暗号鍵として、共通鍵暗号方式により、画像固有データであるハッシュ値Hを変換値HTに変換する。勿論、共通鍵暗号方式に限らず、公開鍵暗号方式などの種々の暗号方式を適用可能である。
● Image unique data conversion unit If the image unique data which is the encryption key is handled as it is, anyone can decrypt the encrypted image data E (I). Of course, it is also necessary to encrypt the image specific data. As shown in FIG. 5, the image unique
●秘密情報保持部
秘密情報保持部205は、画像固有データ変換部204が画像固有データを変換する際に必要な秘密情報S(初期値または鍵)を保持する。秘密情報Sは、例えば画像処理装置101の製造時に設定すればよい。秘密情報保持部205は、画像固有データ変換部204以外に秘密情報Sを出力せず、外部からの不正な解析によっても秘密情報Sが取得できないように設計することが望ましい。
Secret Information Holding Unit The secret
●付加部
付加部206は、図5に示すように、暗号化画像データE(I)に変換値HTを付加して、暗号化画像ファイルE'(I)を出力する。なお、変換値HTの付加位置は、暗号化画像データE(I)の後の暗号化画像ファイルのフッタ部に付加してもよいし、暗号化画像ファイルのヘッダ部に付加してもよい。
Addition Unit The
●記録部
記録部207は、暗号化画像ファイルE'(I)を画像処理装置101内のメモリやリムーバブルメモリに記録する。また、無線機能を用いて、画像処理装置101から離れたデータ処理装置102やコンピュータ機器に暗号化画像ファイルE'(I)を送信することもできる。そして、コンピュータ機器のハードディスクなどに暗号化画像ファイルE'(I)を格納してもよい。
Recording unit The
[画像データの暗号化]
図7は画像処理装置101が実行する画像データの暗号化処理の一例を示すフローチャートである。
[Encryption of image data]
FIG. 7 is a flowchart showing an example of image data encryption processing executed by the
まず、図示しないインタフェイスから撮像命令を受信した画像生成部201は、画像データIを生成し、画像データIを画像固有データ生成部202と画像データ暗号部203に供給する(S301)。
First, the
画像固有データ生成部202は、一方向性関数を用いて画像データIから画像固有データ(ハッシュ値H)を生成し、ハッシュ値Hを画像データ暗号部203と画像固有データ変換部204へ供給する(S302)。
The image unique
画像データ暗号部203は、ハッシュ値Hを用いて画像データIを暗号化し、暗号化した画像データE(I)を付加部206に供給する(S303)。
The image
画像固有データ変換部204は、秘密情報保持部205が保持する秘密情報Sを用いてハッシュ値Hを変換し、変換値HTを付加部206に供給する(S304)。
The image unique
付加部206は、暗号化画像データE(I)に変換値HTを付加し、暗号化画像ファイルE'(I)として記録部207に供給する(S305)。
The adding
記録部207は、暗号化画像ファイルE'(I)をメモリに保持する(S306)。
The
[データ処理装置の構成]
図8はデータ処理装置102の構成例を示すブロック図である。
[Data processor configuration]
FIG. 8 is a block diagram illustrating a configuration example of the
暗号化画像ファイル取得部401は、暗号化画像ファイルE'(I)を取得する。画像固有データ逆変換部402は、秘密情報保持部403が保持する秘密情報Sを用いて、暗号化画像ファイル取得部401が取得した暗号化画像ファイルE'(I)に付加された変換値HTを画像固有データに逆変換する。秘密情報保持部403は、変換値HTを元の画像固有データに変換する際に必要な秘密情報S(初期値または鍵)を保持する。画像データ復号部404は、画像固有データを用いて暗号化画像データE(I)を復号し、画像データIを得る。検証部405は、復号された画像データIの改竄を検知する。表示部406は、画像データIおよび改竄検知の結果(以下「検証結果」と呼ぶ)を表示する。
The encrypted image
図9は暗号化画像データE(I)を復号し、画像データIの改竄検知を行う一連の処理の概念を示す図である。 FIG. 9 is a diagram showing a concept of a series of processes for decrypting the encrypted image data E (I) and detecting falsification of the image data I.
●暗号化画像ファイル取得部
暗号化画像ファイル取得部401は、画像処理装置101内のメモリまたはリムーバブルメモリなどであるメモリ400から暗号化画像ファイルE'(I)を取得する。また、無線機能を用いて、データ処理装置102から離れた画像処理装置101やコンピュータ機器から暗号化画像ファイルE'(I)を受信してもよい。そして、取得した暗号化画像ファイルE'(I)から暗号化画像データE(I)と変換値HTを分離する。
Encrypted image file acquisition unit The encrypted image
●画像固有データ逆変換部
画像固有データ逆変換部402は、変換値HTを、秘密情報保持部403が保持する秘密情報Sを用いて画像固有データに逆変換する。なお、データ処理装置102は、画像処理装置101が行う画像固有データの変換アルゴリズムを予め知っている必要がある。例えば、画像処理装置101が共通鍵暗号方式を用いてハッシュ値Hを暗号化した変換値HTの場合は、図9に示すように、変換値HTを元のハッシュ値Hに復号する。
Image Specific Data Inverse Conversion Unit The image specific data reverse
●秘密情報保持部
秘密情報保持部403は、変換値HTを元の画像固有データに変換する際に必要な秘密情報Sを保持する。共通暗号鍵方式を用いる場合は、秘密情報保持部403が保持する秘密情報Sは、秘密情報保持部205が保持する秘密情報Sと同じデータである。また、公開鍵暗号を用いる場合、秘密情報保持部403が保持する秘密情報Sと、秘密情報保持部205が保持する秘密情報Sは例えば公開鍵と秘密鍵のペアである。また、秘密情報保持部403は、画像固有データ逆変換部402以外に秘密情報Sを出力せず、外部からの不正な解析によっても秘密情報Sが取得できないように設計することが望ましい。
Secret Information Holding Unit The secret
●画像データ復号部
画像データ復号部404は、画像固有データを用いて暗号化画像データE(I)を復号し、画像データIを得る。例えば図9に示すように、画像固有データがハッシュ値Hで、画像処理装置101が共通鍵暗号方式により暗号化を行った場合、ハッシュ値Hを用いて暗号化画像データE(I)を復号する。もし、ハッシュ値Hのデータ長HLと、復号に必要な鍵長KLが異なる場合は、上述した鍵処理方法によりハッシュ値Hから鍵を得る。その際、画像処理装置101の鍵処理方法と異なれば正しく復号ができないので、データ処理装置102は予め画像処理装置101が行う鍵処理方法を知っている必要がある。
Image data decryption unit The image
●検証部
検証部405は、復号した画像データIの改竄を検知する。そのため、図9に示すように、画像処理装置101が使用した一方向性関数を用いて、復号された画像データIから再び画像固有データを生成する。そして、生成したハッシュ値H2と画像固有データ逆変換部402から出力されるハッシュ値Hを比較し、一致すれば改竄なし、不一致ならば改竄ありと判定する。
Verification unit The
●表示部
表示部406は、復号した画像データIの画像と検証結果を表示する。
Display unit The
[画像データの復号]
図10はデータ処理装置102が実行する画像データの復号処理の一例を示すフローチャートである。
[Decoding image data]
FIG. 10 is a flowchart illustrating an example of image data decoding processing executed by the
暗号化画像ファイル取得部401は、メモリ400から暗号化画像ファイルE'(I)を取得し、暗号化画像ファイルE'(I)から変換値HTを分離して画像固有データ逆変換部402へ供給する。また、暗号化画像データE(I)を分離して画像データ復号部404へ供給する(S501)。
The encrypted image
画像固有データ逆変換部402は、秘密情報保持部403が保持する秘密情報Sを用いて変換値HTをハッシュ値Hに逆変換し、ハッシュ値Hを画像データ復号部404と検証部405へ供給する(S502)。
The image unique data reverse
画像データ復号部404は、ハッシュ値Hを用いて暗号化画像データE(I)を復号し、画像データIを検証部405へ供給する(S503)。
The image
検証部405は、一方向性関数を用いて画像データIからハッシュ値H2を生成し、ハッシュ値Hと比較して、画像データIの改竄検知を行う。そして、画像データIと検証結果を表示部406へ供給する(S504)。
The
表示部406は、画像データIと検証結果を表示する(S505)。なお、画像データIが改竄されている場合は「画像データは改竄されています」「画像データはオリジナルではありません」などの旨を表すメッセージを表示する。また、画像データIが改竄されていない場合は「画像データは改竄されていません」「画像データはオリジナルです」などの旨を表すメッセージを表示する。
The
このように、画像データを変形して暗号鍵に利用する。言い替えれば、検証データを生成する処理部を利用して画像データの暗号鍵を生成する。その結果、外部装置の接続部や暗号鍵生成器が不要になり、画像データを暗号化する構成および暗号化画像ファイルの構成を簡単にすることができる。 In this way, the image data is transformed and used as an encryption key. In other words, an encryption key for image data is generated using a processing unit that generates verification data. As a result, the connection unit of the external device and the encryption key generator are not required, and the configuration for encrypting the image data and the configuration of the encrypted image file can be simplified.
図11は、図1と同様な表現により、画像処理装置101の改竄検知および暗号化を実現する構成を示すブロック図である。
FIG. 11 is a block diagram showing a configuration for realizing falsification detection and encryption of the
画像データ生成部12'は、画像データを生成する画像生成部201に相当する。検証データ生成部13'は、改竄検知に必要な検証データを生成する画像固有データ生成部202と画像固有データ変換部204に相当する。画像データ暗号部14'は、画像データを暗号化する画像データ暗号部203に相当する。検証データ生成部13'が生成する画像固有データは暗号鍵としても利用する。従って、検証データ生成部13'は、図1に示す暗号鍵生成部15を兼ねることになる。
The image
図12は実施例1の暗号化画像ファイルの構造例を示す図で、暗号化画像ファイルは、暗号化画像データと変換値(検証データ・暗号鍵)を含む。従って、図2に示す暗号化画像ファイルに比べて、構造が簡単になり、データ量を削減することができる。 FIG. 12 is a diagram illustrating a structure example of the encrypted image file according to the first embodiment. The encrypted image file includes encrypted image data and a conversion value (verification data / encryption key). Therefore, the structure is simplified and the amount of data can be reduced compared to the encrypted image file shown in FIG.
以下、本発明にかかる実施例2の情報処理を説明する。なお、実施例2において、実施例1と略同様の構成については、同一符号を付して、その詳細説明を省略する。 The information processing according to the second embodiment of the present invention will be described below. Note that the same reference numerals in the second embodiment denote the same parts as in the first embodiment, and a detailed description thereof will be omitted.
実施例1では、暗号化画像データに変換値HTを付加する例を示したが、変換値HTをサーバに安全に送信し、暗号化画像データを復号する際にサーバから変換値HTを取得することもできる。 In the first embodiment, the conversion value HT is added to the encrypted image data. However, the conversion value HT is securely transmitted to the server, and the conversion value HT is acquired from the server when the encrypted image data is decrypted. You can also.
[システムの構成]
図13は実施例2の画像処理システムの構成例を示すブロック図で、画像処理装置101、データ処理装置102のほかにネットワーク104を介してサーバ103が存在する。
[System configuration]
FIG. 13 is a block diagram illustrating a configuration example of the image processing system according to the second embodiment. In addition to the
サーバ103は、画像処理装置101が生成した識別子付き変換値HTを保持し、リクエストに応じて、識別子付き変換値HTをデータ処理装置102に送信する装置で、パーソナルコンピュータなどの情報処理装置が適用可能である。
The
[画像処理装置の構成]
図14は画像処理装置101の構成例を示すブロック図である。
[Configuration of image processing apparatus]
FIG. 14 is a block diagram illustrating a configuration example of the
関連付部208は、暗号化画像データE(I)と変換値の関連付けを示すユニークな識別子Nを暗号化画像データE(I)と変換値HTに付加する。通信部209は、識別子付き変換値HTをサーバ103に安全に送信する。
The
図15は画像処理装置101による画像データの暗号化処理の概念を示す図で、画像データIをハッシュ値Hを用いて暗号化し、識別子付き変換値HTを送信し、暗号化画像ファイルE'(I)を生成するまでの一連の流れを示す。
FIG. 15 is a diagram showing a concept of image data encryption processing by the
●関連付部
関連付部208は、暗号化画像データE(I)と変換値HTを関連付けする。そして、関連付けを示すユニークな識別子Nを暗号化画像データE(I)と変換値HTに付加する。そして、識別子付きの暗号化画像ファイルE'(I)と変換値HTを出力する。
Association section The
識別子Nは、画像データIの撮影日時、カメラID、関連付け時の割り当て番号などで構成する。例えば「20050909-1234-0001」のような形態である。識別子Nの付加位置は、図15に示すように変換値HTの前にヘッダとして付加してもよいが、フッタとして付加してもよい。 The identifier N is composed of the shooting date / time of the image data I, the camera ID, the assigned number at the time of association, and the like. For example, the form is “20050909-1234-0001”. The addition position of the identifier N may be added as a header before the conversion value HT as shown in FIG. 15, but may be added as a footer.
●通信部
通信部209は、識別子付き変換値HTをサーバ103に送信する。通信部209とサーバ103は、安全に通信する方法として暗号通信を用いる。例えば、公開鍵暗号や秘密鍵暗号、ディジタル署名、ハッシュ関数などのセキュリティ技術を組み合わせたSSL (secure socket layer)通信を適用可能である。なお、通信部209は、識別子付き変換値HTの宛先であるサーバ103のアドレス情報と、安全な通信を行うために必要な情報を保持する。
Communication unit The
[画像データ暗号化]
図16は実施例2の画像処理装置101が実行する画像データの暗号化処理の一例を示すフローチャートである。ステップS301からS304の処理は実施例1と同じなので、詳細説明を省略する。
[Image data encryption]
FIG. 16 is a flowchart illustrating an example of image data encryption processing executed by the
関連付部208は、暗号化画像データE(I)と変換値HTを関連付け、関連付けを示すユニークな識別子Nを暗号化画像ファイルE'(I)と変換値HTに付加して記録部207に供給する(S307)。
The associating
記録部207は、識別子付き暗号化画像ファイルE'(I)をメモリに保持するとともに、識別子付き変換値HTをサーバ103に送信する(S308)。
The
[データ処理装置の構成]
図17は実施例2のデータ処理装置102の構成例を示すブロック図である。
[Data processor configuration]
FIG. 17 is a block diagram illustrating a configuration example of the
暗号化画像ファイル取得部401は、暗号化画像ファイルE'(I)を取得し、識別子Nを分離して変換値取得部407に供給する。変換値取得部407は、識別子Nに対応する変換値HTをサーバ103から取得する。検証部405、復号された画像データIの改竄を検知し、検証データVを画像データIに付加する。表示部406は、画像データIおよび検証結果を表示する。
The encrypted image
図18は暗号化画像データE(I)を復号し、画像データIの改竄検知を行い、検証データVを付加する一連の処理の概念を示す図である。 FIG. 18 is a diagram showing a concept of a series of processes for decrypting encrypted image data E (I), detecting falsification of image data I, and adding verification data V.
●変換値取得部
変換値取得部407は、暗号化画像ファイルE'(I)に付加された識別子Nをサーバ103に送信し、サーバ103から識別子Nに対応する変換値HTを取得し、取得した変換値HTを画像固有データ逆変換部402に供給する。
Conversion value acquisition unit The conversion
●検証部
検証部405は、復号した画像データIの改竄を検知する。そのため、図18に示すように、画像処理装置101が使用した一方向性関数を用いて、復号された画像データIから再び画像固有データを生成する。そして、生成したハッシュ値H2と画像固有データ逆変換部402から出力されるハッシュ値Hを比較し、一致すれば改竄なし、不一致ならば改竄ありと判定する。そして、改竄なしの場合は、ハッシュ値H2と検証部405自体が保持する秘密情報VSを用いて、検証データVを生成し、画像データIに付加する。
Verification unit The
検証データVはmessage authentication code (MAC)である。MACは、共通鍵暗号方式によって、ディジタルデータに対する完全性(改竄されていないこと)を検証するためのデータで、改竄を検出するためのデータとして一般に使用される。勿論、MACの代わりに、ディジタル署名も利用してもよい。ディジタル署名は、ディジタルデータの正当性を保証するためにディジタルデータに付加される暗号化された署名データである。公開鍵暗号方式の応用によって、ディジタルデータの作成者を証明し、かつ、改竄検知のためのデータとして一般に使用される。 The verification data V is a message authentication code (MAC). The MAC is data for verifying integrity (not tampered) with digital data by a common key cryptosystem, and is generally used as data for detecting tampering. Of course, a digital signature may be used instead of the MAC. The digital signature is encrypted signature data added to the digital data in order to guarantee the validity of the digital data. It is generally used as data for verifying the creator of digital data and detecting falsification by applying public key cryptography.
[画像データの復号]
図19はデータ処理装置102が実行する画像データの復号処理の一例を示すフローチャートである。ステップS501からS503、S505の処理は実施例1と同じなので、詳細説明を省略する。
[Decoding image data]
FIG. 19 is a flowchart illustrating an example of image data decoding processing executed by the
変換値取得部407は、暗号化画像ファイル取得部401によって暗号化画像ファイルE'(I)から分離された識別子Nをサーバ103に送信し、サーバ103から識別子Nに対応する変換値HTを取得する(S506)。
The conversion
検証部405は、一方向性関数を用いて画像データIからハッシュ値H2を生成し、ハッシュ値Hと比較して、画像データIの改竄検知を行う(S507)。そして、改竄なしの場合は、検証データVを生成し、画像データIに付加する(S508)。
The
このように、画像処理装置101は、識別子付き変換値HTをサーバ103に安全に送信し、サーバ103に識別子付き変換値HTを保管させる。データ処理装置102は、暗号化画像データE(I)を復号する場合、暗号化画像データE(I)に付加された識別子Nによって、暗号化画像データE(I)に関連付けされた変換値HTをサーバ103から取得する。
As described above, the
[他の実施例]
なお、本発明は、複数の機器(例えばホストコンピュータ、インタフェイス機器、リーダ、プリンタなど)から構成されるシステムに適用しても、一つの機器からなる装置(例えば、複写機、ファクシミリ装置など)に適用してもよい。
[Other embodiments]
Note that the present invention can be applied to a system including a plurality of devices (for example, a host computer, an interface device, a reader, and a printer), and a device (for example, a copying machine and a facsimile device) including a single device. You may apply to.
また、本発明の目的は、上記実施例の機能を実現するソフトウェアを記録した記憶媒体(記録媒体)をシステムまたは装置に供給し、そのシステムまたは装置のコンピュータ(CPUやMPU)が前記ソフトウェアを実行することでも達成される。この場合、記憶媒体から読み出されたソフトウェア自体が上記実施例の機能を実現することになり、そのソフトウェアを記憶した記憶媒体は本発明を構成する。 Another object of the present invention is to supply a storage medium (recording medium) that records software for realizing the functions of the above-described embodiments to a system or apparatus, and a computer (CPU or MPU) of the system or apparatus executes the software. Is also achieved. In this case, the software itself read from the storage medium realizes the functions of the above-described embodiments, and the storage medium storing the software constitutes the present invention.
また、前記ソフトウェアの実行により上記機能が実現されるだけでなく、そのソフトウェアの指示により、コンピュータ上で稼働するオペレーティングシステム(OS)などが実際の処理の一部または全部を行い、それによって上記機能が実現される場合も含む。 In addition, the above functions are not only realized by the execution of the software, but an operating system (OS) running on a computer performs part or all of the actual processing according to the instructions of the software, and thereby the above functions This includes the case where is realized.
また、前記ソフトウェアがコンピュータに接続された機能拡張カードやユニットのメモリに書き込まれ、そのソフトウェアの指示により、前記カードやユニットのCPUなどが実際の処理の一部または全部を行い、それによって上記機能が実現される場合も含む。 In addition, the software is written in a function expansion card or unit memory connected to the computer, and the CPU of the card or unit performs part or all of the actual processing according to instructions of the software, thereby This includes the case where is realized.
本発明を前記記憶媒体に適用する場合、その記憶媒体には、先に説明したフローチャートに対応するソフトウェアが格納される。 When the present invention is applied to the storage medium, the storage medium stores software corresponding to the flowchart described above.
Claims (15)
前記画像データ生成手段が生成した画像データから画像に固有の固有データを生成する固有データ生成手段と、
前記固有データを暗号鍵として、前記画像データを暗号化する暗号化手段と、
前記暗号化手段が生成した暗号化画像データに前記固有データを付加する付加手段とを有することを特徴とする画像処理装置。 Image data generating means for generating image data;
Unique data generating means for generating unique data specific to an image from image data generated by the image data generating means;
Encryption means for encrypting the image data using the unique data as an encryption key;
An image processing apparatus comprising: an adding unit that adds the unique data to the encrypted image data generated by the encryption unit.
前記画像データ生成手段が生成した画像データから画像に固有の固有データを生成する固有データ生成手段と、
前記固有データを暗号鍵として、前記画像データを暗号化する暗号化手段と、
前記暗号化手段が生成した暗号化画像データと前記固有データを関連付ける識別子を、前記暗号化画像データと前記固有データに付加する付加手段とを有することを特徴とする画像処理装置。 Image data generating means for generating image data;
Unique data generating means for generating unique data specific to an image from image data generated by the image data generating means;
Encryption means for encrypting the image data using the unique data as an encryption key;
An image processing apparatus comprising: an adder that adds an identifier that associates the encrypted image data generated by the encryption unit and the unique data to the encrypted image data and the unique data.
前記暗号化画像データに付加された付加データを分離する分離手段と、
前記付加データを復号鍵として、前記暗号化画像データを復号する復号手段と、
前記復号手段が復号した画像データから画像に固有の固有データを生成して、前記付加データと比較することで、前記画像データの改竄を検知する検証手段とを有することを特徴とする画像処理装置。 Acquisition means for acquiring encrypted image data;
Separating means for separating the additional data added to the encrypted image data;
Decryption means for decrypting the encrypted image data using the additional data as a decryption key;
An image processing apparatus comprising: verification means for detecting falsification of the image data by generating unique data specific to the image from the image data decoded by the decoding means and comparing it with the additional data .
前記暗号化画像データに付加された識別子を分離する分離手段と、
前記識別子に対応する復号用データをネットワークを介してサーバ装置から取得する復号用データ取得手段と、
前記復号用データを復号鍵として、前記暗号化画像データを復号する復号手段と、
前記復号手段が復号した画像データから画像に固有の固有データを生成して、前記復号用データと比較することで、前記画像データの改竄を検知する検証手段とを有することを特徴とする画像処理装置。 Image data acquisition means for acquiring encrypted image data;
Separating means for separating the identifier added to the encrypted image data;
Decryption data acquisition means for acquiring the decryption data corresponding to the identifier from the server device via a network;
Decryption means for decrypting the encrypted image data using the decryption data as a decryption key;
Image processing characterized by comprising verification means for detecting falsification of the image data by generating unique data specific to the image from the image data decoded by the decoding means and comparing it with the decoding data apparatus.
前記生成した画像データから画像に固有の固有データを生成し、
前記固有データを暗号鍵として、前記画像データを暗号化し、
前記暗号化によって生成した暗号化画像データに前記固有データを付加することを特徴とする画像処理方法。 Generate image data,
Generate unique data specific to the image from the generated image data,
Using the unique data as an encryption key, encrypting the image data,
An image processing method, wherein the unique data is added to encrypted image data generated by the encryption.
前記生成した画像データから画像に固有の固有データを生成し、
前記固有データを暗号鍵として、前記画像データを暗号化し、
前記暗号化によって生成した暗号化画像データと前記固有データを関連付ける識別子を、前記暗号化画像データと前記固有データに付加することを特徴とする画像処理方法。 Generate image data,
Generate unique data specific to the image from the generated image data,
Using the unique data as an encryption key, encrypting the image data,
An image processing method, wherein an identifier for associating encrypted image data generated by the encryption with the unique data is added to the encrypted image data and the unique data.
前記暗号化画像データに付加された付加データを分離し、
前記付加データを復号鍵として、前記暗号化画像データを復号し、
前記復号によって得た画像データから画像に固有の固有データを生成して、前記付加データと比較することで、前記画像データの改竄を検知することを特徴とする画像処理方法。 Get encrypted image data,
Separating the additional data added to the encrypted image data;
Decrypting the encrypted image data using the additional data as a decryption key;
An image processing method comprising: generating unique data specific to an image from image data obtained by the decoding, and comparing the additional data with the additional data to detect tampering of the image data.
前記暗号化画像データに付加された識別子を分離し、
前記識別子に対応する復号用データをネットワークを介してサーバ装置から取得し、
前記復号用データを復号鍵として、前記暗号化画像データを復号し、
前記復号によって得た画像データから画像に固有の固有データを生成して、前記復号用データと比較することで、前記画像データの改竄を検知することを特徴とする画像処理方法。 Get encrypted image data,
Separating an identifier added to the encrypted image data;
Obtaining decryption data corresponding to the identifier from a server device via a network;
Using the decryption data as a decryption key, decrypting the encrypted image data,
An image processing method comprising: generating unique data specific to an image from image data obtained by the decoding, and comparing the decoded data with the decoding data to detect falsification of the image data.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006153986A JP2007325038A (en) | 2006-06-01 | 2006-06-01 | Image processing apparatus, and method thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006153986A JP2007325038A (en) | 2006-06-01 | 2006-06-01 | Image processing apparatus, and method thereof |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007325038A true JP2007325038A (en) | 2007-12-13 |
Family
ID=38857428
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006153986A Withdrawn JP2007325038A (en) | 2006-06-01 | 2006-06-01 | Image processing apparatus, and method thereof |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007325038A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008205881A (en) * | 2007-02-21 | 2008-09-04 | Kddi Corp | Copying controller, and copying control method and program |
CN111325175A (en) * | 2020-03-03 | 2020-06-23 | 北京三快在线科技有限公司 | Living body detection method, living body detection device, electronic apparatus, and storage medium |
-
2006
- 2006-06-01 JP JP2006153986A patent/JP2007325038A/en not_active Withdrawn
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008205881A (en) * | 2007-02-21 | 2008-09-04 | Kddi Corp | Copying controller, and copying control method and program |
CN111325175A (en) * | 2020-03-03 | 2020-06-23 | 北京三快在线科技有限公司 | Living body detection method, living body detection device, electronic apparatus, and storage medium |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8005213B2 (en) | Method, apparatus, and computer program for generating session keys for encryption of image data | |
US8571212B2 (en) | Image encrypting device, image decrypting device and method | |
JP3884955B2 (en) | Image verification system and image verification apparatus | |
US6999588B1 (en) | Image input apparatus, image input method, recording medium, and encryption processing program stored in computer-readable medium | |
US8995653B2 (en) | Generating a secret key from an asymmetric private key | |
US20070282749A1 (en) | Content distribution system | |
US9407439B2 (en) | Authentication system and authentication code convertor | |
JP2005159557A (en) | Scanner, scanner system, image protection method | |
JP2006237860A (en) | Method of generating a plurality of keys and tampering verification method, and apparatus, and storage medium and program | |
US7840817B2 (en) | Data processing apparatus and method | |
JP4379031B2 (en) | Information transmission method and information transmitting apparatus and information receiving apparatus used therefor | |
US8250661B2 (en) | Image processing apparatus, information processing apparatus, and methods thereof | |
JP2009200565A (en) | Digital multifunction machine | |
JP4290036B2 (en) | Information processing apparatus and print control apparatus | |
JP2007318699A (en) | Encryption transmission system, transmitter, receiver, transmission method, receiving method, and program | |
JP2007325038A (en) | Image processing apparatus, and method thereof | |
JP2007166568A (en) | Encryption transmission system, transmitter, receiver, transmission method, receiving method, and program | |
JP2007174395A (en) | Image processing apparatus and method thereof | |
JP2010219883A (en) | Image forming apparatus, and image forming method | |
US8817982B2 (en) | Image forming apparatus | |
JP6216662B2 (en) | ENCRYPTED COMMUNICATION DEVICE, ENCRYPTED COMMUNICATION SYSTEM, AND ENCRYPTED COMMUNICATION METHOD | |
JP2004184516A (en) | Digital data transmitting terminal | |
US20050286719A1 (en) | Generating entropy through image capture | |
CN100486297C (en) | Image processing apparatus, information processing apparatus, and methods thereof | |
JP4271165B2 (en) | Cryptographic communication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20090804 |