[go: up one dir, main page]

JP2000287065A - Image processing system - Google Patents

Image processing system

Info

Publication number
JP2000287065A
JP2000287065A JP11090253A JP9025399A JP2000287065A JP 2000287065 A JP2000287065 A JP 2000287065A JP 11090253 A JP11090253 A JP 11090253A JP 9025399 A JP9025399 A JP 9025399A JP 2000287065 A JP2000287065 A JP 2000287065A
Authority
JP
Japan
Prior art keywords
image
watermark key
watermark
image file
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11090253A
Other languages
Japanese (ja)
Inventor
Yasuhiro Mitsui
靖博 三井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP11090253A priority Critical patent/JP2000287065A/en
Priority to US09/539,421 priority patent/US7222235B1/en
Publication of JP2000287065A publication Critical patent/JP2000287065A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Processing Or Creating Images (AREA)
  • Image Processing (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a system at a low cost, where falsification of an image file is prevented, the falsification is easily detected and only a small processing load is enough for processing the image file. SOLUTION: This system is provided with an image processing unit 102(1) which provides an original picture C(1) resulting from imbedding electronic watermark information that can be extracted by using a watermark key, including authentication information which authenticates an image file from a legal server into an original image A(1) and provides the watermark key b 22(1) and with an image display device 105(1) which uses the watermark key served by the image processing units 102(1), extracts the electronic watermark information from the original image C(1), stores the original image C(1), whose falsification is discriminated by using the watermark key b 22(1) and the watermark key 22b(1) itself, extracts the electronic watermark information from the served original image by using the watermark key served by an image management server 103 properly serving the original image and the watermark key to a utility destination, and displays the original image C(1) whose falsification is discriminated by using the authentication information of the watermark key for a purpose of browsing.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、画像処理システム
に関し、さらに詳しくは、画像の改竄防止を実現する画
像処理システムに関する。なお、改竄とは、改変又は置
換の2つを意味する。改変とは、画像の中身を構成する
データの値を変更することをいう。置換とは、画像を別
のデータと置き換えることをいう。
[0001] 1. Field of the Invention [0002] The present invention relates to an image processing system, and more particularly, to an image processing system for preventing image falsification. In addition, falsification means two of modification or substitution. The alteration refers to changing the value of data constituting the contents of an image. Replacement refers to replacing an image with another data.

【0002】[0002]

【従来の技術】従来の画像処理システムでは、画像の管
理は、基本的に画像保管・処理装置におけるアクセスコ
ントロールによって行われていた。アクセス許可を管理
する方法では、画像ファイルの書き込みを禁止し読み出
しのみを可能にする等の制限を行って改竄を不能にする
ことによって行われていた。また、暗号化による管理方
法では、暗号システムと組み合わせたシステムを構成
し、画像を暗号化して復号キーと暗号化画像を保管し、
復号キーがなければ暗号化画像が復号できず、復号でき
なければ処理ができないという方法によって行われてい
た。
2. Description of the Related Art In a conventional image processing system, image management is basically performed by access control in an image storage / processing apparatus. In the method of managing the access permission, it has been performed by disabling tampering by restricting such as prohibiting writing of an image file and enabling only reading. In the management method using encryption, a system combined with an encryption system is configured, an image is encrypted, and a decryption key and an encrypted image are stored.
An encrypted image cannot be decrypted without a decryption key, and processing cannot be performed without decryption.

【0003】また、画像自体の暗号化とは別に、画像の
改竄を検出する方法として、画像データからメッセージ
・ダイジェスト、圧縮子やハッシュ値と呼ばれるデータ
の指紋とも呼ぶべき特徴的なビット・パターンを検証デ
ータとして作成して画像とは別に管理し、検証時に検証
しようとする画像から検証データを作成し、その値と管
理してあった検証データを比較し、異なる場合は改竄が
行われているという検証方法もあった。このような検証
データを作成するメッセージ・ダイジェスト関数として
もっとも広く使用されているのは、RSA社(米)のM
D2,MD4,MD5といった一連のアルゴリズムであ
る。
In addition to the encryption of the image itself, a method of detecting falsification of the image includes a characteristic bit pattern which is also called a fingerprint of data called a message digest, a compressor or a hash value from image data. It is created as verification data and managed separately from the image, verification data is created from the image to be verified at the time of verification, the value is compared with the managed verification data, and if different, tampering has been performed There was also a verification method. The most widely used message digest function for creating such verification data is RSA (USA) M
It is a series of algorithms such as D2, MD4, MD5.

【0004】検証データを作成して、検証時にその値の
比較によって改竄を検出するシステムでも、改竄画像か
ら検証データを作成し、画像と検証データの両方を摩り
替えることによって欺く事ができるため、検証データは
必ず暗号化されて使用される。暗号システムでは、一般
的に、暗号化と復号化を共通の秘密鍵(secret key)で
行う「共通鍵システム」、公開されている公開鍵(publ
ic key)とその鍵の所有者以外には秘密にされている秘
密鍵(private key )が使用され、一方の鍵で暗号化し
他方の鍵で復号化する「公開鍵システム」が使用され、
それに加えて認証を行うための電子署名が使用される。
「共通鍵システム」として代表的なものにDES(Data
Encryption Standard)システム、日本電信電話株式会
社のFEAL(Fast Encryption Algorithm )システ
ム、三菱電機株式会社のMISTYシステム等があり、
「公開鍵システム」として代表的なものにRSA社
(米)のRSA公開鍵システムがある。
[0004] Even in a system that creates verification data and detects tampering by comparing the values at the time of verification, it can be deceived by creating verification data from a falsified image and replacing both the image and the verification data. The verification data is always used after being encrypted. In a cryptographic system, generally, a “common key system” in which encryption and decryption are performed using a common secret key, and a public key (publ
ic key) and a private key that is kept secret except for the owner of the key. A "public key system" is used, which encrypts with one key and decrypts with the other key.
In addition, a digital signature for authentication is used.
DES (Data
Encryption Standard) system, Nippon Telegraph and Telephone Corporation's FEAL (Fast Encryption Algorithm) system, Mitsubishi Electric Corporation's MISTY system, etc.
A typical “public key system” is the RSA public key system of RSA (USA).

【0005】また、電子透かし技術はこれまで、日経エ
レクトロニクス 1997.2.24(no.683)に述べられているよ
うに、これまでの適用範囲のほとんどは「著作権保護」
の為であり、画像品質を損なわないように、そして埋め
込んだ透かしができるだけ消えないような実現方法が数
多く提案されてきた。この利用方法は、知覚し難く、画
像に変更を加えても消え難い電子透かしを使って、情報
を埋め込み、その情報を確認することによって著作権を
確認するというものであった。
[0005] In addition, as described in Nikkei Electronics 1997.2.24 (no.683), the digital watermarking technique has been mostly applied to "copyright protection".
For this reason, a number of implementation methods have been proposed so as not to impair the image quality and to prevent the embedded watermark from disappearing as much as possible. This method of use involves embedding information using a digital watermark that is difficult to perceive and that is indelible even if a change is made to the image, and confirms the copyright by confirming the information.

【0006】電子透かしの画像検証に対する適用とし
て、特開平10-208026 号公報に述べられるように、電子
透かしの一つの特徴であるステガノグラフィー(データ
隠蔽)によって、スタンピング情報を元画像に埋め込
み、その情報を抽出し、比較することによって、改竄を
検出するという技術も提案されている。電子透かしによ
る情報埋め込みはさまざまな用途が提案されており、著
作権情報以外にも、画像を作成した装置情報や、作成者
情報、使用者情報等のさまざまな管理情報を画像内に電
子透かしに埋め込むシステムが提案されている。
As an application of digital watermarking to image verification, as described in Japanese Patent Application Laid-Open No. 10-208026, stamping information is embedded in an original image by steganography (data hiding), which is one of the features of digital watermarking. A technique of extracting tampering and comparing the information to detect tampering has also been proposed. Various uses of information embedding using digital watermarks have been proposed.In addition to copyright information, various management information such as device information of the image created, creator information, and user information can be embedded in the image. Embedding systems have been proposed.

【0007】[0007]

【発明が解決しようとする課題】しかしながら、アクセ
ス権だけの操作では、特権ユーザーによる改竄は防止で
きず、また、画像を扱うすべての装置の完全なアクセス
権設定を実現することはコストのかかる作業が必要であ
った。暗号化による画像管理では、画像ファイル自体を
暗号化しているために、画像を表示するたびに、復号化
(及び再暗号化)の処理を行う必要があった。このた
め、特に、多量の画像を処理するシステムではその処理
負荷が大きくなってしまう問題点があった。また、画像
がシステム内に分散した複数のマシンで利用されるシス
テムでは、各マシン毎に復号化(及び再暗号化)の処理
が行われる為に、その処理の過程及び暗号・復号鍵の管
理並びに復号された画像の管理が万全であることは記し
がたく、セキュリティの甘いマシンを選んで不正を行い
やすいという問題点があった。
However, tampering by a privileged user cannot be prevented by an operation using only an access right, and it is a costly operation to realize complete access right setting for all devices that handle images. Was needed. In image management by encryption, since the image file itself is encrypted, it is necessary to perform decryption (and re-encryption) every time an image is displayed. For this reason, there is a problem that the processing load is increased particularly in a system that processes a large number of images. Also, in a system where images are used by a plurality of machines distributed in the system, since the processing of decryption (and re-encryption) is performed for each machine, the process of the processing and management of the encryption / decryption key are performed. In addition, it is hard to note that the management of the decrypted image is thorough, and there is a problem that it is easy to perform fraud by selecting a machine with low security.

【0008】さらに、メッセージ・ダイジェストといっ
た検証データを用いて改竄を検出する場合でも、検証デ
ータの管理に関して、検証データの保証を行うために、
検証データを管理する暗号システムが必要であり、上記
の画像の暗号化と同様の問題が生じていた。
Further, even when falsification is detected using verification data such as a message digest, in order to guarantee the verification data with respect to the management of the verification data,
An encryption system for managing the verification data is required, and the same problem as the above-described image encryption has occurred.

【0009】[0009]

【課題を解決するための手段】本発明の請求項1に記載
の発明は、正当な提供先からの画像ファイルであること
を認証する認証情報を含む透かしキーを用いて電子透か
し情報が抽出可能な画像ファイル及びその透かしキーを
提供する画像提供装置と、前記画像提供装置から提供さ
れた透かしキーを用いて前記画像提供装置から提供され
た画像ファイルから電子透かし情報を抽出し、透かしキ
ーの認証情報を用いて透かしキーの改竄の有無を判断す
るとともに、改竄の有無を判断した透かしキーを用いて
画像ファイルの改竄の有無を判断し、改竄の有無を判断
した画像ファイルを利用する画像利用装置とを備えたこ
とを構成上の特徴とする画像処理システムを提供する。
According to the first aspect of the present invention, digital watermark information can be extracted using a watermark key including authentication information for authenticating an image file from a valid provider. Providing an image file and its watermark key, extracting digital watermark information from the image file provided from the image providing device using the watermark key provided from the image providing device, and authenticating the watermark key. An image using apparatus that determines whether a watermark key has been tampered with information and determines whether an image file has been tampered with a watermark key that has been tampered with, and uses the image file that has been tampered with. And an image processing system characterized by having a configuration.

【0010】請求項2に記載の発明は、正当な提供先か
らの画像ファイルであることを認証する認証情報を含む
透かしキーを用いて電子透かし情報が抽出可能な画像フ
ァイルを提供する画像提供装置と、正当な提供先からの
画像ファイルであることを認証する機能の認証情報を含
む透かしキーを生成し、この透かしキーを用いて前記画
像提供装置から提供された画像ファイルから電子透かし
情報を抽出し、透かしキーの認証情報を用いて透かしキ
ーの改竄の有無を判断するとともに、改竄の有無を判断
した透かしキーを用いて画像ファイルの改竄の有無を判
断し、改竄の有無を判断した画像ファイルを利用する画
像利用装置とを備えたことを構成上の特徴とする画像処
理システムを提供する。
[0010] According to a second aspect of the present invention, there is provided an image providing apparatus for providing an image file from which digital watermark information can be extracted using a watermark key including authentication information for authenticating an image file from a valid destination. And generating a watermark key including authentication information of a function of authenticating an image file from a valid provider, and extracting digital watermark information from the image file provided from the image providing apparatus using the watermark key. And determining whether the watermark key has been tampered with using the watermark key authentication information, and determining whether the image file has been tampered with using the watermark key determined to have been tampered with. An image processing system is provided, which comprises an image using apparatus that uses the image processing apparatus.

【0011】請求項3に記載の発明は、正当な提供先か
らの画像ファイルであることを認証する認証情報を含む
透かしキーを生成し、この透かしキーを用いて抽出可能
な電子透かし情報を画像ファイルに埋め込み、これら画
像ファイルと透かしキーを提供する画像提供装置と、前
記画像提供装置から提供された透かしキーを用いて前記
画像提供装置から提供された画像ファイルから電子透か
し情報を抽出し、透かしキーの認証情報を用いて透かし
キーの改竄の有無を判断するとともに、改竄の有無を判
断した透かしキーを用いて画像ファイルの改竄の有無を
判断し、改竄の有無を判断した画像ファイルと前記透か
しキーを記憶しておき、適宜画像ファイルと透かしキー
を利用先に提供する画像管理装置と、この画像管理装置
から提供された透かしキーを用いて前記画像管理装置か
ら提供された画像ファイルから電子透かし情報を抽出
し、透かしキーの認証情報を用いて透かしキーの改竄の
有無を判断するとともに、改竄の有無を判断した透かし
キーを用いて画像ファイルの改竄の有無を判断し、改竄
の有無を判断した画像ファイルを利用する画像利用装置
とを備えたことを構成上の特徴とする画像処理システム
を提供する。
According to the third aspect of the present invention, a watermark key including authentication information for authenticating an image file from a valid provider is generated, and digital watermark information which can be extracted using the watermark key is converted to an image file. Embedded in a file, an image providing apparatus that provides these image files and a watermark key, and extracting digital watermark information from the image file provided by the image providing apparatus using the watermark key provided by the image providing apparatus; The falsification of the watermark key is determined using the authentication information of the key, and the falsification of the image file is determined using the watermark key that has determined the falsification. An image management device that stores a key and appropriately provides an image file and a watermark key to a user, and a transparency provided by the image management device. The digital watermark information is extracted from the image file provided from the image management apparatus using the watermark key, the watermark key is used to determine whether the watermark key has been tampered with using the watermark key authentication information, and to determine whether the watermark key has been tampered with. The present invention provides an image processing system characterized by comprising: an image utilization device that determines whether or not an image file has been tampered with using the image file and uses the image file that has been determined to have been tampered with.

【0012】請求項4に記載の発明は、正当な提供先か
らの画像ファイルであることを認証する認証情報を含む
透かしキーを生成し、この透かしキーを用いて抽出可能
な電子透かし情報を画像ファイルに埋め込み、この画像
ファイルを提供する画像提供装置と、正当な提供先から
の画像ファイルであることを認証する認証情報を含む透
かしキーを生成し、この透かしキーを用いて前記画像提
供装置から提供された画像ファイルから電子透かし情報
を抽出し、透かしキーの認証情報を用いて透かしキーの
改竄の有無を判断するとともに、改竄の有無を判断した
透かしキーを用いて画像ファイルの改竄の有無を判断
し、改竄の有無を判断した画像ファイルを記憶してお
き、この画像ファイルを利用先に提供する画像管理装置
と、正当な提供先からの画像ファイルであることを認証
する認証情報を含む透かしキーを生成し、この透かしキ
ーを用いて前記画像提供装置から提供された画像ファイ
ルから電子透かし情報を抽出し、透かしキーの認証情報
を用いて透かしキーの改竄の有無を判断するとともに、
改竄の有無を判断した透かしキーを用いて画像ファイル
の改竄の有無を判断し、改竄の有無を判断した画像ファ
イルを利用する画像利用装置とを備えたことを構成上の
特徴とする画像処理システムを提供する。
According to a fourth aspect of the present invention, a watermark key including authentication information for authenticating an image file from a valid destination is generated, and digital watermark information that can be extracted using the watermark key is converted to an image file. Embedding in a file, an image providing apparatus that provides the image file, and a watermark key including authentication information for authenticating the image file from a valid providing destination are generated, and the image providing apparatus uses the watermark key to generate a watermark key. The digital watermark information is extracted from the provided image file, the presence / absence of falsification of the watermark key is determined using the authentication information of the watermark key, and the presence / absence of falsification of the image file is determined using the watermark key that has been determined whether the falsification is performed. The image file that has been judged and tampered with is stored, and an image management device that provides the image file to the use destination and a valid supply destination A watermark key including authentication information for authenticating the image file is generated, digital watermark information is extracted from the image file provided by the image providing apparatus using the watermark key, and the watermark key is extracted using the authentication information of the watermark key. Determine whether the watermark key has been tampered with,
An image processing system characterized in that it comprises: an image using device that determines whether or not an image file has been tampered with a watermark key that has determined whether or not tampered, and uses the image file that has been determined to have been tampered. I will provide a.

【0013】請求項5に記載の発明は、正当な提供先か
らの画像ファイルであることを認証する認証情報を含む
透かしキーを生成し、この透かしキーを用いて抽出可能
な電子透かし情報を画像ファイルに埋め込み、この画像
ファイルを提供する画像提供装置と、正当な提供先から
の画像ファイルであることを認証する認証情報を含む透
かしキーを生成し、この透かしキーを用いて前記画像提
供装置から提供された画像ファイルから電子透かし情報
を抽出し、透かしキーの認証情報を用いて透かしキーの
改竄の有無を判断するとともに、改竄の有無を判断した
透かしキーを用いて画像ファイルの改竄の有無を判断
し、改竄の有無を判断した画像ファイルを記憶してお
き、正当な提供先からの画像ファイルであることを認証
する認証情報を含む付随情報を画像ファイルに付随さ
せ、利用先から画像ファイルのアクセスがあった場合
に、その画像ファイルとともに付随情報を利用先に提供
する画像管理装置と、付随情報から認証情報を認識し
て、この認証情報を含む透かしキーを生成し、この透か
しキーを用いて画像管理装置から提供された画像ファイ
ルから電子透かし情報を抽出し、透かしキーの認証情報
を用いて透かしキーの改竄の有無を判断するとともに、
改竄の有無を判断した透かしキーを用いて画像ファイル
の改竄の有無を判断し、改竄の有無を判断した画像ファ
イルを利用する画像利用装置とを備えたことを構成上の
特徴とする画像処理システムを提供する。
According to a fifth aspect of the present invention, a watermark key including authentication information for authenticating an image file from a valid provider is generated, and digital watermark information that can be extracted using the watermark key is extracted from the image file. Embedding in a file, an image providing apparatus that provides this image file, and a watermark key including authentication information for authenticating that the image file is from a valid provider is generated, and the image providing apparatus uses the watermark key to generate a watermark key. The digital watermark information is extracted from the provided image file, the presence / absence of falsification of the watermark key is determined using the authentication information of the watermark key, and the presence / absence of falsification of the image file is determined using the watermark key that has been determined whether the falsification is performed. The image file that has been judged and tampered with is stored, and an attachment including authentication information for authenticating that the image file is from an authorized provider is stored. The information is attached to the image file, and when the image file is accessed from the user, the image management device that provides the image file together with the additional information to the user, and the authentication information is recognized from the additional information, and the authentication is performed. Generate a watermark key containing information, extract digital watermark information from the image file provided by the image management device using the watermark key, determine whether the watermark key has been tampered with using the watermark key authentication information, ,
An image processing system characterized in that it comprises: an image using device that determines whether or not an image file has been tampered with a watermark key that has determined whether or not tampered, and uses the image file that has been determined to have been tampered. I will provide a.

【0014】請求項6に記載の発明は、請求項1におい
て、画像利用装置では、正当な提供先からの画像ファイ
ルであることを認証する認証情報を生成し、この認証情
報と、提供された透かしキーから抽出した認証情報とを
比較して提供された透かしキーの正当性を認証すること
を構成上の特徴とする画像処理システムを提供する。請
求項7に記載の発明は、請求項3において、画像管理装
置では、正当な提供先からの画像ファイルであることを
認証する認証情報を生成し、この認証情報と、提供され
た透かしキーから抽出した認証情報とを比較して提供さ
れた透かしキーの正当性を認証することを構成上の特徴
とする画像処理システムを提供する。
According to a sixth aspect of the present invention, in the first aspect, the image using apparatus generates authentication information for authenticating an image file from a valid destination, and provides the authentication information and the provided authentication information. There is provided an image processing system having a configuration characteristic of authenticating the validity of a provided watermark key by comparing authentication information extracted from the watermark key with the authentication information. According to a seventh aspect of the present invention, in the third aspect, the image management device generates authentication information for authenticating the image file from a valid destination, and generates the authentication information from the authentication information and the provided watermark key. There is provided an image processing system characterized in that the authenticity of a provided watermark key is compared with extracted authentication information to authenticate the configuration.

【0015】請求項8に記載の発明は、請求項3におい
て、画像利用装置では、正当な提供先からの画像ファイ
ルであることを認証する認証情報を生成し、この認証情
報と、提供された透かしキーから抽出した認証情報とを
比較して提供された透かしキーの正当性を認証すること
を構成上の特徴とする画像処理システムを提供する。請
求項9に記載の発明は、請求項3において、画像管理装
置は、提供された透かしキーに含まれる認証情報を画像
ファイルに付随する付随情報に含めて、その付随情報を
画像ファイルとともに利用先に提供し、画像利用装置で
は、付随情報から認証情報を認識して、この認証情報を
含む透かしキーを生成し、この透かしキーを用いて画像
管理装置から提供された画像ファイルから電子透かし情
報を抽出して改竄の有無を判断し、改竄の有無を判断し
た画像ファイルを利用するようにしたことを構成上の特
徴とする画像処理システムを提供する。
According to an eighth aspect of the present invention, in the third aspect, the image using apparatus generates authentication information for authenticating the image file from a valid destination, and the authentication information and the provided authentication information are provided. There is provided an image processing system having a configuration characteristic of authenticating the validity of a provided watermark key by comparing authentication information extracted from the watermark key with the authentication information. According to a ninth aspect of the present invention, in the third aspect, the image management device includes the authentication information included in the provided watermark key in the accompanying information attached to the image file, and uses the accompanying information together with the image file in the usage destination. The image using apparatus recognizes the authentication information from the accompanying information, generates a watermark key including the authentication information, and uses the watermark key to convert the electronic watermark information from the image file provided from the image management apparatus. Provided is an image processing system characterized by extracting and determining whether there is tampering, and using an image file determined to have tampering.

【0016】請求項10に記載の発明は、請求項1から
請求項9のいずれかにおいて、認証情報には、画像ファ
イルの提供先を識別する提供先識別情報又は画像ファイ
ルを識別する画像識別情報を含むことを構成上の特徴と
する画像処理システムを提供する。なお、認証情報の提
供先識別情報には、例えば、提供先の画像提供装置を識
別する装置識別情報、提供先の画像提供装置のMACア
ドレス、提供先の画像提供装置が所属するシステムを識
別するシステム識別情報や画像ファイルの作成者を識別
する作成者識別情報がある。提供先識別情報は、データ
サイズ可変なハッシュ値で表すようにしてもよい。ま
た、認識情報の画像識別情報には、例えば、画像提供装
置が画像ファイルを画像利用装置に提供する毎に繰り上
がるカウント数、画像提供装置が画像ファイルを画像利
用装置に提供する毎に一方向ハッシュ関数によって更新
するハッシュ値、画像提供装置が画像ファイルファイル
を作成したファイル作成時間等の時間情報がある。ま
た、請求項6又は請求項9に記載の付随情報には、例え
ば、画像ファイルのファイル名がある。
According to a tenth aspect of the present invention, in any one of the first to ninth aspects, the authentication information includes provision destination identification information for identifying a provision destination of the image file or image identification information for identifying the image file. And an image processing system characterized by including the following. The providing destination identification information of the authentication information includes, for example, device identification information for identifying the providing destination image providing device, the MAC address of the providing destination image providing device, and identifying the system to which the providing destination image providing device belongs. There are system identification information and creator identification information for identifying the creator of the image file. The provision destination identification information may be represented by a hash value with a variable data size. Further, the image identification information of the recognition information includes, for example, a count number that increases each time the image providing apparatus provides the image file to the image using apparatus, and a one-way count every time the image providing apparatus provides the image file to the image using apparatus. There is a hash value to be updated by the hash function, and time information such as a file creation time when the image providing device creates the image file file. The accompanying information according to claim 6 or 9 includes, for example, a file name of an image file.

【0017】[0017]

【発明の実施の形態】以下、図面を参照して、本発明の
実施の形態を説明する。なお、これによりこの発明が限
定されるものではない。 第1の実施の形態 図1は、第1の実施の形態の画像処理システムのネット
ワーク構成図である。
Embodiments of the present invention will be described below with reference to the drawings. It should be noted that the present invention is not limited by this. First Embodiment FIG. 1 is a network configuration diagram of an image processing system according to a first embodiment.

【0018】この画像処理システムでは、画像入力装置
101(1) 〜(M) で取り込まれた画像は、画像処理装置
102(1) 〜(M) 、画像管理サーバ103及びネットワ
ーク104を介して画像表示装置105(1) 〜(N) のそ
れぞれで表示されるようになっている。なお、以下の説
明では、画像入力装置101(1) 〜(M) のm番目を画像
入力装置101(m) とし、画像処理装置102(1) 〜
(M) のm番目を画像処理装置102(m) とし、画像表示
装置105(1) 〜(N) のn番目を画像表示装置105
(n) とする。
In this image processing system, images captured by the image input devices 101 (1) to (M) are transferred to the image processing devices 102 (1) to (M) via the image management server 103 and the network 104. The information is displayed on each of the display devices 105 (1) to 105 (N). In the following description, the m-th image input device 101 (1) to (M) is referred to as the image input device 101 (m), and the image processing devices 102 (1) to
The m-th of (M) is the image processing device 102 (m), and the n-th of the image display devices 105 (1)-(N) is the image display device 105 (m).
(n).

【0019】前記画像入力装置101(m) は、画像を取
り込んで電子データ化する装置であり、通常スキャナや
電子カメラによって構成され、取り込まれた画像データ
を元画像A(m) として出力する。前記画像処理装置10
2(m) は、前記画像入力装置101(m) からの元画像A
(m) をそれぞれ入力し、この元画像A(m) に電子透かし
を埋め込んだ原本画像C(m) と暗号化した透かしキーb
22(m) を対にして出力する機能を有する。
The image input device 101 (m) is a device which captures an image and converts it into electronic data, and is usually constituted by a scanner or an electronic camera, and outputs the captured image data as an original image A (m). The image processing device 10
2 (m) is the original image A from the image input device 101 (m).
(m), an original image C (m) in which a digital watermark is embedded in the original image A (m), and an encrypted watermark key b
22 (m) is output as a pair.

【0020】図2に、第1の実施の形態の画像処理装置
の機能ブロック構成図を示す。この画像処理装置102
(m) は、電子透かし埋め込み部21(m) と透かしキー生
成部22(m) と暗号部23(m) とを有している。前記電
子透かし埋め込み部21(m)は、元画像A(m) に対する
改竄を検出するための電子透かしを透かしキーB22(m)
を用いて元画像A(m) に埋め込んだ原本画像C(m) を出
力する。前記透かしキー生成部22(m) は、前記透かし
キーB22(m) を生成する。ここで、透かしキーB22(m)
は、本実施の形態では、電子透かしの埋め込み・検証の
両方に使用できる共通キーとして説明するが、埋め込み
と検証とが相違するようにしてもよい。
FIG. 2 shows a functional block diagram of the image processing apparatus according to the first embodiment. This image processing device 102
(m) includes a digital watermark embedding unit 21 (m), a watermark key generation unit 22 (m), and an encryption unit 23 (m). The digital watermark embedding unit 21 (m) transmits a digital watermark for detecting tampering to the original image A (m) to a watermark key B22 (m).
To output the original image C (m) embedded in the original image A (m). The watermark key generation unit 22 (m) generates the watermark key B22 (m). Here, the watermark key B22 (m)
In this embodiment, is described as a common key that can be used for both embedding and verification of a digital watermark, but embedding and verification may be different.

【0021】なお、元画像A(m) と原本画像C(m) と透
かしキーB22(m) が簡単に手に入るとすると、いろいろ
な元画像A(m) とその原本画像C(m) の差分と透かしキ
ーB22(m) の関係を調べることによって、電子透かしの
埋め込み方式の解析が容易になり、原本画像C(m) の改
竄や偽造の容易性を高めることになる。このため、透か
しキーB22(m) はオリジナルの状態で流通しないシステ
ム構成が好ましく、ここでは、透かしキーB22(m) の生
成にRSA等の公開鍵システムを用いて、透かしキーB
22(m) のやり取りを行う場合を想定する。
If the original image A (m), the original image C (m) and the watermark key B22 (m) can be easily obtained, various original images A (m) and their original images C (m) By examining the relationship between the difference between the digital watermark and the watermark key B22 (m), the analysis of the digital watermark embedding method is facilitated, and the falsification and forgery of the original image C (m) is enhanced. For this reason, it is preferable that the watermark key B22 (m) is not distributed in the original state and the system is not circulated. In this case, a public key system such as RSA is used to generate the watermark key B22 (m).
Assume a case of 22 (m) exchange.

【0022】図3に、第1の実施の形態の画像処理装置
の透かしキー生成部の機能ブロック構成図を示す。この
透かしキー生成部22(m) は、認証情報生成手段24
(m) と透かしキー生成手段25(m) とを有している。前
記認証情報生成手段24(m) は、正当な提供先からの画
像ファイルであることを認証する認証情報を生成する機
能を有する。認証情報は、画像ファイルの提供先を識別
するための提供先識別情報と画像ファイルを識別する画
像識別情報とがある。ここでは、提供先である画像処理
装置102(m) を識別するための装置識別値D24a(m)と
元画像A(m) を識別するための画像識別値D24b(m)とを
使用する。また、認証情報生成手段24(m) には、装置
識別値D24a(m)を記憶する装置識別値記憶部24a(m)
と、元画像A(m) をナンバリングするための画像識別値
D24b(m)を元画像A(m) の処理毎に繰り上がるカウント
数として出力する画像カウンタ24b(m) とを備えてあ
る。前記透かしキー生成手段25(m) は、装置識別値D
24a(m)と画像識別値D24b(m)とを含む透かしキーB22
(m) を生成する。例えば、装置識別値D24a(m)を「KK
K FJI123」とし、画像識別値D24b(m)を「01
234567」とした場合、単純にそれぞれを繋ぎ合わ
せた「KKK FJI12301234567」を含む
透かしキーB22(m) を生成する。なお、装置識別値D24
a(m)としては、画像処理装置102(m) 内のソフトウェ
アやハードウェアに設定した値を使用することができ
る。
FIG. 3 shows a functional block diagram of the watermark key generation unit of the image processing apparatus according to the first embodiment. The watermark key generation unit 22 (m)
(m) and watermark key generation means 25 (m). The authentication information generating means 24 (m) has a function of generating authentication information for authenticating that the image file is from an authorized destination. The authentication information includes provider identification information for identifying the provider of the image file and image identification information for identifying the image file. Here, an apparatus identification value D24a (m) for identifying the image processing apparatus 102 (m) that is the providing destination and an image identification value D24b (m) for identifying the original image A (m) are used. The authentication information generating means 24 (m) has a device identification value storage unit 24a (m) for storing the device identification value D24a (m).
And an image counter 24b (m) that outputs an image identification value D24b (m) for numbering the original image A (m) as a count number incremented every time the original image A (m) is processed. The watermark key generation means 25 (m) has a device identification value D
A watermark key B22 including 24a (m) and an image identification value D24b (m)
(m) is generated. For example, the device identification value D24a (m) is changed to "KK
K FJI123 ”and the image identification value D24b (m) as“ 01
In the case of "234567", a watermark key B22 (m) including "KKK FJI12301234567" which is simply connected to each other is generated. The device identification value D24
As a (m), a value set in software or hardware in the image processing apparatus 102 (m) can be used.

【0023】図2に戻って、前記暗号部23(m) は、透
かしキーB22(m) を暗号化して透かしキーb22(m) を出
力する。そして、画像処理装置102(m) は、原本画像
C(m) と透かしキーb22(m) とを対にして出力する。図
1に戻って、前記画像管理サーバ103は、前記画像処
理装置102(m) から送られてきた原本画像C(m) と透
かしキーb22(m) を保存・管理するサーバであり、通常
のデータベースやワークフローシステムとして構築さ
れ、原本画像C(m) と透かしキーb22(m) とを対にして
管理する。
Returning to FIG. 2, the encryption section 23 (m) encrypts the watermark key B22 (m) and outputs a watermark key b22 (m). Then, the image processing apparatus 102 (m) outputs the original image C (m) and the watermark key b22 (m) as a pair. Returning to FIG. 1, the image management server 103 is a server that stores and manages the original image C (m) and the watermark key b22 (m) sent from the image processing apparatus 102 (m). It is constructed as a database or a workflow system, and manages the original image C (m) and the watermark key b22 (m) in pairs.

【0024】図4に、第1の実施の形態の画像管理サー
バの機能ブロック構成図を示す。この画像管理サーバ1
03は、電子透かし検証部31と、認証情報・検出検証
部33と、認証情報生成手段34(1) 〜(M) (以下、m
番目を認証情報生成手段34(m) という。)と、復号部
36と、記憶制御部37と、暗号部38とを有してい
る。前記電子透かし検証部31は、画像処理装置102
(m) から提供された原本画像C(m) を提供された透かし
キーB22(m) を用いて電子透かしが抽出できるか否かを
検証する。透かしキーB22(m) が正当なものである場
合、原本画像C(m)から電子透かしが抽出できても改竄
が検出されれば改竄が行われているということが分か
り、抽出できなければ原本画像C(m) が置換されている
ことが分かる。前記認証情報・検出検証部33は、透か
しキーB22(m) から前記装置識別値D24a(m)及び前記画
像識別値D24b(m)を抽出し、各認証情報生成手段34
(m) で生成される装置識別値D34a(1)〜(M) (以下、m
番目を装置識別値D34a(m)という。)と画像識別値D34
b(1)〜(M) (以下、m番目を画像識別値D34b(m)とい
う。)と比較を行うことによって、提供された透かしキ
ーB22(m) が正当なものであるかどうかを検証する。前
記認証情報生成手段34(m) は、正当な提供先からの画
像ファイルであることを認証する認証情報を生成する機
能を有する。認証情報は、画像ファイルの提供先を識別
するための提供先識別情報と画像ファイルを識別する画
像識別情報とがある。ここでは、提供先である画像処理
装置102(m) を識別するための前記装置識別値D24a
(m)と同一の装置識別値D34a(m)と、元画像A(m) を識
別するための前記画像識別値D24b(m)と同一の画像識別
値D34b(m)とを使用する。また、前記認証情報生成手段
34(m) には、装置識別値D34a(m)を記憶する装置識別
値記憶部34a(m) と、元画像A(m) をナンバリングす
るための画像識別値D34b(m)を原本画像C(m)の処理毎
に繰り上がるカウント数として出力する画像カウンタ3
4b(m) とを備えてある。なお、装置識別値D34a(m)の
装置識別値記憶部34a(m) への記憶や画像カウンタ3
4b(m) のセットは、システム運用開始時又は運用中に
予め行っておく。
FIG. 4 shows a functional block diagram of the image management server according to the first embodiment. This image management server 1
03 denotes an electronic watermark verification unit 31, an authentication information / detection verification unit 33, and authentication information generation units 34 (1) to (M) (hereinafter, m
The third is referred to as authentication information generating means 34 (m). ), A decryption unit 36, a storage control unit 37, and an encryption unit 38. The digital watermark verification unit 31 includes an image processing device 102
It is verified whether or not an electronic watermark can be extracted from the original image C (m) provided from (m) by using the provided watermark key B22 (m). If the watermark key B22 (m) is valid, then even if a digital watermark can be extracted from the original image C (m), if tampering is detected, it is known that tampering has been performed. It can be seen that the image C (m) has been replaced. The authentication information / detection verification unit 33 extracts the device identification value D24a (m) and the image identification value D24b (m) from the watermark key B22 (m), and
The device identification values D34a (1) to (M) generated by (m) (hereinafter, m
The third is referred to as a device identification value D34a (m). ) And the image identification value D34
b (1) to (M) (hereinafter, the m-th is referred to as an image identification value D34b (m)) to verify whether the provided watermark key B22 (m) is valid. I do. The authentication information generating means 34 (m) has a function of generating authentication information for authenticating an image file from a valid destination. The authentication information includes provider identification information for identifying the provider of the image file and image identification information for identifying the image file. Here, the device identification value D24a for identifying the image processing device 102 (m) that is the providing destination.
The same device identification value D34a (m) as (m) and the same image identification value D34b (m) as the image identification value D24b (m) for identifying the original image A (m) are used. The authentication information generating means 34 (m) has a device identification value storage unit 34a (m) for storing a device identification value D34a (m), and an image identification value D34b for numbering the original image A (m). An image counter 3 that outputs (m) as a count number incremented for each processing of the original image C (m)
4b (m). The storage of the device identification value D34a (m) in the device identification value storage unit 34a (m) and the image counter 3
The setting of 4b (m) is performed in advance at the start of system operation or during system operation.

【0025】前記復号部36は、画像処理装置102
(m) から送られてきた暗号化された透かしキーb22(m)
を元の透かしキーB22(m) に復号する。前記記憶制御部
37は、原本画像C(m) と透かしキーB22(m) とを対に
して管理する。前記暗号部38は、前記画像表示装置1
05(n) 毎に応じて透かしキーB22(m) を暗号化した透
かしキーb22(n) を生成する。そして、画像管理サーバ
103は、原本画像C(m) とともに透かしキーb22(n)
をそれぞれ対にして、各画像表示装置105(n)に送る
(図1参照)。なお、ここでは、画像処理装置102
(m) で処理された原本画像C(M) が、画像管理サーバ1
03を介して画像表示装置105(n) まで送られ表示さ
れる場合は、画像処理装置102(m) での画像処理回数
と画像表示装置105(n) での表示回数が同じであるこ
とを想定する。この想定は、以下の各実施の形態でも同
様とする。
The decoding unit 36 includes an image processing device 102
The encrypted watermark key b22 (m) sent from (m)
To the original watermark key B22 (m). The storage controller 37 manages the original image C (m) and the watermark key B22 (m) as a pair. The encryption unit 38 is configured to include the image display device 1
A watermark key b22 (n) is generated by encrypting the watermark key B22 (m) in accordance with every 05 (n). Then, the image management server 103 sends the watermark key b22 (n) together with the original image C (m).
Are sent to each image display device 105 (n) in pairs (see FIG. 1). Note that here, the image processing apparatus 102
The original image C (M) processed in (m) is stored in the image management server 1
When the image is sent to the image display device 105 (n) via the display device 03 and displayed, it is determined that the number of times of image processing in the image processing device 102 (m) is the same as the number of times of display in the image display device 105 (n). Suppose. This assumption is applied to the following embodiments.

【0026】図1に戻って、前記ネットワーク104
は、例えば、LANやWAN等で構築されるネットワー
クである。前記画像表示装置105(n) は、原本画像C
(m) を表示利用する装置である。図5に、第1の実施の
形態の画像表示装置の機能ブロック構成図を示す。この
画像表示装置105(n) は、電子透かし検証部51(n)
と、認証情報抽出・検証部53(n) と、認証情報生成手
段54(1) 〜(M) (以下、m番目を認証情報生成手段5
4(m) という。)と、復号部56(n) と、表示制御部5
9(n) とを有している。前記電子透かし検証部51(n)
は、画像管理サーバ103から提供された原本画像C
(m) を提供された透かしキーB22(m) を用いて電子透か
しが抽出できるか否かを検証する。透かしキーB22(m)
が正当なものである場合、原本画像C(m) から電子透か
しが抽出できても改竄が検出されれば改竄が行われてい
るということが分かり、抽出できなければ原本画像C
(m) が置換されていることが分かる。前記認証情報・検
出検証部53(n) は、透かしキーB22(m) から前記装置
識別値D24a(m)及び前記画像識別値D24b(m)を抽出し、
認証情報生成手段54(n)で生成される装置識別値D54a
(m)と画像識別値D54b(m)と比較を行うことによって、
提供された透かしキーB22(m) が正当なものであるかど
うかを検証する。前記認証情報生成手段54(m) は、正
当な提供先からの画像ファイルであることを認証する認
証情報を生成する機能を有する。認証情報は、画像ファ
イルの提供先を識別するための提供先識別情報と画像フ
ァイルを識別する画像識別情報とがある。ここでは、提
供先である画像処理装置102(m) を識別するための前
記装置識別値D24a(m)と同一の装置識別値D54a(m)と元
画像A(m) を識別するための前記画像識別値D24b(m)と
同一の画像識別値D54b(m)とを使用する。また、前記認
証情報生成手段54(m) には、装置識別値D54a(m)を記
憶する装置識別値記憶部54a(m) と、元画像A(m) が
送られて来た順番をナンバリングするための画像識別値
D54b(m)を原本画像C(m)の処理毎に繰り上がるカウン
ト数として出力する画像カウンタ54b(m) とを備えて
ある。なお、装置識別値D54a(m)の装置識別値記憶部5
4a(m) への記憶や画像カウンタ54b(m) のセット
は、システム運用開始時又は運用中に予め行っておく。
Returning to FIG. 1, the network 104
Is a network constructed by, for example, a LAN or a WAN. The image display device 105 (n) displays the original image C
This is a device that displays and uses (m). FIG. 5 shows a functional block configuration diagram of the image display device according to the first embodiment. The image display device 105 (n) includes a digital watermark verification unit 51 (n)
Authentication information extraction / verification unit 53 (n); authentication information generation means 54 (1) to (M) (hereinafter, the m-th authentication information generation means 5
4 (m). ), The decoding unit 56 (n), and the display control unit 5
9 (n). The digital watermark verification unit 51 (n)
Is the original image C provided from the image management server 103.
(m) is used to verify whether or not a digital watermark can be extracted using the provided watermark key B22 (m). Watermark key B22 (m)
Is legitimate, the falsification is detected if the digital watermark can be extracted from the original image C (m), indicating that falsification has been performed.
It can be seen that (m) has been replaced. The authentication information / detection verification unit 53 (n) extracts the device identification value D24a (m) and the image identification value D24b (m) from the watermark key B22 (m),
Device identification value D54a generated by authentication information generating means 54 (n)
By comparing (m) with the image identification value D54b (m),
It verifies whether the provided watermark key B22 (m) is valid. The authentication information generation unit 54 (m) has a function of generating authentication information for authenticating that the image file is from an authorized destination. The authentication information includes provider identification information for identifying the provider of the image file and image identification information for identifying the image file. Here, the same device identification value D54a (m) as the device identification value D24a (m) for identifying the image processing device 102 (m) that is the providing destination and the above-described device identification value for identifying the original image A (m). The same image identification value D54b (m) as the image identification value D24b (m) is used. The authentication information generating means 54 (m) has a device identification value storage unit 54a (m) for storing a device identification value D54a (m), and a number in which the order in which the original image A (m) was sent is numbered. And an image counter 54b (m) that outputs an image identification value D54b (m) for performing the processing as a count number incremented for each processing of the original image C (m). The device identification value storage unit 5 stores the device identification value D54a (m).
The storage in the memory 4a (m) and the setting of the image counter 54b (m) are performed in advance at the start of system operation or during operation.

【0027】前記復号部56(n) は、画像管理サーバ1
03から送られてきた暗号化された透かしキーb22(n)
を元の透かしキーB22(m) に復号する。前記表示制御部
59(n) は、提供された原本画像C(m) を図示しないC
RT等の表示部に表示させる。次に、上記構成の画像処
理システムの画像処理の流れを説明する。図1〜図5を
適宜参照するものとする。
The decoding section 56 (n) is provided in the image management server 1
03 encrypted watermark key b22 (n)
To the original watermark key B22 (m). The display control unit 59 (n) converts the provided original image C (m) into a C (not shown).
It is displayed on a display unit such as an RT. Next, a flow of image processing of the image processing system having the above configuration will be described. 1 to 5 will be referred to as appropriate.

【0028】まず、画像入力装置101(m) によって取
り込まれた電子データ化した元画像A(m) は、画像処理
装置102(m) に入力される。次に、画像処理装置10
2(m) では、透かしキー生成部22(m) で電子透かしの
埋め込みのための透かしキーB22(m) を生成し、その透
かしキーB22(m) を使用して電子透かし埋め込み部21
(m) で電子透かしを埋め込んだ原本画像C(m)を生成す
る。また、画像処理装置102(m) では、暗号部23
(m) が、画像管理サーバ103の公開鍵を使用して生成
した透かしキーB22(m) を透かしキーb22(m) に暗号化
する。そして、画像処理装置102(m) は、原本画像C
(m) と透かしキーb22(m) とを対にして画像管理サーバ
103に送る。
First, an original image A (m) converted into electronic data and captured by the image input device 101 (m) is input to the image processing device 102 (m). Next, the image processing apparatus 10
2 (m), a watermark key generation unit 22 (m) generates a watermark key B22 (m) for embedding a digital watermark, and uses the watermark key B22 (m) to generate a digital watermark embedding unit 21 (m).
(m) generates an original image C (m) in which a digital watermark is embedded. In the image processing apparatus 102 (m), the encryption unit 23
(m) encrypts the watermark key B22 (m) generated using the public key of the image management server 103 into the watermark key b22 (m). Then, the image processing device 102 (m)
(m) and the watermark key b22 (m) are sent to the image management server 103 in pairs.

【0029】次に、画像管理サーバ103では、復号部
36が送られてきた透かしキーb22(m) を画像管理サー
バ103の秘密鍵を用いて復号し、電子透かし検証部3
1が復号された透かしキーB22(m) を使用して原本画像
C(m) の電子透かしの検証を行い、抽出できた場合に
は、送られてきた原本画像C(m) の改竄が行われていな
いということの確認を行う。また、画像管理サーバ10
3では、認証情報・検出検証部33が、復号された透か
しキーB22(m) から装置識別値D24a(m)及び画像識別値
D24b(m)を分離し、認証情報生成手段34(m) によって
生成される装置識別値D34a(m)及び画像識別値D34b(m)
のそれぞれと比較する。この比較の結果、装置識別値D
24a(m)と装置識別値D34a(m)とが一致するとともに画像
識別値D24b(m)と画像識別値D34b(m)とが一致した場合
には、提供された透かしキーB22(m) が正当な提供者か
ら提供された正当なものであると判断する。なお、両方
とも一致しない場合や一方が一致しない場合は、正当な
提供先からの透かしキーB22(m) が改竄された不正なも
のであると判断する。さらに、画像管理サーバ103で
は、前記記憶制御部37が改竄の行われていない原本画
像C(m) と透かしキーB22(m) とを対にして管理する。
ここで、画像管理サーバ103は、電子透かしが抽出で
きない場合や電子透かしが抽出できたが改竄が検出され
た場合には、その原本画像C(m) は正当なものでないた
め、改竄検出の警告を表示等により報知して、その原本
画像C(m) の表示を行わないことで、改竄画像による不
正を防止できる。そして、前記画像表示装置105(n)
から原本画像C(m) の転送を要求されたり自動的に転送
する場合には、画像管理サーバ103は 前記暗号部3
8で、前記画像表示装置105(n) 毎に応じて透かしキ
ーB22(m) を暗号化した透かしキーb22(n) を生成し、
原本画像C(m) とともにその透かしキーb22(n) をそれ
ぞれ対にして各画像表示装置105(n) に送る。
Next, in the image management server 103, the decryption unit 36 decrypts the sent watermark key b 22 (m) using the secret key of the image management server 103, and
1 verifies the digital watermark of the original image C (m) using the decrypted watermark key B22 (m). If the digital watermark is successfully extracted, the transmitted original image C (m) is tampered with. Confirm that they have not been done. Also, the image management server 10
In 3, the authentication information / detection verification unit 33 separates the device identification value D24a (m) and the image identification value D24b (m) from the decrypted watermark key B22 (m), and the authentication information generation unit 34 (m) Generated device identification value D34a (m) and image identification value D34b (m)
To each of. As a result of this comparison, the device identification value D
If 24a (m) matches the device identification value D34a (m) and the image identification value D24b (m) matches the image identification value D34b (m), the provided watermark key B22 (m) Judge that it is a legitimate one provided by a legitimate provider. If both do not match, or if one does not match, it is determined that the watermark key B22 (m) from the legitimate destination has been tampered with. Further, in the image management server 103, the storage controller 37 manages the unaltered original image C (m) and the watermark key B22 (m) as a pair.
Here, when the digital watermark cannot be extracted or when the digital watermark can be extracted but falsification is detected, the original image C (m) is not legitimate, and the falsification detection warning is issued. Is notified by display or the like, and the display of the original image C (m) is not performed. Then, the image display device 105 (n)
When the transfer of the original image C (m) is requested or automatically transferred from the
In step 8, a watermark key b22 (n) obtained by encrypting the watermark key B22 (m) is generated for each of the image display devices 105 (n).
The watermark key b22 (n) is paired with the original image C (m) and sent to each image display device 105 (n).

【0030】各画像表示装置105(n) では、復号部5
6(n) が送られてきた透かしキーb22(n) を画像表示装
置105(n) の秘密鍵を用いて復号し、電子透かし検証
部51(n) が復号された透かしキーB22(m) を使用して原
本画像C(m) の電子透かしの検証を行い、抽出できた場
合には、送られてきた原本画像C(m) の改竄が行われて
いないということの確認を行う。また、画像表示装置1
05(n) では、認証情報・検出検証部53(m) が、復号
された透かしキーB22(m) から装置識別値D24a(m)及び
画像識別値D24b(m)を分離し、認証情報生成手段54
(m) によって生成される装置識別値D54a(m)及び画像識
別値D54b(m)のそれぞれと比較する。この比較の結果、
装置識別値D24a(m)と装置識別値D54a(m)とが一致する
とともに画像識別値D24b(m)と画像識別値D54b(m)とが
一致した場合には、提供された透かしキーB22(m) が正
当な提供者から提供された正当なものであると判断す
る。なお、両方とも一致しない場合や一方が一致しない
場合は、正当な提供先からの透かしキーB22(m) が改竄
された不正なものであると判断する。さらに、画像管理
サーバ103では、提供された原本画像C(m) が改竄さ
れていないことが判明すれば、前記表示制御部59(n)
は、原本画像C(m) を図示しないCRT等の表示部に表
示させる。
In each image display device 105 (n), the decoding unit 5
6 (n) is decrypted using the secret key of the image display device 105 (n), and the digital watermark verifying unit 51 (n) decrypts the decrypted watermark key B22 (m). Is used to verify the digital watermark of the original image C (m), and if extraction is successful, it is confirmed that the transmitted original image C (m) has not been tampered with. In addition, the image display device 1
At 05 (n), the authentication information / detection verification unit 53 (m) separates the device identification value D24a (m) and the image identification value D24b (m) from the decrypted watermark key B22 (m), and generates authentication information. Means 54
(m) are compared with the device identification value D54a (m) and the image identification value D54b (m), respectively. As a result of this comparison,
If the device identification value D24a (m) matches the device identification value D54a (m) and the image identification value D24b (m) matches the image identification value D54b (m), the provided watermark key B22 ( m) is judged to be a legitimate one provided by a legitimate provider. If both do not match, or if one does not match, it is determined that the watermark key B22 (m) from the legitimate destination has been tampered with. Further, in the image management server 103, if it is found that the provided original image C (m) has not been falsified, the display control unit 59 (n)
Displays the original image C (m) on a display unit such as a CRT (not shown).

【0031】したがって、画像表示装置105(n) は、
電子透かしが抽出できない場合や電子透かしが抽出でき
たが改竄が検出された場合には、その原本画像C(m) は
正当なものでないため、改竄検出の警告を表示等により
報知して、その原本画像C(m) の表示を行わないこと
で、改竄画像による不正を防止できる。上記第1の実施
の形態によれば、画像を利用する際に画像表示しか行わ
ない画像処理装置において、改変検出可能な電子透かし
を埋め込んだ原本画像と、認証情報を含む透かしキーと
を提供し、提供先で透かしキーを使用して原本画像から
電子透かしを抽出するようにしたため、原本画像の改竄
を検出することが可能になる。また、提供先において、
認証情報を含む透かしキーから認証情報を取り出し、ま
た、透かしキーが正当であれば取り出した認証情報と同
一の認証情報を生成して、互いに比較することで透かし
キーの正当性を認証することができる。このため、提供
された透かしキーを用いて提供された原本画像から電子
透かしが抽出できない場合に、透かしキーの正当性が確
認されていなければ、原本画像自体に改竄が行われたの
か又は透かしキーに改竄が行われたのかを判別すること
ができないが、本実施の形態のように透かしキーの正当
性が確認されれば、原本画像に何らかの改竄があること
を判別することができるようになる。したがって、本実
施の形態では、他の認証機構を導入する必要がなく、画
像処理装置の成りすましや、画像の摩り替えに対するセ
キュリティを向上することができる。
Therefore, the image display device 105 (n)
When the digital watermark cannot be extracted, or when the digital watermark can be extracted but falsification is detected, the original image C (m) is not valid, so that a falsification detection warning is displayed by displaying or the like, and the By not displaying the original image C (m), it is possible to prevent fraud by the falsified image. According to the first embodiment, in an image processing apparatus that performs only image display when using an image, an original image in which a digital watermark that can be altered is embedded is provided, and a watermark key including authentication information is provided. Since the electronic watermark is extracted from the original image by using the watermark key at the providing destination, it is possible to detect falsification of the original image. Also, at the destination,
The authentication information is extracted from the watermark key including the authentication information, and if the watermark key is valid, the same authentication information as the extracted authentication information is generated and compared with each other to authenticate the validity of the watermark key. it can. Therefore, if the digital watermark cannot be extracted from the provided original image using the provided watermark key, if the validity of the watermark key has not been confirmed, whether the original image itself has been tampered with or the watermark key It is not possible to determine whether the original image has been tampered with, but if the validity of the watermark key is confirmed as in the present embodiment, it is possible to determine that the original image has been tampered with in some way. . Therefore, in the present embodiment, it is not necessary to introduce another authentication mechanism, and it is possible to improve the security against impersonation of the image processing apparatus and replacement of the image.

【0032】また、本実施の形態では、従来のように画
像を暗号化して管理し、復号しなければ表示できない暗
号システムに比べると、画像を画像データとして管理で
きるため画像データ管理部分は通常の画像処理システム
と同等に構成でき、一度原本画像を作成した後は、特
に、オリジナルの元画像データは作成されることがない
場合には、画像の改変を高度に防ぐことが可能となる。
Further, in the present embodiment, the image data can be managed as image data as compared with a conventional encryption system that encrypts and manages the image and cannot display the image unless decrypted. It can be configured similarly to an image processing system, and once an original image is created, especially when original original image data is not created, it is possible to prevent image modification to a high degree.

【0033】なお、上記第1の実施の形態では、透かし
キーを暗号化して転送を行う例を示したが、透かしキー
は、電子透かしを埋め込む際にも使用するが、電子透か
しを埋め込んだ原本画像作成後は、電子透かしを抽出し
検証するためにだけ使用するキーであり、暗号システム
における復号鍵とは異なり、元画像に戻す為の鍵ではな
いため、その管理を復号鍵に比べて緩いものにできると
いう特徴もある。画像入力装置と画像処理装置と画像管
理サーバが、いわゆる対タンパ性を持つ一体された高い
セキュリティな装置である場合、例えば、外部からハッ
キングされない、内部を見ることができない又はシステ
ム等を破壊されない装置である場合、元画像データが搾
取される可能性が低いため、透かしキーの機密性を緩め
ることが可能であり、オリジナルのままで移動させても
問題は少ない。ただし、透かしキーによる原本画像の検
証が成立したとしても、原本画像と透かしキーの両方を
偽造したものと摩り替えることによって電子透かしの検
証を成立させることもできる。原本画像又は透かしキー
だけが不当なものに摩り替えられたとしても、検証が成
立せずに露見する。原本画像が正当なもので、画像の摩
り替えも改変も行われていない、つまり改竄されていな
いことを示す為には、まず、透かしキーが正当なもので
あり、その透かしキーを用いて原本画像から電子透かし
が抽出され、その後、電子透かしの検証によって画像の
改竄が検出されないことが必要である。
In the above-described first embodiment, an example has been described in which the watermark key is encrypted and transferred. The watermark key is also used when embedding a digital watermark. After the image is created, it is a key used only for extracting and verifying the digital watermark. Unlike a decryption key in a cryptographic system, it is not a key for returning to the original image, so its management is less strict than the decryption key. There is also a feature that can be made. When the image input device, the image processing device, and the image management server are integrated high-security devices having so-called tamper resistance, for example, a device that is not hacked from the outside, cannot see the inside, or does not destroy the system, etc. In the case of, the original image data is less likely to be exploited, so that the confidentiality of the watermark key can be relaxed, and there is little problem even if the original key is moved as it is. However, even if the verification of the original image by the watermark key is established, the verification of the digital watermark can be established by replacing both the original image and the watermark key with counterfeit ones. Even if only the original image or the watermark key is replaced with an invalid one, the verification will not be established and will be revealed. To indicate that the original image is legitimate and that the image has not been falsified or altered, that is, has not been tampered with, the watermark key must first be legitimate and the original image It is necessary that a digital watermark is extracted from the digital watermark, and thereafter, the tampering of the image is not detected by the verification of the digital watermark.

【0034】電子透かしの検証を成立させる偽造した原
本画像と透かしキーの作成の可能な方法の一つとして画
像処理装置を不正利用し、その画像処理装置を用いて作
成した原本画像・透かしキーと摩り替える方法がある。
処理がソフトウェアで行われるのであれば、そのソフト
ウェアを盗み出し不正利用することが可能である。しか
し、本実施の形態では、この画像処理装置がセキュリテ
ィの要であり、これが盗まれなければ問題の起きる可能
性は非常に低くなる。また、透かしキー生成部と電子透
かし埋め込み部をハードウェアにインプリメントし、処
理を隠蔽し、盗まれにくくすることであるが、コスト及
び実現の容易性を考えると、ソフトウェアにおけるイン
プリメントの処理における対策も必要である。このた
め、本実施の形態のように、認証情報を含む透かしキー
を使用することで、原本画像及び透かしキーを送ってき
た画像処理装置が正当なものであるという認証を行うこ
とができるようになる。
As one of the methods capable of creating a forged original image and a watermark key for verifying the digital watermark, an image processing apparatus is illegally used, and an original image and a watermark key created using the image processing apparatus are used. There is a way to change it.
If the processing is performed by software, it is possible to steal the software and use it illegally. However, in the present embodiment, this image processing apparatus is a key to security, and if it is not stolen, the possibility of causing a problem is extremely low. In addition, the watermark key generation unit and the digital watermark embedding unit are implemented in hardware to conceal the processing and make it harder to steal.However, in view of cost and ease of implementation, measures must be taken in the processing of implementation in software. is necessary. Therefore, by using the watermark key including the authentication information as in the present embodiment, it is possible to perform authentication that the image processing apparatus that has transmitted the original image and the watermark key is legitimate. Become.

【0035】第2の実施の形態 以下、上記第1の実施の形態との相違点を説明する。本
第2の実施の形態は、上記第1の実施の形態と比較して
透かしキーに含まれる認証情報の内の画像識別値を画像
カウンタのカウント数ではなく、画像ファイル毎にラベ
リングするハッシュ値とした。なお、ハッシュ値とする
のは、どのような認証情報に対しても行うことが可能で
あり、それらの説明は省略する。また、画像処理システ
ムのネットワークは、上記第1の実施の形態の場合を想
定し、その説明は省略する。
Second Embodiment Hereinafter, differences from the first embodiment will be described. The second embodiment is different from the first embodiment in that the image identification value in the authentication information included in the watermark key is not counted by the image counter, but is a hash value for labeling each image file. And The hash value can be set for any authentication information, and the description thereof is omitted. The network of the image processing system is assumed to be the case of the first embodiment, and the description thereof will be omitted.

【0036】図6に、画像処理装置の透かしキー生成部
の機能ブロック構成図を示す。この透かしキー生成部2
2(m) は、認証情報生成手段24(m) と透かしキー生成
手段25(m) とを有している。前記認証情報生成手段2
4(m) は、正当な提供先からの画像ファイルであること
を認証する認証情報を生成する機能を有する。認証情報
は、画像ファイルの提供先を識別するための提供先識別
情報と画像ファイルを識別する画像識別情報とがある。
ここでは、提供先である画像処理装置を識別するための
装置識別値D24a(m)と、元画像A(m) を識別するための
画像識別値D24c(m)とを使用する。この画像識別値D24
c(m)が、本第2の実施の形態では、ハッシュ値としたの
である。このハッシュ値は、一方向ハッシュ関数により
生成される。一方向ハッシュ関数としては、例えば、R
SA社(米)のMD4,MD5やSHA(Secure Hash
Algorithm )等がある。
FIG. 6 is a functional block diagram of the watermark key generation unit of the image processing apparatus. This watermark key generation unit 2
2 (m) has an authentication information generating means 24 (m) and a watermark key generating means 25 (m). Authentication information generating means 2
4 (m) has a function of generating authentication information for authenticating an image file from a valid provider. The authentication information includes provider identification information for identifying the provider of the image file and image identification information for identifying the image file.
Here, an apparatus identification value D24a (m) for identifying the image processing apparatus that is the providing destination and an image identification value D24c (m) for identifying the original image A (m) are used. This image identification value D24
In the second embodiment, c (m) is a hash value. This hash value is generated by a one-way hash function. As a one-way hash function, for example, R
SA (USA) MD4, MD5 and SHA (Secure Hash)
Algorithm).

【0037】このため、前記認証情報生成手段24(m)
には、装置識別値D24a(m)を記憶する装置識別値記憶部
24a(m) と、元画像A(m) をナンバリングするための
画像識別値D24c(m)を元画像A(m) の処理毎にハッシュ
値を生成するハッシュ値生成部24c(m) とを備えてあ
る。前記透かしキー生成手段25(m) は、装置識別値D
24a(m)及びハッシュ値としての画像識別値D24c(m)を含
む透かしキーB22(m)を生成する。なお、ハッシュ値を
生成するには、初期値c(m) が必要であり、この初期値
c(m) は、システム運用開始時等に予め設定しておく。
そして、運用が開始されると、ハッシュ値生成部24c
(m) は初期値c(m) からハッシュ値を生成し、その後は
フィードバックされる一つ前の画像に対して生成された
ハッシュ値から現画像のハッシュ値を作成し、透かしキ
ー生成手段25(m) はその値から透かしキーB22(m) を
生成することになる。
For this reason, the authentication information generating means 24 (m)
The device identification value storage unit 24a (m) storing the device identification value D24a (m) and the image identification value D24c (m) for numbering the original image A (m) are stored in the original image A (m). A hash value generator 24c (m) for generating a hash value for each process. The watermark key generation means 25 (m) has a device identification value D
A watermark key B22 (m) including 24a (m) and an image identification value D24c (m) as a hash value is generated. In order to generate a hash value, an initial value c (m) is required, and this initial value c (m) is set in advance at the start of system operation or the like.
When the operation starts, the hash value generation unit 24c
(m) generates a hash value from the initial value c (m), and then creates a hash value of the current image from the hash value generated for the immediately preceding image to be fed back. (m) generates a watermark key B22 (m) from the value.

【0038】なお、上述した前記透かしキー生成部22
(m) の認識情報生成手段24(m) は、画像管理サーバや
画像入力装置にも設ければ、互いに透かしキーが正当な
ものか否かを判断することができるため、画像管理サー
バや画像入力装置の説明は省略する。また、画像管理サ
ーバや画像入力装置にも、一方向ハッシュ関数の初期値
は、システム運用開始時に予め設定しておけばよいが、
初期値として画像処理装置の装置識別値を使用してもよ
い。この場合、画像管理サーバや画像表示装置では、装
置識別値を入力するだけで初期値も設定することができ
る。また、画像管理サーバと画像表示装置との間のやり
取りで透かしキーを替えるような場合には、画像処理装
置と画像管理サーバとの間で使用するハッシュ値の設定
は画像管理サーバのみ装置識別値の入力を行えばよいこ
とになる。
The above-mentioned watermark key generation unit 22
If the recognition information generation means 24 (m) of (m) is also provided in the image management server or the image input device, it is possible to mutually determine whether or not the watermark key is valid. The description of the input device is omitted. Also, in the image management server and the image input device, the initial value of the one-way hash function may be set in advance at the start of system operation,
The device identification value of the image processing device may be used as the initial value. In this case, the image management server or the image display device can set the initial value only by inputting the device identification value. In the case where the watermark key is changed in the exchange between the image management server and the image display device, the hash value used between the image processing device and the image management server is set only by the image management server by the device identification value. You just need to input

【0039】本第2の実施の形態では、ハッシュ値によ
り生成した認証情報を含む透かしキーとしたため、一方
向ハッシュ関数の特徴により初期値と利用関数と現適用
回数がわからなければ認識情報の作成が非常に困難であ
り、上記第1の実施の形態のようにカウンタ利用の場合
に比べ透かしキーの偽造は困難となり、セキュリティが
高くなる効果が得られる。また、生成されるハッシュ値
は、ハッシュ値サイズは固定であるという特徴があるた
め、透かしキーのサイズに制限があるような電子透かし
を使用した場合には制限内に収めるのに有用である。
In the second embodiment, since the watermark key including the authentication information generated by the hash value is used, if the initial value, the usage function, and the current application count are not known due to the characteristics of the one-way hash function, the generation of the recognition information is performed. Is very difficult, and forgery of the watermark key becomes difficult as compared with the case of using the counter as in the first embodiment, and the effect of increasing security is obtained. Further, since the generated hash value has a feature that the hash value size is fixed, it is useful to keep the hash value within the limit when using a digital watermark that limits the size of the watermark key.

【0040】第3の実施の形態 以下、上記第1の実施の形態との相違点を説明する。本
第3の実施の形態は、上記第1の実施の形態と比較して
透かしキーに含まれる認証情報の内の画像識別値を画像
カウンタのカウント数ではなく、画像ファイルを作成し
たファイル作成時間とした。
Third Embodiment Hereinafter, differences from the first embodiment will be described. The third embodiment differs from the first embodiment in that the image identification value in the authentication information included in the watermark key is not the count number of the image counter, but the file creation time for creating the image file. And

【0041】図7に、画像処理装置の透かしキー生成部
の機能ブロック構成図を示す。この透かしキー生成部2
2(m) は、認証情報生成手段24(m) と透かしキー生成
手段25(m) とを有している。前記認証情報生成手段2
4(m) は、正当な提供先からの画像ファイルであること
を認証する認証情報を生成する機能を有する。認証情報
は、画像ファイルの提供先を識別するための提供先識別
情報と画像ファイルを識別する画像識別情報とがある。
ここでは、提供先である画像処理装置を識別するための
装置識別値D24a(m)と、元画像A(m) を識別するための
画像識別値D24d(m)とを使用する。この画像識別値D24
d(m)が、本第3の実施の形態では、ファイル作成時間と
したのである。
FIG. 7 shows a functional block diagram of the watermark key generation unit of the image processing apparatus. This watermark key generation unit 2
2 (m) has an authentication information generating means 24 (m) and a watermark key generating means 25 (m). Authentication information generating means 2
4 (m) has a function of generating authentication information for authenticating an image file from a valid provider. The authentication information includes provider identification information for identifying the provider of the image file and image identification information for identifying the image file.
Here, an apparatus identification value D24a (m) for identifying the image processing apparatus that is the providing destination and an image identification value D24d (m) for identifying the original image A (m) are used. This image identification value D24
d (m) is the file creation time in the third embodiment.

【0042】このため、前記認証情報生成手段24(m)
には、装置識別値D24a(m)を記憶する装置識別値記憶部
24a(m) と、元画像A(m) をナンバリングするための
画像識別値D24d(m)を元画像A(m) の処理毎のファイル
作成時間を刻むタイマ24d(m) とを備えてある。な
お、ファイル作成時間はほぼすべてのファイルシステム
において画像ファイルと共に保持されるため、通常は、
前記タイマ24dは特別に設ける必要がない。前記透か
しキー生成手段25(m) は、装置識別値D24a(m)及びフ
ァイル作成時間としての画像識別値D24d(m)を含む透か
しキーB22(m) を生成する。
For this reason, the authentication information generating means 24 (m)
The device identification value storage unit 24a (m) storing the device identification value D24a (m) and the image identification value D24d (m) for numbering the original image A (m) are stored in the original image A (m). A timer 24d (m) for counting the file creation time for each process. Note that the file creation time is kept with the image file in almost all file systems.
The timer 24d does not need to be specially provided. The watermark key generation means 25 (m) generates a watermark key B22 (m) including a device identification value D24a (m) and an image identification value D24d (m) as a file creation time.

【0043】図8に、画像管理サーバの認証情報生成手
段の機能ブロック構成図を示す。この認証情報生成手段
34(m) は、正当な提供先からの画像ファイルであるこ
とを認証する認証情報を生成する機能を有する。認証情
報は、画像ファイルの提供先を識別するための提供先識
別情報と画像ファイルを識別する画像識別情報とがあ
る。ここでは、提供先である画像処理装置を識別するた
めの装置識別値D34a(m)と、元画像A(m) を識別するた
めの画像識別値D34d(m)とを使用する。この画像識別値
D34d(m)が、本第3の実施の形態では、ファイル作成時
間としたのである。
FIG. 8 shows a functional block diagram of the authentication information generating means of the image management server. The authentication information generating means 34 (m) has a function of generating authentication information for authenticating that the image file is from an authorized destination. The authentication information includes provider identification information for identifying the provider of the image file and image identification information for identifying the image file. Here, an apparatus identification value D34a (m) for identifying the image processing apparatus that is the providing destination and an image identification value D34d (m) for identifying the original image A (m) are used. This image identification value D34d (m) is the file creation time in the third embodiment.

【0044】このため、前記認証情報生成手段34(m)
には、装置識別値D34a(m)を記憶する装置識別値記憶部
34a(m) と、元画像A(m) をナンバリングするための
画像識別値D34d(m)を元画像A(m) の処理毎のファイル
作成時間を記憶するタイムスタンプ記憶部34d(m) と
を備えてある。なお、ファイル作成時間はほぼすべての
ファイルシステムにおいて、ファイル作成時間が画像フ
ァイルに付随する付随情報として画像ファイルとともに
転送される。このため、タイムスタンプ記憶部34d
(m) は、通常は設ける必要がない。
For this reason, the authentication information generating means 34 (m)
The device identification value storage unit 34a (m) storing the device identification value D34a (m) and the image identification value D34d (m) for numbering the original image A (m) are stored in the original image A (m). A time stamp storage unit 34d (m) for storing a file creation time for each process. In almost all file systems, the file creation time is transferred together with the image file as additional information accompanying the image file. For this reason, the time stamp storage unit 34d
(m) usually need not be provided.

【0045】なお、上述した前記認証情報生成手段34
(m) は、画像管理サーバや画像入力装置にも設ければ、
互いに透かしキーが正当なものか否かを判断することが
できるため、画像管理サーバや画像入力装置の説明は省
略する。本第3の実施の形態では、画像識別値としてフ
ァイル作成時間を使用し、このファイル作成時間により
生成した認証情報を含む透かしキーとしたため、上記第
1の実施の形態に比べ、画像カウンタが不用になる。な
お、通常のファイルシステムのように、ファイル作成時
間を誰にでも確認可能な状態で転送すると、セキュリテ
ィが低くなるため、暗号化して転送するのが好ましい。
The above-mentioned authentication information generating means 34
If (m) is also provided in the image management server or image input device,
Since it is possible to mutually determine whether or not the watermark key is valid, the description of the image management server and the image input device is omitted. In the third embodiment, the file creation time is used as the image identification value, and the watermark key including the authentication information generated based on the file creation time is used. become. If the file creation time is transferred in a state that can be checked by anyone, as in a normal file system, the security is reduced. Therefore, it is preferable to transfer the file after encrypting it.

【0046】第4の実施の形態 以下、上記第1の実施の形態との相違点を説明する。本
第4の実施の形態は、上記第1の実施の形態と比較して
透かしキーに含まれる認証情報に元画像の作成者を識別
する作成者情報を追加したものである。また、画像処理
システムのネットワークは、上記第1の実施の形態の場
合を想定し、その説明は省略する。
Fourth Embodiment Hereinafter, differences from the first embodiment will be described. The fourth embodiment differs from the first embodiment in that creator information for identifying the creator of the original image is added to the authentication information included in the watermark key. The network of the image processing system is assumed to be the case of the first embodiment, and the description thereof will be omitted.

【0047】図9に、画像処理装置の透かしキー生成部
の機能ブロック構成図を示す。この透かしキー生成部2
2(m) は、認証情報生成手段24(m) と透かしキー生成
手段25(m) とを有している。前記認証情報生成手段2
4(m) は、正当な提供先からの画像ファイルであること
を認証する認証情報を生成する機能を有する。また、透
かしキー生成部25(m) には、元画像A(m) の作成者を
認証する作成者認証装置24e(m) が接続している。こ
の作成者認証装置24e(m) は、画像処理装置の外部の
設けても、内部に設けてもよい。本実施の形態の認証情
報には、提供先を識別するための認証情報には、前記提
供先識別情報と前記画像識別情報と前記作成者情報があ
る。ここでは、提供先である画像処理装置を識別するた
めの装置識別値D24a(m)と、元画像A(m) を識別するた
めの画像識別値D24b(m)と、元画像の作成者を識別する
作成者情報D24e(m)を使用する。この作成者情報D24e
(m)が、本第3の実施の形態で追加したものである。こ
の作成者情報としては、例えば、作成者ID、作成者氏
名、指紋情報、アイリス情報、顔画像データ等がある。
このため、前記画像認証装置24e(m) は、パスワード
認証、指紋認証、アイリス認証、顔写真認証等を行う機
能を有する必要がある。なお、作成者情報D24e(m)は、
システム運用開始時又は運用中に予め設定しておけばよ
い。
FIG. 9 shows a functional block diagram of the watermark key generation unit of the image processing apparatus. This watermark key generation unit 2
2 (m) has an authentication information generating means 24 (m) and a watermark key generating means 25 (m). Authentication information generating means 2
4 (m) has a function of generating authentication information for authenticating an image file from a valid provider. Further, a creator authentication device 24e (m) for authenticating the creator of the original image A (m) is connected to the watermark key generation unit 25 (m). The creator authentication device 24e (m) may be provided outside or inside the image processing device. In the authentication information of the present embodiment, the authentication information for identifying the provider includes the provider identification information, the image identification information, and the creator information. Here, an apparatus identification value D24a (m) for identifying the image processing apparatus that is the providing destination, an image identification value D24b (m) for identifying the original image A (m), and a creator of the original image are described. The creator information D24e (m) to be identified is used. This creator information D24e
(m) is added in the third embodiment. The creator information includes, for example, a creator ID, a creator name, fingerprint information, iris information, face image data, and the like.
Therefore, the image authentication device 24e (m) needs to have a function of performing password authentication, fingerprint authentication, iris authentication, face photo authentication, and the like. The creator information D24e (m) is
It may be set in advance at the start of system operation or during operation.

【0048】また、前記認証情報生成手段24(m) には
装置識別値記憶部24a(m) と画像カウンタ24b(m)
とを備えてあり、前記透かしキー生成手段25(m) は、
装置識別値D24a(m)、画像識別値D24b(m)及び作成者情
報D24e(m)を含む透かしキーB22(m) を生成する。な
お、上述した前記透かしキー生成部22(m) の認識情報
生成手段24(m) に接続する作成者認証装置24e(m)
は、画像管理サーバや画像入力装置にも設ければ、互い
に透かしキーが正当なものか否かを判断することができ
るため、画像管理サーバや画像入力装置の説明は省略す
る。また、画像管理サーバや画像入力装置にも、作成者
情報D24e(m)の設定をシステム運用開始時に予め設定し
ておけばよい。
The authentication information generating means 24 (m) has a device identification value storage section 24a (m) and an image counter 24b (m).
Wherein the watermark key generation means 25 (m) comprises:
A watermark key B22 (m) including the device identification value D24a (m), the image identification value D24b (m) and the creator information D24e (m) is generated. The creator authentication device 24e (m) connected to the recognition information generating means 24 (m) of the watermark key generating unit 22 (m).
Is provided in the image management server and the image input device, it is possible to mutually determine whether or not the watermark key is valid. Therefore, the description of the image management server and the image input device is omitted. Also, the setting of the creator information D24e (m) may be set in the image management server or the image input device in advance at the start of the system operation.

【0049】本第4の実施の形態によれば、画像取り込
み時の偽造防止や改竄発覚時の作成者特定のために画像
処理装置において画像処理を行う際に、作成者認証を行
い、透かしキー作成情報として作成者情報を含めたた
め、その原本画像の作成者の特定を行いやすくする。し
たがって、偽造判明後の作成者の追跡を行いやすくな
り、また、画像処理装置を利用して不正な原本画像が作
成された場合、作成者の特定を行う追跡調査を容易に
し、偽造防止・偽造抑止の効果を大幅に向上させること
ができる。
According to the fourth embodiment, when performing image processing in the image processing apparatus for preventing forgery at the time of capturing an image and specifying the creator at the time of falsification detection, the creator authentication is performed and the watermark key is executed. Since the creator information is included as the creation information, it is easy to specify the creator of the original image. Therefore, it is easier to track the creator after the forgery is found, and if an unauthorized original image is created using an image processing device, it is easy to trace the creator and to prevent forgery The effect of deterrence can be greatly improved.

【0050】つまり、一般的には、画像処理装置の操作
時に認証を行い、改竄発覚時にはその認証ログおよび画
像処理ログを解析することによって、作成者の特定が行
えるシステムでは、ログの改竄等によって作成者特定作
業を妨げることが可能であるが、さらに、本実施の形態
では、透かしキーに作成者情報を含めたことにより、電
子透かしと透かしキーの検証の結果、改竄が検出された
場合、改竄者の特定を行うことができるようになる。改
竄者といえども改竄者自身の作成者情報を用いない限
り、電子透かしを埋め込むことができないからである。
That is, in general, in a system in which authentication is performed when operating the image processing apparatus and the authentication log and the image processing log are analyzed when tampering is detected, the creator can be specified. Although it is possible to prevent the creator identification work, furthermore, in this embodiment, by including the creator information in the watermark key, as a result of verification of the digital watermark and the watermark key, if tampering is detected, It becomes possible to specify a falsified person. This is because even a falsified person cannot embed a digital watermark without using the creator information of the falsified person.

【0051】また、複数の許可者がいる場合は、透かし
キーの生成を許可者数分行い、検証できた透かしキーを
使用するのが一番容易である。このため、作成許可者I
D等と許可者情報のテーブルを画像管理サーバと画像表
示装置に登録しておき、作成者情報そのものでなく、作
成許可者ID等の情報を通信によって受け渡し、作成許
可者IDから作成許可者情報を検索し、それを透かしキ
ー作成に使用するようにしてもよい。この場合、作成者
情報そのものを暗号化して通信によって受け渡すのが好
ましい。
When there are a plurality of authorized persons, it is easiest to generate a watermark key for the number of authorized persons and use the verified watermark key. Therefore, authorizer I
D and the table of the authorized person information are registered in the image management server and the image display device, and not the creator information itself but information such as the authorized person ID is transferred by communication, and the authorized person information is obtained from the authorized person ID. May be retrieved and used for watermark key generation. In this case, it is preferable that the creator information itself be encrypted and transferred by communication.

【0052】さらに、システムが大きい場合は、作成許
可者の管理を容易にするために画像処理の作成許可者を
登録しておくデータベースである作成許可者データベー
ス装置をシステム内に準備しておくの好ましい。これに
より、作成許可者の管理が集中して行え、また、管理場
所が一つであるため作成者情報のセキュリティ保持が容
易に行える。
Further, when the system is large, a creator database device, which is a database for registering image processing authors, is prepared in the system in order to facilitate management of authors. preferable. As a result, the management of the authorizing person can be performed centrally, and the security of the creator information can be easily maintained because there is only one management place.

【0053】なお、作成者情報としては、作成者認証装
置やセキュリティ上の考慮からさまざまなタイプのあ
り、その中でも、例えば、顔写真画像のように大きなサ
イズのデータの場合に、透かしキーとして使用できるデ
ータサイズに制限があるときには、一方向ハッシュ関数
を使用して、大きなデータを固定サイズのハッシュ値に
変換し、そのハッシュ値を作成者情報に追加した認証情
報を含む透かしキーを使用するのが好ましい。
There are various types of creator information in consideration of creator authentication devices and security considerations. Among them, for example, in the case of large-size data such as a face photograph image, the creator information is used as a watermark key. When there is a limit to the data size that can be used, use a one-way hash function to convert large data into a fixed-size hash value, and use a watermark key that includes authentication information that adds the hash value to the creator information. Is preferred.

【0054】第5の実施の形態 以下、上記第1の実施の形態との相違点を説明する。本
第5の実施の形態は、上記第1の実施の形態と比較して
透かしキーに含まれる認証情報の内の装置を特定する装
置識別値ではなく、LANが敷設してある場合のMAC
アドレスを装置識別に使用するようにした。また、画像
処理システムのネットワークは、上記第1の実施の形態
の場合を想定し、その説明は省略するが、ここでは、特
に、画像処理装置と画像管理サーバがLANで接続され
ており、LANボードが組み込まれている場合を想定す
る。
Fifth Embodiment Hereinafter, differences from the first embodiment will be described. The fifth embodiment is different from the first embodiment in that a MAC ID when a LAN is installed is not a device identification value for specifying a device in authentication information included in a watermark key.
The address is used for device identification. Further, the network of the image processing system is assumed to be the case of the first embodiment, and the description thereof is omitted. However, here, in particular, the image processing apparatus and the image management server are connected by LAN, Assume that the board is installed.

【0055】図10に、画像処理装置の透かしキー生成
部の機能ブロック構成図を示す。この透かしキー生成部
22(m) は、認証情報生成手段24(m) と透かしキー生
成手段25(m) とを有している。前記認証情報生成手段
24(m) は、正当な提供先からの画像ファイルであるこ
とを認証する認証情報の内で元画像A(m) を識別するた
めの画像識別値D24b(m)を生成する機能を有する。ま
た、透かしキー生成部25(m) には、提供先である画像
処理装置を識別するための装置識別値としての自らのM
ACアドレスD24f(m)を検出するMACアドレス検出部
24f(m) が接続している。このMACアドレス検出部
24f(m) は、画像処理装置の外部の設けても、内部に
設けてもよい。MACアドレスD24f(m)は、画像処理装
置に固有の番号である。また、前記認証情報生成手段2
4(m) には、装置識別値D24a(m)を記憶する装置識別値
記憶部24aを備えてある。前記透かしキー生成手段2
5(m) は、装置識別値としてのMACアドレスD24f(m)
及び画像識別値D24b(m)を含む透かしキーB22(m) を生
成する。
FIG. 10 is a functional block diagram of the watermark key generation unit of the image processing apparatus. The watermark key generator 22 (m) has an authentication information generator 24 (m) and a watermark key generator 25 (m). The authentication information generating means 24 (m) generates an image identification value D24b (m) for identifying the original image A (m) in the authentication information for authenticating the image file from a valid provider. It has a function to do. Also, the watermark key generation unit 25 (m) has its own M as a device identification value for identifying the image processing device to which the watermark is provided.
A MAC address detector 24f (m) for detecting the AC address D24f (m) is connected. This MAC address detection unit 24f (m) may be provided outside or inside the image processing apparatus. The MAC address D24f (m) is a number unique to the image processing device. The authentication information generating means 2
4 (m) is provided with a device identification value storage section 24a for storing a device identification value D24a (m). The watermark key generating means 2
5 (m) is the MAC address D24f (m) as the device identification value
And a watermark key B22 (m) including the image identification value D24b (m).

【0056】なお、本実施の形態では、画像管理サーバ
や画像表示装置には、予め画像処理装置のMACアドレ
スを記憶する記憶部を設ければ、上記第1の実施の形態
と同様に、透かしキーが正当なものか否かを判断するこ
とができるため、画像管理サーバ及び画像表示装置の説
明は省略する。なお、MACアドレスを使用した場合に
は、透かしキーを送ってきた画像処理装置のMACアド
レスは画像管理サーバで認識可能なため、MACアドレ
スの記憶部を設けなくとも、そのMACアドレスと透か
しキーから分離した装置識別値の比較を行うことが可能
である。この場合は、下記第7の実施の形態で説明す
る。
In the present embodiment, if the image management server or the image display device is provided with a storage unit for storing the MAC address of the image processing device in advance, the watermark is provided in the same manner as in the first embodiment. Since it can be determined whether the key is valid or not, the description of the image management server and the image display device is omitted. When the MAC address is used, since the MAC address of the image processing apparatus that has sent the watermark key can be recognized by the image management server, the MAC address and the watermark key can be used without providing a storage unit for the MAC address. It is possible to compare the separated device identification values. This case will be described in a seventh embodiment below.

【0057】本第5の実施の形態では、装置識別値とし
てMACアドレスを使用した認証情報を含む透かしキー
としたため、装置識別値を新たに設定する必要がない。 第6の実施の形態 以下、上記第1の実施の形態との相違点を説明する。本
第6の実施の形態は、上記第1の実施の形態と比較して
透かしキーに含まれる認証情報に画像処理装置が所属す
るシステムを識別するシステム情報を追加したものであ
る。また、画像処理システムのネットワークは、上記第
1の実施の形態の場合を想定し、その説明は省略する。
In the fifth embodiment, since the watermark key including the authentication information using the MAC address is used as the device identification value, it is not necessary to newly set the device identification value. Sixth Embodiment Hereinafter, differences from the above-described first embodiment will be described. The sixth embodiment differs from the first embodiment in that system information for identifying the system to which the image processing apparatus belongs is added to the authentication information included in the watermark key. The network of the image processing system is assumed to be the case of the first embodiment, and the description thereof will be omitted.

【0058】図11に、画像処理装置の透かしキー生成
部の機能ブロック構成図を示す。この透かしキー生成部
22(m) は、認証情報生成手段24(m) と透かしキー生
成手段25(m) とを有している。前記認証情報生成手段
24(m) は、正当な提供先からの画像ファイルであるこ
とを認証する認証情報を生成する機能を有する。また、
透かしキー生成部25(m) には、画像処理装置が所属す
るシステムを識別するシステム情報D24g(m)を記憶した
システム情報記憶部24g(m) が接続している。このシ
ステム情報記憶部24g(m) は、画像処理装置の外部に
設けても、内部に設けてもよい。本実施の形態の認証情
報には、前記提供先識別情報と前記画像識別情報と前記
システム情報がある。ここでは、提供先である画像処理
装置を識別するための装置識別値D24a(m)と、元画像A
(m) を識別するための画像識別値D24b(m)と、システム
情報D24g(m)を使用する。このシステム情報D24g(m)
が、本第6の実施の形態で追加したものであり、システ
ム運用開始時又は運用中に予め設定しておけばよい。な
お、画像処理装置が多数の場合には、手間や管理が負担
となるため、ソフトウェアのコンパイル時に指定して、
ソフトウェア中に取り出し難いように埋め込む方が簡単
で安全である。
FIG. 11 is a functional block diagram of the watermark key generation unit of the image processing apparatus. The watermark key generator 22 (m) has an authentication information generator 24 (m) and a watermark key generator 25 (m). The authentication information generating means 24 (m) has a function of generating authentication information for authenticating that the image file is from an authorized destination. Also,
The watermark key generation unit 25 (m) is connected to a system information storage unit 24g (m) storing system information D24g (m) for identifying the system to which the image processing apparatus belongs. The system information storage unit 24g (m) may be provided outside or inside the image processing apparatus. The authentication information of the present embodiment includes the provision destination identification information, the image identification information, and the system information. Here, the device identification value D24a (m) for identifying the image processing device that is the providing destination and the original image A
An image identification value D24b (m) for identifying (m) and system information D24g (m) are used. This system information D24g (m)
Is added in the sixth embodiment, and may be set in advance at the start of system operation or during operation. In the case of a large number of image processing devices, the burden and labor are burdensome.
It is easier and safer to embed it in software so that it is difficult to retrieve.

【0059】また、前記認証情報生成手段24(m) に
は、装置識別値記憶部24a(m) と画像カウンタ24b
(m) とを備えてある。前記透かしキー生成手段25(m)
は、装置識別値D24a(m)、画像識別値D24b(m)及びシス
テム情報D24g(m)を含む透かしキーB22(m) を生成す
る。なお、上述した前記透かしキー生成部22(m) の認
識情報生成手段24(m) に接続するシステム情報記憶部
24g(m) は、画像管理サーバや画像入力装置にも設け
れば、互いに透かしキーが正当なものか否かを判断する
ことができるため、画像管理サーバや画像入力装置の説
明は省略する。
The authentication information generating means 24 (m) includes an apparatus identification value storage section 24a (m) and an image counter 24b.
(m). The watermark key generating means 25 (m)
Generates a watermark key B22 (m) including a device identification value D24a (m), an image identification value D24b (m), and system information D24g (m). If the system information storage unit 24g (m) connected to the recognition information generation unit 24 (m) of the watermark key generation unit 22 (m) is also provided in the image management server or the image input device, the system information storage unit 24g (m) can be used as a watermark. Since it is possible to determine whether or not the key is valid, the description of the image management server and the image input device is omitted.

【0060】本第6の実施の形態によれば、画像ファイ
ルに電子透かしを埋め込む透かしキーにシステムを識別
するシステム情報を含めたため、システム外からの不正
行為防止が可能となる。たとえば、本実施の形態による
と、同じシステム内での不正に対しての確認や対策だけ
でなく、同じ方式によって作成された他のシステムの装
置やツールを利用しての偽造を判明させるのが容易にな
る。つまり、同じシステム方式の他のシステムの画像処
理装置やソフトウェア処理としてインプリメントされて
いる場合に、たとえば、画像処理ソフトウェアが盗まれ
たりして不正が行われたときでも、システム毎にシステ
ム情報が異なる為に偽造された原本画像と透かしキーを
検証時に発見することができるため、不正利用を防ぐこ
とができるようになる。
According to the sixth embodiment, since the system information for identifying the system is included in the watermark key for embedding the digital watermark in the image file, it is possible to prevent fraud from outside the system. For example, according to the present embodiment, it is not only possible to confirm and take countermeasures against fraud in the same system, but also to detect forgery using devices and tools of another system created by the same method. It will be easier. In other words, if the image processing software is implemented as an image processing device or software processing of another system of the same system type, for example, even if the image processing software is stolen or illegally performed, the system information differs for each system. For this reason, the original image and the watermark key that are forged for verification can be found at the time of verification, so that unauthorized use can be prevented.

【0061】第7の実施の形態 図12は、第7の実施の形態の画像処理システムのネッ
トワーク構成図である。この画像処理システムでは、画
像入力装置101(1) 〜(M) で取り込まれた画像は、画
像処理装置106(1) 〜(M) 、画像管理サーバ107及
びネットワーク104を介して画像表示装置108(1)
〜(N) のそれぞれで表示されるようになっている。な
お、以下の説明では、画像入力装置101(1) 〜(M) の
m番目を画像入力装置101(m) とし、画像処理装置1
06(1) 〜(M) のm番目を画像処理装置106(m) と
し、画像表示装置108(1) 〜(N) のn番目を画像表示
装置108(n) とする。ここでは、特に、画像処理装置
106(m) と画像管理サーバ107が図示しないLAN
で接続されており、LANボードが組み込まれている場
合を想定する。
Seventh Embodiment FIG. 12 is a network configuration diagram of an image processing system according to a seventh embodiment. In this image processing system, images captured by the image input devices 101 (1) to (M) are converted into image display devices 108 via the image processing devices 106 (1) to (M), the image management server 107 and the network 104. (1)
~ (N). In the following description, the m-th image input device 101 (1) to (M) is referred to as the image input device 101 (m), and the image processing device 1 (m)
The m-th of 06 (1) to (M) is the image processing device 106 (m), and the n-th of the image display devices 108 (1) to (N) is the image display device 108 (n). Here, in particular, the image processing device 106 (m) and the image management server 107 are connected to a LAN (not shown).
, And a case where a LAN board is incorporated.

【0062】前記画像入力装置101(m) は、画像を取
り込んで電子データ化する装置であり、通常スキャナや
電子カメラによって構成され、取り込まれた画像データ
を元画像A(m) として出力する。前記画像処理装置10
6(m) は、前記画像入力装置101(m) からの元画像A
(m) をそれぞれ入力し、この元画像A(m) に電子透かし
を埋め込んだ原本画像C(m) を出力する機能を有する。
The image input device 101 (m) is a device which takes in an image and converts it into electronic data, and is usually constituted by a scanner or an electronic camera, and outputs the taken image data as an original image A (m). The image processing device 10
6 (m) is the original image A from the image input device 101 (m).
(m), and has a function of outputting an original image C (m) in which a digital watermark is embedded in the original image A (m).

【0063】図13に、第7の実施の形態の画像処理装
置の機能ブロック構成図を示す。この画像処理装置10
6(m) は、電子透かし埋め込み部61(m) と透かしキー
生成部62(m) とMACアドレス検出部64d(m) とを
有している。前記電子透かし埋め込み部61(m) は、元
画像A(m) に対する改竄を検出するための電子透かしを
透かしキーB62(m) を用いて元画像A(m) に埋め込んだ
原本画像C(m) を出力する。前記透かしキー生成部62
(m) は、前記透かしキーB22(m) を生成する。ここで、
透かしキーB62(m) は、本実施の形態では、電子透かし
の埋め込み・検証の両方に使用できる共通キーとして説
明するが、埋め込みと検証とが相違するようにしてもよ
い。
FIG. 13 shows a functional block diagram of an image processing apparatus according to the seventh embodiment. This image processing device 10
6 (m) includes a digital watermark embedding unit 61 (m), a watermark key generation unit 62 (m), and a MAC address detection unit 64d (m). The digital watermark embedding unit 61 (m) includes an original image C (m) in which an electronic watermark for detecting falsification of the original image A (m) is embedded in the original image A (m) using the watermark key B62 (m). ) Is output. The watermark key generator 62
(m) generates the watermark key B22 (m). here,
In this embodiment, the watermark key B62 (m) is described as a common key that can be used for both embedding and verification of a digital watermark, but the embedding and verification may be different.

【0064】なお、上記第1の実施の形態の説明と同様
に、本第7の実施の形態でも透かしキーB62(m) の生成
にRSA等の公開鍵システムを用いて、透かしキーB62
(m)のやり取りを行う場合を想定する。図14に、第7
の実施の形態の画像処理装置の透かしキー生成部の機能
ブロック構成図を示す。この透かしキー生成部62(m)
は、認証情報生成手段64(m)と透かしキー生成手段6
5(m) とを有している。前記認証情報生成手段64(m)
は、正当な提供先からの画像ファイルであることを認証
する認証情報を生成する機能を有する。認証情報は、画
像ファイルの提供先を識別するための提供先識別情報と
画像ファイルを識別する画像識別情報とがある。ここで
は、提供先である画像処理装置106(m) を識別するた
めのMACアドレスD64d(m)と元画像A(m) を識別する
ための画像識別値D64b(m)とを使用する。また、認証情
報生成手段64(m) には、元画像A(m) をナンバリング
するための画像識別値D64b(m)を元画像A(m) の処理毎
に繰り上がるカウント数として出力する画像カウンタ6
4b(m) とを備えてある。前記透かしキー生成手段65
(m) は、MACアドレスD64d(m)と画像識別値D64b(m)
とを含む透かしキーB62(m) を生成する。例えば、MA
CアドレスD64d(m)を「00:AB:20:CD:40:EF 」とし、画
像識別値D64b(m)を「0x00000001」とした場合、それぞ
れを組み合わせた「0x00AB20CD40EF00000001」を含む透
かしキーB62(m) を生成する。なお、上記第4の実施の
形態で説明した作成者情報D24e(m)を含めた透かしキー
B62(m) の場合には、例えば、MACアドレスD64d(m)
を「00:AB:20:CD:40:EF 」とし、画像識別値D64b(m)を
「0x01234567」とし、作成者情報D24e(m)の16進デー
タを「0x89ABO1BE9859」とした場合、それぞれを組み合
わせた「0x00AB20CD40EF0123456789ABO1BE9859」を含む
透かしキーB62(m) を生成する。作成者情報D24e(m)の
16進データが長い場合には、例えば、「0xFF0122CFAA
234C5688FE0100EF0100EFA289EF」のハッシュ値にして、
「0x00AB20CD40EF0123456789ABO1BE9859FF0122CFAA234C
5688FE0100EF0100EFA289EF」を含む透かしキーB62(m)
を生成する。
As described in the first embodiment, in the seventh embodiment, the watermark key B62 (m) is generated by using a public key system such as RSA to generate the watermark key B62 (m).
It is assumed that (m) is exchanged. FIG.
FIG. 3 is a functional block configuration diagram of a watermark key generation unit of the image processing apparatus according to the embodiment. This watermark key generation unit 62 (m)
Are authentication information generating means 64 (m) and watermark key generating means 6
5 (m). The authentication information generating means 64 (m)
Has a function of generating authentication information that authenticates an image file from a valid provider. The authentication information includes provider identification information for identifying the provider of the image file and image identification information for identifying the image file. Here, a MAC address D64d (m) for identifying the image processing apparatus 106 (m) as the providing destination and an image identification value D64b (m) for identifying the original image A (m) are used. The authentication information generating means 64 (m) outputs the image identification value D64b (m) for numbering the original image A (m) as a count number which is incremented every time the original image A (m) is processed. Counter 6
4b (m). The watermark key generating means 65
(m) is the MAC address D64d (m) and the image identification value D64b (m)
And generates a watermark key B62 (m) containing For example, MA
If the C address D64d (m) is "00: AB: 20: CD: 40: EF" and the image identification value D64b (m) is "0x00000001", the watermark key B62 () including "0x00AB20CD40EF00000001" which is a combination of the two. m) is generated. In the case of the watermark key B62 (m) including the creator information D24e (m) described in the fourth embodiment, for example, the MAC address D64d (m)
Is "00: AB: 20: CD: 40: EF", the image identification value D64b (m) is "0x01234567", and the hexadecimal data of the creator information D24e (m) is "0x89ABO1BE9859". A watermark key B62 (m) including the combined “0x00AB20CD40EF0123456789ABO1BE9859” is generated. When the hexadecimal data of the creator information D24e (m) is long, for example, “0xFF0122CFAA
234C5688FE0100EF0100EFA289EF "
`` 0x00AB20CD40EF0123456789ABO1BE9859FF0122CFAA234C
5688FE0100EF0100EFA289EF "watermark key B62 (m)
Generate

【0065】図13に戻って、前記MACアドレス検出
部64d(m) は、画像処理装置106(m) 自体のMAC
アドレスD64d(m)を検出する。そして、画像処理装置1
06(m) は、原本画像C(m) を出力する。図12に戻っ
て、前記画像管理サーバ107は、前記画像処理装置1
06(m)から送られてきた原本画像C(m) を保存・管理
するサーバであり、通常のデータベースやワークフロー
システムとして構築される。
Returning to FIG. 13, the MAC address detecting section 64d (m) is provided with the MAC address of the image processing apparatus 106 (m) itself.
The address D64d (m) is detected. Then, the image processing apparatus 1
06 (m) outputs the original image C (m). Returning to FIG. 12, the image management server 107
It is a server that stores and manages the original image C (m) sent from 06 (m), and is constructed as a normal database or workflow system.

【0066】図15に、第7の実施の形態の画像管理サ
ーバの機能ブロック構成図を示す。この画像管理サーバ
107は、MACアドレス検出部70と、電子透かし検
証部71と、透かしキー生成部72と、この透かしキー
生成部72内に備える認証情報生成手段74(1) 〜(M)
(以下、m番目を認証情報生成手段74(m) という。)
及び透かしキー生成手段75と、記憶制御部77と、フ
ァイル名作成部90と、MACアドレスデータベース9
1とを有している。前記MACアドレス検出部70は、
提供先である画像処理装置106(m) を識別するための
前記画像処理装置106(m) のMACアドレスD64d(m)
を検出する。前記電子透かし検証部71は、画像処理装
置106(m) から提供された原本画像C(m) を生成され
た透かしキーB72(m) を用いて電子透かしが抽出できる
か否かを検証する。原本画像C(m) から電子透かしを抽
出できなければ原本画像C(m) に改竄が行われていると
いうことが分かり、抽出できれば改竄が行われていない
ということが分かる。前記透かしキー生成部72は、透
かしキーB72(m) を生成する機能を有し、前記認証情報
生成手段74(m) と透かしキー生成手段75とを備えて
いる。前記認証情報生成手段74(m) は、元画像A(m)
をナンバリングするための画像識別値D74b(1)〜(M)
(以下、m番目を画像識別値D74b(m)という。)を原本
画像C(m)の処理毎に繰り上がるカウント数として出力
する画像カウンタ74b(m) とを備えてある。なお、画
像カウンタ74b(m) のセットは、システム運用開始時
又は運用中に予め行っておく。前記透かしキー生成手段
75は、前記MACアドレス検出部70が検出したMA
CアドレスD64d(m)と画像識別値D74b(m)とを含む透か
しキーB72(m) を生成する。
FIG. 15 shows a functional block diagram of an image management server according to the seventh embodiment. The image management server 107 includes a MAC address detection unit 70, a digital watermark verification unit 71, a watermark key generation unit 72, and authentication information generation units 74 (1) to (M) provided in the watermark key generation unit 72.
(Hereinafter, the m-th is referred to as authentication information generating means 74 (m).)
And a watermark key generation unit 75, a storage control unit 77, a file name creation unit 90, and a MAC address database 9
And 1. The MAC address detection unit 70 includes:
The MAC address D64d (m) of the image processing device 106 (m) for identifying the image processing device 106 (m) as the providing destination
Is detected. The digital watermark verification unit 71 verifies whether a digital watermark can be extracted using the generated watermark key B72 (m) from the original image C (m) provided from the image processing device 106 (m). If the digital watermark cannot be extracted from the original image C (m), it can be understood that the original image C (m) has been tampered with. The watermark key generation unit 72 has a function of generating a watermark key B72 (m), and includes the authentication information generation unit 74 (m) and the watermark key generation unit 75. The authentication information generating means 74 (m) is provided with an original image A (m)
Image identification values D74b (1) to (M) for numbering
(Hereinafter, the m-th image identification value D74b (m)) is provided as an image counter 74b (m) that outputs a count number incremented for each processing of the original image C (m). The setting of the image counter 74b (m) is performed in advance at the start of the system operation or during the operation. The watermark key generation unit 75 is configured to output the MA detected by the MAC address detection unit 70.
A watermark key B72 (m) including the C address D64d (m) and the image identification value D74b (m) is generated.

【0067】前記記憶制御部77は、原本画像C(m) と
これに付随する情報としてのファイル名F(m) を管理す
る。前記ファイル名作成部90は、画像処理装置106
(m)のMACアドレスD64d(m)に基づくファイル名F(m)
を作成する。前記MACアドレスデータベース91
は、MACアドレスD64d(m)に基づくファイル名F(m)
の定義テーブルを格納してある。したがって、ファイル
名作成部90は、MACアドレスD64d(m)に基づくファ
イル名F(m) をMACアドレスデータベース91から得
ることができる。なお、ファイル名作成部90が一定の
定義式に基づきその都度ファイル名F(m) を作成するよ
うにしてもよい。そして、画像管理サーバ107は、原
本画像C(m) とともにファイル名F(m) を付随させて、
各画像表示装置108(n) に送る(図12参照)。
The storage controller 77 manages an original image C (m) and a file name F (m) as information accompanying the original image C (m). The file name creation unit 90 includes the image processing device 106
File name F (m) based on MAC address D64d (m) of (m)
Create The MAC address database 91
Is the file name F (m) based on the MAC address D64d (m)
Is stored. Therefore, the file name creation unit 90 can obtain the file name F (m) based on the MAC address D64d (m) from the MAC address database 91. Note that the file name creation unit 90 may create the file name F (m) each time based on a certain definition formula. Then, the image management server 107 attaches the file name F (m) together with the original image C (m),
It is sent to each image display device 108 (n) (see FIG. 12).

【0068】図12に戻って、前記ネットワーク104
は、例えば、LANやWAN等で構築されるネットワー
クである。前記画像表示装置108(n) は、原本画像C
(m)を表示利用する装置である。図16に、第7の実施
の形態の画像表示装置の機能ブロック構成図を示す。こ
の画像表示装置108(n) は、電子透かし検証部81
(n) と、透かしキー生成部82(n) と、この透かしキー
生成部82(n) 内に備える認証情報生成手段84(1) 〜
(M) (以下、m番目を認証情報生成手段74(m) とい
う。)及び透かしキー生成手段85(n) と、表示制御部
89(n) と、MACアドレスデータベース91(n) と、
ファイル名処理部92(n) とを有している。前記電子透
かし検証部81(n) は、画像管理サーバ107から提供
された原本画像C(m) を生成した透かしキーB72(m) を
用いて電子透かしが抽出できるか否かを検証する。原本
画像C(m) から電子透かしを抽出できなければ原本画像
C(m) に改竄が行われているということが分かり、抽出
できれば改竄が行われていないということが分かる。前
記透かしキー生成部82(n) は、透かしキーB72(m) を
生成する機能を有し、前記認証情報生成手段84(m) と
透かしキー生成手段85(n) とを備えている。前記認証
情報生成手段84(m) は、元画像A(m) をナンバリング
するための画像識別値D74b(1)〜(M) (以下、m番目を
画像識別値D74b(m)という。)を原本画像C(m) の処理
毎に繰り上がるカウント数として出力する画像カウンタ
84b(m) とを備えてある。なお、画像カウンタ84b
(m) のセットは、システム運用開始時又は運用中に予め
行っておく。前記透かしキー生成手段85は、前記ファ
イル名処理部92(n) からのMACアドレスD64d(m)と
画像識別値D84b(m)とを含む透かしキーB72(m) を生成
する。なお、画像識別値D84b(m)は、前記画像識別値D
74b(m)と同一になるように設定してある。前記MACア
ドレスデータベース91(n) は、MACアドレスD64d
(m)に基づくファイル名F(m) の定義テーブルを格納し
てある。前記ファイル名処理部92(n) は、MACアド
レスデータベース91(n) を参照して、ファイル名F
(m) から画像処理装置106(m) のMACアドレスD64
d(m)を得る。なお、ファイル名作成部92(n) が一定の
定義式に基づきその都度ファイル名F(m) からMACア
ドレスデータベース91(n) を参照して、画像処理装置
106(m) のMACアドレスD64d(m)を得るようにして
もよい。前記表示制御部59(n) は、提供された原本画
像C(m) を図示しないCRT等の表示部に表示させる。
Returning to FIG. 12, the network 104
Is a network constructed by, for example, a LAN or a WAN. The image display device 108 (n) displays the original image C
This is a device for displaying and using (m). FIG. 16 shows a functional block configuration diagram of the image display device of the seventh embodiment. The image display device 108 (n) includes a digital watermark verification unit 81
(n), a watermark key generator 82 (n), and authentication information generators 84 (1) to 84 (1) provided in the watermark key generator 82 (n).
(M) (the m-th is hereinafter referred to as authentication information generation means 74 (m)), watermark key generation means 85 (n), display control section 89 (n), MAC address database 91 (n),
And a file name processing unit 92 (n). The digital watermark verification unit 81 (n) verifies whether a digital watermark can be extracted using the watermark key B72 (m) that has generated the original image C (m) provided from the image management server 107. If the digital watermark cannot be extracted from the original image C (m), it can be understood that the original image C (m) has been tampered with. The watermark key generation unit 82 (n) has a function of generating a watermark key B72 (m), and includes the authentication information generation unit 84 (m) and the watermark key generation unit 85 (n). The authentication information generating means 84 (m) uses image identification values D74b (1) to D (M) for numbering the original image A (m) (hereinafter, the m-th image identification value D74b (m)). And an image counter 84b (m) for outputting as a count number incremented for each processing of the original image C (m). The image counter 84b
Set (m) should be performed in advance at the start of system operation or during operation. The watermark key generating means 85 generates a watermark key B72 (m) including the MAC address D64d (m) and the image identification value D84b (m) from the file name processing section 92 (n). Note that the image identification value D84b (m) is
It is set to be the same as 74b (m). The MAC address database 91 (n) stores the MAC address D64d
A definition table of a file name F (m) based on (m) is stored. The file name processing unit 92 (n) refers to the MAC address database 91 (n) and
(m) to the MAC address D64 of the image processing device 106 (m).
Obtain d (m). Note that the file name creation unit 92 (n) refers to the MAC address database 91 (n) from the file name F (m) based on a certain definition formula each time, and the MAC address D64d ( m) may be obtained. The display controller 59 (n) displays the provided original image C (m) on a display unit such as a CRT (not shown).

【0069】次に、上記構成の画像処理システムの画像
処理の流れを説明する。図12〜図6を適宜参照するも
のとする。まず、画像入力装置101(m) によって取り
込まれた電子データ化した元画像A(m) は、画像処理装
置106(m) に入力される。次に、画像処理装置106
(m) では、透かしキー生成部62(m) で電子透かしの埋
め込みのための透かしキーB62(m) を生成し、その透か
しキーB62(m) を使用して電子透かし埋め込み部61
(m) で電子透かしを埋め込んだ原本画像C(m)を生成す
る。また、画像処理装置106(m) では、MACアドレ
ス検出部64d(m) が、自らのMACアドレスD64d(m)
を検出して、そのMACアドレスD64d(m)の一部又は全
部を透かしキーB62(m) に含めるようになっている。そ
して、画像処理装置106(m) は、原本画像C(m) を画
像管理サーバ107に送る。
Next, the flow of image processing of the image processing system having the above configuration will be described. Reference is made to FIGS. 12 to 6 as appropriate. First, the original image A (m) converted into electronic data and captured by the image input device 101 (m) is input to the image processing device 106 (m). Next, the image processing device 106
In (m), a watermark key generation unit 62 (m) generates a watermark key B62 (m) for embedding a digital watermark, and the digital watermark embedding unit 61 is used by using the watermark key B62 (m).
(m) generates an original image C (m) in which a digital watermark is embedded. In the image processing device 106 (m), the MAC address detection unit 64d (m) replaces its own MAC address D64d (m).
Is detected, and a part or all of the MAC address D64d (m) is included in the watermark key B62 (m). Then, the image processing device 106 (m) sends the original image C (m) to the image management server 107.

【0070】次に、画像管理サーバ107では、MAC
アドレス検出部70が画像処理装置106(m) のMAC
アドレスD64d(m)を検出し、透かしキー生成手段75が
そのMACアドレスD64d(m)を含む透かしキーB72(m)
を生成し、電子透かし検証部71がその生成した透かし
キーB72(m) を使用して原本画像C(m) の電子透かしの
検証を行い、抽出できた場合には、送られてきた原本画
像C(m) の改竄が行われていないということの確認を行
う。そして、前記画像表示装置108(n) から原本画像
C(m) の転送を要求されたり自動的に転送する場合に
は、画像管理サーバ107は、画像処理装置106(m)
のMACアドレスD64d(m)に基づいたファイル名F(m)
を原本画像C(m) に付随させて各画像表示装置108
(n) に送る。
Next, in the image management server 107, the MAC
The address detection unit 70 determines the MAC of the image processing device 106 (m).
The address D64d (m) is detected, and the watermark key generation means 75 outputs the watermark key B72 (m) including the MAC address D64d (m).
And the digital watermark verification unit 71 verifies the digital watermark of the original image C (m) using the generated watermark key B72 (m). It confirms that C (m) has not been tampered with. When the transfer of the original image C (m) is requested or automatically transferred from the image display device 108 (n), the image management server 107 transmits the image data to the image processing device 106 (m).
File name F (m) based on the MAC address D64d (m) of
Is attached to the original image C (m) and each image display device 108
Send to (n).

【0071】各画像表示装置108(n) では、送られて
きたファイル名F(m) から画像処理装置106(m) のM
ACアドレスD64d(m)を得て、透かしキー生成手段85
(n)がこのMACアドレスD64d(m)を含む透かしキーB7
2(m) を生成し、電子透かし検証部81(n) がその生成
した透かしキーB72(m) を使用して原本画像C(m) の電
子透かしの検証を行い、抽出できた場合には、送られて
きた原本画像C(m) の改竄が行われていないということ
の確認を行う。そして、前記表示制御部59(n) は、原
本画像C(m) を図示しないCRT等の表示部に表示させ
る。
In each image display device 108 (n), the file name F (m) of the image processing device 106 (m)
After obtaining the AC address D64d (m), the watermark key generation means 85
(n) is a watermark key B7 including the MAC address D64d (m).
2 (m), and the digital watermark verification unit 81 (n) verifies the digital watermark of the original image C (m) using the generated watermark key B72 (m). Then, it is confirmed that the transmitted original image C (m) has not been falsified. Then, the display control section 59 (n) displays the original image C (m) on a display section such as a CRT (not shown).

【0072】したがって、画像表示装置108(n) は、
電子透かしが抽出できない場合や電子透かしが抽出でき
たが改竄が検出された場合には、その原本画像C(m) は
正当なものでないため、改竄検出の警告を表示等により
報知して、その原本画像C(m) の表示を行わないこと
で、改竄画像による不正を防止できる。上記第7の実施
の形態によれば、画像管理サーバから画像表示装置へ
は、認証情報に基づく付随情報を画像ファイルに付随さ
せて受け渡すようにしたため、画像表示装置でも透かし
キーを生成することが可能になる。なお、画像処理装置
から画像管理サーバの場合も同様に受け渡すようにして
もよい。また、画像処理装置から画像管理サーバの場合
では、LAN接続されている場合を想定したため、透か
しキーの認証情報としてMACアドレスを使用すると、
画像管理サーバはMACアドレスの受け取りをシステム
を変更せずに、LAN上で行うことができる。
Therefore, the image display device 108 (n)
When the digital watermark cannot be extracted, or when the digital watermark can be extracted but falsification is detected, the original image C (m) is not valid, so that a falsification detection warning is displayed by displaying or the like, and the By not displaying the original image C (m), it is possible to prevent fraud by the falsified image. According to the seventh embodiment, since the accompanying information based on the authentication information is passed from the image management server to the image display device in association with the image file, the image display device can also generate the watermark key. Becomes possible. In the case of the image management server from the image processing apparatus, it may be similarly transferred. In the case where the image processing apparatus is connected to the image management server, it is assumed that the image processing apparatus is connected to the LAN.
The image management server can receive the MAC address on the LAN without changing the system.

【0073】第8の実施の形態 図17は、第8の実施の形態の画像処理システムのネッ
トワーク構成図である。この画像処理システムでは、画
像入力装置101(m) で取り込まれた画像は、画像処理
装置110(m) 、画像管理サーバ120及びネットワー
ク104を介して画像表示装置130(n) のそれぞれで
表示されるようになっている。なお、以下の説明では、
(m) 及び(n) は、上記各実施の形態で使用したのと同一
の意味で使用するものとする。
Eighth Embodiment FIG. 17 is a network configuration diagram of an image processing system according to an eighth embodiment. In this image processing system, an image captured by the image input device 101 (m) is displayed on each of the image processing device 110 (m), the image management server 120, and the image display device 130 (n) via the network 104. It has become so. In the following description,
(m) and (n) are used in the same meaning as in the above embodiments.

【0074】前記画像入力装置101(m) は、画像を取
り込んで電子データ化する装置であり、通常スキャナや
電子カメラによって構成され、取り込まれた画像データ
を元画像A(m) として出力する。前記画像処理装置11
0(m) は、前記画像入力装置101(m) からの元画像A
(m) をそれぞれ入力し、この元画像A(m) に電子透かし
を埋め込んだ原本画像H(m) を出力する機能を有する。
このため、電子透かし埋め込み部112(m) と透かしキ
ー生成部111(m) とを有している。前記電子透かし埋
め込み部112(m) は、元画像A(m) に対する改竄を検
出するための電子透かしを透かしキーG111(m)を用いて
元画像A(m) に埋め込んだ原本画像H(m) を出力する。
前記透かしキー生成部111(m) は、上記各実施の形態
で説明した認証情報を含む前記透かしキーG111(m)を生
成する。ここで、透かしキーG111(m)は、本実施の形態
では、電子透かしの埋め込み・検証の両方に使用できる
共通キーとして説明するが、埋め込みと検証とが相違す
るようにしてもよい。なお、上記実施の形態と同様に、
透かしキーG111(m)の生成にRSA等の公開鍵システム
を用いて、透かしキーG111(m)のやり取りを行う場合を
想定する。
The image input device 101 (m) is a device which captures an image and converts it into electronic data, and is usually constituted by a scanner or an electronic camera, and outputs the captured image data as an original image A (m). The image processing device 11
0 (m) is the original image A from the image input device 101 (m).
(m), and has a function of outputting an original image H (m) in which a digital watermark is embedded in the original image A (m).
For this purpose, the digital watermark embedding unit 112 (m) and the watermark key generating unit 111 (m) are provided. The digital watermark embedding unit 112 (m) embeds a digital watermark for detecting tampering with the original image A (m) in the original image A (m) using the watermark key G111 (m). ) Is output.
The watermark key generation unit 111 (m) generates the watermark key G111 (m) including the authentication information described in each of the embodiments. Here, in the present embodiment, the watermark key G111 (m) is described as a common key that can be used for both embedding and verification of a digital watermark, but the embedding and verification may be different. In addition, similarly to the above embodiment,
It is assumed that a watermark key G111 (m) is exchanged using a public key system such as RSA for generating the watermark key G111 (m).

【0075】前記画像管理サーバ120は、前記画像処
理装置110(m) から送られてきた原本画像H(m) を保
存・管理するサーバであり、通常のデータベースやワー
クフローシステムとして構築され、電子透かし埋め込み
部122(m) と透かしキー生成部121(m) とを有して
いる。前記電子透かし埋め込み部122(m) は、原本画
像H(m) に対する改竄を検出するための電子透かしを透
かしキーG121(m)を用いて抽出して検証する。前記透か
しキー生成部121(m) は、前記透かしキーG111(m)と
同一の前記透かしキーG121(m)を生成する。なお、透か
しキー生成部121(m) 内の図示しない装置識別値記憶
部への記憶や図示しない画像カウンタのセット等は、シ
ステム運用開始時又は運用中に予め行っておく。
The image management server 120 is a server for storing and managing the original image H (m) sent from the image processing device 110 (m). It has an embedding unit 122 (m) and a watermark key generation unit 121 (m). The digital watermark embedding unit 122 (m) extracts and verifies a digital watermark for detecting falsification of the original image H (m) using the watermark key G121 (m). The watermark key generation unit 121 (m) generates the same watermark key G121 (m) as the watermark key G111 (m). The storage in the device identification value storage unit (not shown) in the watermark key generation unit 121 (m), the setting of an image counter (not shown), and the like are performed in advance at the start of system operation or during operation.

【0076】前記ネットワーク104は、例えば、LA
NやWAN等で構築されるネットワークである。前記画
像表示装置130(n) は、原本画像C(m) を表示利用す
る装置であり、電子透かし埋め込み部132(n) と透か
しキー生成部131(n) とを有している。前記電子透か
し埋め込み部132(n) は、原本画像H(m) に対する改
竄を検出するための電子透かしを透かしキーG131(m)を
用いて抽出して検証する。前記透かしキー生成部131
(n) は、前記透かしキーG111(m)と同一の前記透かしキ
ーG131(m)を生成する。なお、透かしキー生成部131
(n) 内の図示しない装置識別値記憶部への記憶や図示し
ない画像カウンタのセット等は、システム運用開始時又
は運用中に予め行っておく。
The network 104 is, for example, LA
N, WAN, etc. The image display device 130 (n) is a device for displaying and using the original image C (m), and has a digital watermark embedding unit 132 (n) and a watermark key generation unit 131 (n). The digital watermark embedding unit 132 (n) extracts and verifies a digital watermark for detecting falsification of the original image H (m) using the watermark key G131 (m). The watermark key generator 131
(n) generates the same watermark key G131 (m) as the watermark key G111 (m). Note that the watermark key generation unit 131
The storage in the device identification value storage unit (not shown) and the setting of the image counter (not shown) in (n) are performed in advance at the start of system operation or during operation.

【0077】上述した構成では、画像管理サーバ110
(m) は、透かしキー生成部121(m) によって自ら認証
情報を含む透かしキーG111(m)と同一の透かしキーG12
1(m)を生成し、電子透かし検証部122(m) がその透か
しキーG121(m)を用いて原本画像H(m) から電子透かし
を抽出し、改竄の有無を検証して、図示しない記憶制御
部に原本画像H(m) を記憶する。また、同様に、画像表
示装置130(n) は、透かしキー生成部131(n) によ
って自ら認証情報を含む透かしキーG111(m)と同一の透
かしキーG131(m)を生成し、電子透かし検証部132
(n) がその透かしキーG131(m)を用いて原本画像H(m)
から電子透かしを抽出し、改竄の有無を検証して、図示
しない表示部に原本画像H(m) を表示する。
In the above configuration, the image management server 110
(m) is the same watermark key G12 (m) as the watermark key G111 (m) including the authentication information by the watermark key generation unit 121 (m).
1 (m), the digital watermark verifying unit 122 (m) extracts the digital watermark from the original image H (m) using the watermark key G121 (m), verifies the presence or absence of tampering, and does not illustrate. The original image H (m) is stored in the storage controller. Similarly, the image display device 130 (n) generates the same watermark key G131 (m) as the watermark key G111 (m) including the authentication information by the watermark key generation unit 131 (n), and performs digital watermark verification. Part 132
(n) is the original image H (m) using the watermark key G131 (m).
Then, the electronic watermark is extracted from the data, the presence or absence of tampering is verified, and the original image H (m) is displayed on a display unit (not shown).

【0078】したがって、上記第8の実施の形態によれ
ば、画像処理装置から画像管理サーバ、又は、画像管理
サーバから画像表示装置へ透かしキーを送る必要が無い
ため、画像処理装置のMACアドレスや装置シリアル番
号などの装置識別値を画像表示装置にシステム運用開始
時に登録しておくだけで、画像表示時には画像管理サー
バから画像表示装置に原本画像が送られ、画像表示装置
で表示することができるようになる。例えば、ワークフ
ローとして画像入力装置から画像管理サーバ、画像表示
装置へと一連の流れとして送られ表示される場合と、画
像表示装置から画像管理サーバに特定画像要求あって表
示される場合のように、互いに原本画像の転送だけ行え
ば、画像表示装置での表示を行えるため、転送処理の時
間の短縮に繋がる。
Therefore, according to the eighth embodiment, there is no need to send a watermark key from the image processing apparatus to the image management server or from the image management server to the image display apparatus. By simply registering a device identification value such as a device serial number in the image display device at the start of system operation, an original image is sent from the image management server to the image display device at the time of image display, and can be displayed on the image display device. Become like For example, as a workflow, a case where the image is transmitted from the image input device to the image management server and the image display device as a series of flows and is displayed, and a case where the image display device requests the image management server to display a specific image, and is displayed. If only the original images are transferred to each other, the images can be displayed on the image display device, which leads to a reduction in the transfer processing time.

【0079】なお、上記各実施の形態で説明した透かし
キー生成部であれば増加するソフトウェアまたはハード
ウェアも僅かなもので構成することができる。また、透
かしキーを搾取可能な場所が減少することにより、シス
テムとしてセキュリティレベルが向上するという効果が
挙げられる。また、上記各実施の形態では、画像管理サ
ーバが一台の場合を想定して説明したが、複数の画像処
理装置に対して画像管理サーバも複数ある場合は、シス
テム構成が複雑になるが、画像処理回数を一括管理する
サーバをシステム内に置くようにすれば同様に行うこと
ができる。また、それぞれの画像処理装置での画像処理
回数が判れば、画像管理サーバが複数であっても上記実
施方法が適用できる。画像が送られてきた場合は、画像
処理サーバが画像処理回数を問い合わせし、画像処理回
数からハッシュ値である画像識別値の生成を行い、その
画像識別値から透かしキーを生成して検証を行い、検証
が成功すれば原本画像と透かしキーを対で保存するよう
にすればよい。
In the watermark key generation unit described in each of the above embodiments, the number of additional software or hardware can be reduced. Further, there is an effect that the security level of the system is improved by reducing the number of places where the watermark key can be exploited. Further, in each of the above-described embodiments, the description has been made assuming that there is one image management server. The same can be achieved by providing a server that collectively manages the number of image processing times in the system. Further, if the number of times of image processing in each image processing apparatus is known, the above-described method can be applied even if there are a plurality of image management servers. When an image is sent, the image processing server queries the number of image processing times, generates an image identification value that is a hash value from the number of image processing times, generates a watermark key from the image identification value, and performs verification. If the verification is successful, the original image and the watermark key may be stored in pairs.

【0080】[0080]

【発明の効果】以上説明したように本発明の画像処理シ
ステムによると、画像ファイルをやりとりする互いの装
置でのみ判断できる正当な提供先からの画像ファイルで
あることを認証する認証情報を含む透かしキーを用い
て、電子透かし情報を埋め込んだ画像ファイルからを電
子透かし情報を抽出できるようにしたため、画像ファイ
ルの改竄の有無を判断することができる効果が得られ
る。
As described above, according to the image processing system of the present invention, the watermark including the authentication information for authenticating that the image file is from a valid destination that can be determined only by the mutual devices that exchange the image file. Since the digital watermark information can be extracted from the image file in which the digital watermark information is embedded by using the key, the effect of determining whether the image file has been tampered can be obtained.

【0081】したがって、特権ユーザーによる改竄を防
止することができるようになり、画像を扱うすべての装
置の完全なアクセス権設定作業を低コストで実現できる
効果が得られる。また、画像ファイル自体を暗号化する
必要がなくなるために、従来のように画像の表示毎に復
号化(及び再暗号化)の処理を行わなくてもよくなる。
このため、特に、多量の画像を処理するシステムではそ
の処理負荷を小さくでき、画像がシステム内に分散した
複数のマシンで利用されるシステムでは、画像の管理が
万全となってセキュリティの甘いマシンでの不正を防止
できるようになる。
Therefore, it is possible to prevent tampering by the privileged user, and it is possible to obtain an effect that a complete access right setting operation can be realized at a low cost for all devices which handle images. Further, since it is not necessary to encrypt the image file itself, it is not necessary to perform the decryption (and re-encryption) processing every time the image is displayed as in the related art.
For this reason, the processing load can be reduced especially in a system that processes a large amount of images, and in a system where images are used by multiple machines distributed in the system, image management is thorough and a machine with low security is used. Can prevent fraud.

【0082】さらに、検証データの管理に関しての暗号
システムがなくても、画像の改竄を検出できるため、暗
号システム自体の管理が高いセキュリティでなくてもよ
くなる。したがって、本発明では、画像ファイルの改竄
を防止し、画像ファイルの改竄を容易に検出し、画像フ
ァイルの処理負荷を小さくした画像処理システムを低コ
ストで提供することができる。
Further, since tampering of an image can be detected without an encryption system for managing verification data, management of the encryption system itself does not need to be high security. Therefore, according to the present invention, it is possible to provide an image processing system that prevents tampering of an image file, easily detects tampering of the image file, and reduces the processing load of the image file at low cost.

【図面の簡単な説明】[Brief description of the drawings]

【図1】第1の実施の形態の画像処理システムのネット
ワーク構成図
FIG. 1 is a network configuration diagram of an image processing system according to a first embodiment.

【図2】第1の実施の形態の画像処理装置の機能ブロッ
ク構成図
FIG. 2 is a functional block configuration diagram of the image processing apparatus according to the first embodiment;

【図3】第1の実施の形態の画像処理装置の透かしキー
生成部の機能ブロック構成図
FIG. 3 is a functional block configuration diagram of a watermark key generation unit of the image processing device according to the first embodiment;

【図4】第1の実施の形態の画像管理サーバの機能ブロ
ック構成図
FIG. 4 is a functional block configuration diagram of an image management server according to the first embodiment;

【図5】第1の実施の形態の画像表示装置の機能ブロッ
ク構成図
FIG. 5 is a functional block configuration diagram of the image display device according to the first embodiment;

【図6】第2の実施の形態の画像処理装置の透かしキー
生成部の機能ブロック構成図
FIG. 6 is a functional block configuration diagram of a watermark key generation unit of the image processing device according to the second embodiment.

【図7】第3の実施の形態の画像処理装置の透かしキー
生成部の機能ブロック構成図
FIG. 7 is a functional block configuration diagram of a watermark key generation unit of the image processing device according to the third embodiment;

【図8】第3の実施の形態の認証情報生成手段の機能ブ
ロック構成図
FIG. 8 is a functional block configuration diagram of an authentication information generation unit according to the third embodiment.

【図9】第4の実施の形態の画像処理装置の透かしキー
生成部の機能ブロック構成図
FIG. 9 is a functional block configuration diagram of a watermark key generation unit of the image processing device according to the fourth embodiment.

【図10】第5の実施の形態の画像管理サーバの透かし
キー生成部の機能ブロック構成図
FIG. 10 is a functional block configuration diagram of a watermark key generation unit of the image management server according to the fifth embodiment.

【図11】第6の実施の形態の画像処理装置の透かしキ
ー生成部の機能ブロック構成図
FIG. 11 is a functional block configuration diagram of a watermark key generation unit of the image processing apparatus according to the sixth embodiment.

【図12】第7の実施の形態の画像処理システムのネッ
トワーク構成図
FIG. 12 is a diagram illustrating a network configuration of an image processing system according to a seventh embodiment.

【図13】第7の実施の形態の画像処理装置の機能ブロ
ック構成図
FIG. 13 is a functional block configuration diagram of an image processing apparatus according to a seventh embodiment.

【図14】第7の実施の形態の画像処理装置の透かしキ
ー生成部の機能ブロック構成図
FIG. 14 is a functional block configuration diagram of a watermark key generation unit of the image processing apparatus according to the seventh embodiment.

【図15】第7の実施の形態の画像管理サーバの機能ブ
ロック構成図
FIG. 15 is a functional block configuration diagram of an image management server according to a seventh embodiment.

【図16】第7の実施の形態の画像表示装置の機能ブロ
ック構成図
FIG. 16 is a functional block configuration diagram of an image display device according to a seventh embodiment.

【図17】第8の実施の形態の画像処理システムのネッ
トワーク構成図
FIG. 17 is a diagram illustrating a network configuration of an image processing system according to an eighth embodiment.

【符号の説明】[Explanation of symbols]

101 画像入力装置 102 画像処理装置 103 画像管理サーバ 104 ネットワーク 105 画像表示装置 DESCRIPTION OF SYMBOLS 101 Image input device 102 Image processing device 103 Image management server 104 Network 105 Image display device

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) 9A001 Fターム(参考) 5B017 AA06 BA05 BA07 BB03 CA16 5B050 BA10 CA08 EA10 EA19 FA02 GA07 GA08 5B057 CE08 CG07 5C076 AA14 BA06 5J104 AA14 EA10 NA27 9A001 CC07 HH27 LL03 ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI theme coat ゛ (Reference) 9A001 F-term (Reference) 5B017 AA06 BA05 BA07 BB03 CA16 5B050 BA10 CA08 EA10 EA19 FA02 GA07 GA08 5B057 CE08 CG07 5C076 AA14 BA06 5J104 AA14 EA10 NA27 9A001 CC07 HH27 LL03

Claims (10)

【特許請求の範囲】[Claims] 【請求項1】 正当な提供先からの画像ファイルである
ことを認証する認証情報を含む透かしキーを用いて電子
透かし情報が抽出可能な画像ファイル及びその透かしキ
ーを提供する画像提供装置と、 前記画像提供装置から提供された透かしキーを用いて前
記画像提供装置から提供された画像ファイルから電子透
かし情報を抽出し、透かしキーの認証情報を用いて透か
しキーの改竄の有無を判断するとともに、改竄の有無を
判断した透かしキーを用いて画像ファイルの改竄の有無
を判断し、改竄の有無を判断した画像ファイルを利用す
る画像利用装置とを備えたことを特徴とする画像処理シ
ステム。
1. An image file from which digital watermark information can be extracted using a watermark key including authentication information for authenticating that the image file is from an authorized provider, and an image providing apparatus for providing the watermark key, The digital watermark information is extracted from the image file provided from the image providing device using the watermark key provided from the image providing device, and the presence or absence of the falsification of the watermark key is determined using the authentication information of the watermark key. An image processing system comprising: an image using device that determines whether an image file has been tampered with using a watermark key that has determined whether or not the image file has been tampered with, and uses the image file that has determined whether or not tampered.
【請求項2】 正当な提供先からの画像ファイルである
ことを認証する認証情報を含む透かしキーを用いて電子
透かし情報が抽出可能な画像ファイルを提供する画像提
供装置と、 正当な提供先からの画像ファイルであることを認証する
機能の認証情報を含む透かしキーを生成し、この透かし
キーを用いて前記画像提供装置から提供された画像ファ
イルから電子透かし情報を抽出し、透かしキーの認証情
報を用いて透かしキーの改竄の有無を判断するととも
に、改竄の有無を判断した透かしキーを用いて画像ファ
イルの改竄の有無を判断し、改竄の有無を判断した画像
ファイルを利用する画像利用装置とを備えたことを特徴
とする画像処理システム。
2. An image providing apparatus for providing an image file from which digital watermark information can be extracted by using a watermark key including authentication information for authenticating an image file from a valid provider, Generating a watermark key including authentication information of a function for authenticating that the image file is an image file, extracting digital watermark information from an image file provided from the image providing apparatus using the watermark key, and obtaining authentication information of the watermark key. And an image utilization device that uses the image file that determines whether the image file has been tampered with, and determines whether the image file has been tampered with, using the watermark key that has determined whether or not the watermark key has been tampered with. An image processing system comprising:
【請求項3】 正当な提供先からの画像ファイルである
ことを認証する認証情報を含む透かしキーを生成し、こ
の透かしキーを用いて抽出可能な電子透かし情報を画像
ファイルに埋め込み、これら画像ファイルと透かしキー
を提供する画像提供装置と、 前記画像提供装置から提供された透かしキーを用いて前
記画像提供装置から提供された画像ファイルから電子透
かし情報を抽出し、透かしキーの認証情報を用いて透か
しキーの改竄の有無を判断するとともに、改竄の有無を
判断した透かしキーを用いて画像ファイルの改竄の有無
を判断し、改竄の有無を判断した画像ファイルと前記透
かしキーを記憶しておき、適宜画像ファイルと透かしキ
ーを利用先に提供する画像管理装置と、 この画像管理装置から提供された透かしキーを用いて前
記画像管理装置から提供された画像ファイルから電子透
かし情報を抽出し、透かしキーの認証情報を用いて透か
しキーの改竄の有無を判断するとともに、改竄の有無を
判断した透かしキーを用いて画像ファイルの改竄の有無
を判断し、改竄の有無を判断した画像ファイルを利用す
る画像利用装置とを備えたことを特徴とする画像処理シ
ステム。
3. A watermark key including authentication information for authenticating an image file from a valid provider is generated, and digital watermark information that can be extracted using the watermark key is embedded in the image file. And an image providing apparatus that provides a watermark key, extracting digital watermark information from an image file provided from the image providing apparatus using the watermark key provided from the image providing apparatus, and using authentication information of the watermark key. Determine whether the watermark key has been tampered with, determine whether the image file has been tampered with the watermark key that has been tampered with, and store the image file and the watermark key that have been tampered with, An image management device that appropriately provides an image file and a watermark key to a user; and an image management device that uses the watermark key provided by the image management device. The digital watermark information is extracted from the image file provided by the management device, the presence / absence of falsification of the watermark key is determined using the authentication information of the watermark key, and the falsification of the image file is performed using the watermark key that has been determined whether the falsification is performed. An image processing system comprising: an image using device that uses an image file that determines whether or not there is falsification and determines whether or not tampering has occurred.
【請求項4】 正当な提供先からの画像ファイルである
ことを認証する認証情報を含む透かしキーを生成し、こ
の透かしキーを用いて抽出可能な電子透かし情報を画像
ファイルに埋め込み、この画像ファイルを提供する画像
提供装置と、 正当な提供先からの画像ファイルであることを認証する
認証情報を含む透かしキーを生成し、この透かしキーを
用いて前記画像提供装置から提供された画像ファイルか
ら電子透かし情報を抽出し、透かしキーの認証情報を用
いて透かしキーの改竄の有無を判断するとともに、改竄
の有無を判断した透かしキーを用いて画像ファイルの改
竄の有無を判断し、改竄の有無を判断した画像ファイル
を記憶しておき、この画像ファイルを利用先に提供する
画像管理装置と、 正当な提供先からの画像ファイルであることを認証する
認証情報を含む透かしキーを生成し、この透かしキーを
用いて前記画像提供装置から提供された画像ファイルか
ら電子透かし情報を抽出し、透かしキーの認証情報を用
いて透かしキーの改竄の有無を判断するとともに、改竄
の有無を判断した透かしキーを用いて画像ファイルの改
竄の有無を判断し、改竄の有無を判断した画像ファイル
を利用する画像利用装置とを備えたことを特徴とする画
像処理システム。
4. A watermark key including authentication information for authenticating an image file from a valid provider is generated, and digital watermark information that can be extracted using the watermark key is embedded in the image file. And a watermark key including authentication information for certifying that the image file is from an authorized destination. The watermark key is used to generate an electronic file from the image file provided by the image providing apparatus. Extracting the watermark information, determining whether the watermark key has been tampered with using the authentication information of the watermark key, and determining whether the image file has been tampered with using the watermark key determined to have been tampered with, and determining whether the image file has been tampered with. The determined image file is stored, and an image management device that provides the image file to the use destination and an image file from a valid supply destination. A watermark key including authentication information for authenticating the watermark key is generated, digital watermark information is extracted from the image file provided from the image providing apparatus using the watermark key, and the watermark key is authenticated using the watermark key authentication information. An image using apparatus that uses the image file that determines whether or not the image file has been tampered with using the watermark key that has determined whether or not the image file has been tampered with, and determines whether or not the image file has been tampered with. Image processing system.
【請求項5】 正当な提供先からの画像ファイルである
ことを認証する認証情報を含む透かしキーを生成し、こ
の透かしキーを用いて抽出可能な電子透かし情報を画像
ファイルに埋め込み、この画像ファイルを提供する画像
提供装置と、 正当な提供先からの画像ファイルであることを認証する
認証情報を含む透かしキーを生成し、この透かしキーを
用いて前記画像提供装置から提供された画像ファイルか
ら電子透かし情報を抽出し、透かしキーの認証情報を用
いて透かしキーの改竄の有無を判断するとともに、改竄
の有無を判断した透かしキーを用いて画像ファイルの改
竄の有無を判断し、改竄の有無を判断した画像ファイル
を記憶しておき、正当な提供先からの画像ファイルであ
ることを認証する認証情報を含む付随情報を画像ファイ
ルに付随させ、利用先から画像ファイルのアクセスがあ
った場合に、その画像ファイルとともに付随情報を利用
先に提供する画像管理装置と、 付随情報から認証情報を認識して、この認証情報を含む
透かしキーを生成し、この透かしキーを用いて画像管理
装置から提供された画像ファイルから電子透かし情報を
抽出し、透かしキーの認証情報を用いて透かしキーの改
竄の有無を判断するとともに、改竄の有無を判断した透
かしキーを用いて画像ファイルの改竄の有無を判断し、
改竄の有無を判断した画像ファイルを利用する画像利用
装置とを備えたことを特徴とする画像処理システム。
5. A watermark key including authentication information for authenticating an image file from a valid provider is generated, and digital watermark information that can be extracted using the watermark key is embedded in the image file. And a watermark key including authentication information for certifying that the image file is from an authorized destination. The watermark key is used to generate an electronic file from the image file provided by the image providing apparatus. Extracting the watermark information, determining whether the watermark key has been tampered with using the authentication information of the watermark key, and determining whether the image file has been tampered with using the watermark key determined to have been tampered with, and determining whether the image file has been tampered with. The determined image file is stored, and the accompanying information including the authentication information for authenticating the image file from a valid provider is stored in the image file. In any case, when an image file is accessed from the use destination, an image management apparatus that provides the use information together with the image file to the use destination, and recognizes authentication information from the accompanying information, and a watermark key including the authentication information. Is generated, the digital watermark information is extracted from the image file provided from the image management device using the watermark key, and the presence or absence of the falsification is determined while determining whether the watermark key has been tampered using the authentication information of the watermark key. Using the determined watermark key, determine whether the image file has been tampered with,
An image processing system comprising: an image using device that uses an image file that has been determined to have been tampered with.
【請求項6】 請求項1において、画像利用装置では、
正当な提供先からの画像ファイルであることを認証する
認証情報を生成し、この認証情報と、提供された透かし
キーから抽出した認証情報とを比較して提供された透か
しキーの正当性を認証することを特徴とする画像処理シ
ステム。
6. The image utilization device according to claim 1,
Generates authentication information that authenticates the image file from a valid provider, compares the authentication information with authentication information extracted from the provided watermark key, and authenticates the validity of the provided watermark key. An image processing system, comprising:
【請求項7】 請求項3において、画像管理装置では、
正当な提供先からの画像ファイルであることを認証する
認証情報を生成し、この認証情報と、提供された透かし
キーから抽出した認証情報とを比較して提供された透か
しキーの正当性を認証することを特徴とする画像処理シ
ステム。
7. The image management device according to claim 3,
Generates authentication information that authenticates the image file from a valid provider, compares the authentication information with authentication information extracted from the provided watermark key, and authenticates the validity of the provided watermark key. An image processing system, comprising:
【請求項8】 請求項3において、画像利用装置では、
正当な提供先からの画像ファイルであることを認証する
認証情報を生成し、この認証情報と、提供された透かし
キーから抽出した認証情報とを比較して提供された透か
しキーの正当性を認証することを特徴とする画像処理シ
ステム。
8. The image utilization device according to claim 3,
Generates authentication information that authenticates the image file from a valid provider, compares the authentication information with authentication information extracted from the provided watermark key, and authenticates the validity of the provided watermark key. An image processing system, comprising:
【請求項9】 請求項3において、画像管理装置は、提
供された透かしキーに含まれる認証情報を画像ファイル
に付随する付随情報に含めて、その付随情報を画像ファ
イルとともに利用先に提供し、画像利用装置では、付随
情報から認証情報を認識して、この認証情報を含む透か
しキーを生成し、この透かしキーを用いて画像管理装置
から提供された画像ファイルから電子透かし情報を抽出
して改竄の有無を判断し、改竄の有無を判断した画像フ
ァイルを利用するようにしたことを特徴とする画像処理
システム。
9. The image management apparatus according to claim 3, wherein the authentication information included in the provided watermark key is included in accompanying information attached to the image file, and the accompanying information is provided to the user together with the image file. The image using apparatus recognizes the authentication information from the accompanying information, generates a watermark key including the authentication information, extracts digital watermark information from the image file provided from the image management apparatus using the watermark key, and falsifies. An image processing system characterized in that the presence / absence of a falsification is determined and the image file for which the falsification is determined is used.
【請求項10】 請求項1から請求項9のいずれかにお
いて、認証情報には、画像ファイルの提供先を識別する
提供先識別情報又は画像ファイルを識別する画像識別情
報を含むことを特徴とする画像処理システム。
10. The authentication information according to claim 1, wherein the authentication information includes provision destination identification information for identifying a provision destination of the image file or image identification information for identifying the image file. Image processing system.
JP11090253A 1999-03-30 1999-03-30 Image processing system Pending JP2000287065A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP11090253A JP2000287065A (en) 1999-03-30 1999-03-30 Image processing system
US09/539,421 US7222235B1 (en) 1999-03-30 2000-03-30 Image processing system utilizing digital watermarks in predetermined regions

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11090253A JP2000287065A (en) 1999-03-30 1999-03-30 Image processing system

Publications (1)

Publication Number Publication Date
JP2000287065A true JP2000287065A (en) 2000-10-13

Family

ID=13993342

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11090253A Pending JP2000287065A (en) 1999-03-30 1999-03-30 Image processing system

Country Status (1)

Country Link
JP (1) JP2000287065A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002182986A (en) * 2000-12-18 2002-06-28 Tsubasa System Co Ltd Program performing device, character picture managing system, program performing method, recording medium and program
JP2002297334A (en) * 2001-03-30 2002-10-11 Ricoh Co Ltd Image data providing system, image forming apparatus and server used in the system
KR100420734B1 (en) * 2000-11-02 2004-03-02 주식회사 마크애니 Watermarking system and method for protecting a digital image from forgery or alteration
JP2006121655A (en) * 2004-09-24 2006-05-11 Ricoh Co Ltd Tamper detection device, tamper detection method, and program for causing computer to execute the method
US7269852B2 (en) 2001-01-31 2007-09-11 Hitachi, Ltd. Authenticity output method and its apparatus, and processing program
JP2008059150A (en) * 2006-08-30 2008-03-13 Fuji Xerox Co Ltd Information processing program, image reading program, information processor, image reader and information processing system
US7356159B2 (en) 2003-01-21 2008-04-08 Victor Company Of Japan, Ltd. Recording and reproduction apparatus, recording and reproduction method, recording and reproduction program for imperceptible information to be embedded in digital image data

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100420734B1 (en) * 2000-11-02 2004-03-02 주식회사 마크애니 Watermarking system and method for protecting a digital image from forgery or alteration
JP2002182986A (en) * 2000-12-18 2002-06-28 Tsubasa System Co Ltd Program performing device, character picture managing system, program performing method, recording medium and program
US7269852B2 (en) 2001-01-31 2007-09-11 Hitachi, Ltd. Authenticity output method and its apparatus, and processing program
JP2002297334A (en) * 2001-03-30 2002-10-11 Ricoh Co Ltd Image data providing system, image forming apparatus and server used in the system
US7356159B2 (en) 2003-01-21 2008-04-08 Victor Company Of Japan, Ltd. Recording and reproduction apparatus, recording and reproduction method, recording and reproduction program for imperceptible information to be embedded in digital image data
JP2006121655A (en) * 2004-09-24 2006-05-11 Ricoh Co Ltd Tamper detection device, tamper detection method, and program for causing computer to execute the method
JP2008059150A (en) * 2006-08-30 2008-03-13 Fuji Xerox Co Ltd Information processing program, image reading program, information processor, image reader and information processing system

Similar Documents

Publication Publication Date Title
JP3613921B2 (en) Access credential authentication apparatus and method
US5987134A (en) Device and method for authenticating user's access rights to resources
US6339828B1 (en) System for supporting secured log-in of multiple users into a plurality of computers using combined presentation of memorized password and transportable passport record
US6567530B1 (en) Device and method for authenticating and certifying printed documents
CA2358535C (en) Method and apparatus for securely transmitting and authenticating biometric data over a network
US20040054906A1 (en) Method and system for encoding signatures to authenticate files
US7007173B2 (en) Content distribution system, copyright protection system and content receiving terminal
US20020056043A1 (en) Method and apparatus for securely transmitting and authenticating biometric data over a network
JP2002543668A (en) Highly Secure Biometric Authentication Using Public / Private Key Encryption Pairs
JP2001518269A (en) Electronic encryption packing
JPH1131130A (en) Service providing device
CN106953732A (en) The key management system and method for chip card
CN114782238B (en) An image self-authentication method based on hash function and information hiding
EP1282263B1 (en) Method and system for securely timestamping digital data
JP3985461B2 (en) Authentication method, content sending device, content receiving device, authentication system
CN112559979B (en) Method for protecting software library authorized use on POS machine through hardware security chip
JP2000287065A (en) Image processing system
JP4734324B2 (en) Access authorization across multiple devices
JPH1139156A (en) Enciphered data decoding device
CN117333346A (en) Method and system for embedding and tracing image watermark
US20070245155A1 (en) Information processing apparatus having a user authentication function
CN110445756B (en) Implementation method of searchable encrypted audit log in cloud storage
Tomsich et al. Copyright protection protocols for multimedia distribution based on trusted hardware
CN114357385A (en) Software protection and authorization method, system and device
CN118036097B (en) Consumable anti-counterfeiting authentication implementation method based on PUF