JP2013167865A - Confidential information hiding device, confidential information restoring device, confidential information hiding program, and confidential information restoring program - Google Patents
Confidential information hiding device, confidential information restoring device, confidential information hiding program, and confidential information restoring program Download PDFInfo
- Publication number
- JP2013167865A JP2013167865A JP2012227771A JP2012227771A JP2013167865A JP 2013167865 A JP2013167865 A JP 2013167865A JP 2012227771 A JP2012227771 A JP 2012227771A JP 2012227771 A JP2012227771 A JP 2012227771A JP 2013167865 A JP2013167865 A JP 2013167865A
- Authority
- JP
- Japan
- Prior art keywords
- data
- secret
- morphing
- stego
- feature vector
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 411
- 238000004364 calculation method Methods 0.000 claims abstract description 280
- 239000013598 vector Substances 0.000 claims abstract description 220
- 230000008569 process Effects 0.000 claims description 243
- 238000013501 data transformation Methods 0.000 claims description 74
- 239000000284 extract Substances 0.000 claims description 45
- 238000005516 engineering process Methods 0.000 claims description 24
- 238000012986 modification Methods 0.000 claims description 22
- 230000004048 modification Effects 0.000 claims description 22
- 230000001131 transforming effect Effects 0.000 claims description 5
- 230000006870 function Effects 0.000 description 196
- 238000013500 data storage Methods 0.000 description 89
- 238000012545 processing Methods 0.000 description 86
- 238000000605 extraction Methods 0.000 description 38
- 238000010586 diagram Methods 0.000 description 26
- 238000004891 communication Methods 0.000 description 22
- 238000003672 processing method Methods 0.000 description 22
- 238000013075 data extraction Methods 0.000 description 16
- 230000005540 biological transmission Effects 0.000 description 13
- 230000003936 working memory Effects 0.000 description 12
- 230000009466 transformation Effects 0.000 description 7
- 238000012937 correction Methods 0.000 description 3
- 210000003462 vein Anatomy 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 230000006866 deterioration Effects 0.000 description 2
- 230000015654 memory Effects 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Landscapes
- Image Processing (AREA)
- Editing Of Facsimile Originals (AREA)
Abstract
【課題】モーフィングに基づくステガノグラフィーを用いて、モーフィングできないデータを秘密データとしてカバーデータに隠蔽し、複数のカバーデータに対して秘密データを隠蔽し、または、複数の秘密データを同時に、秘密データよりも数の少ないカバーデータに隠蔽する。
【解決手段】カバーデータcに秘密データmを隠蔽させることによりステゴオブジェクトsを生成するステガノグラフィー技術に対して、参照データと、各参照データの特徴ベクトルと、各参照データにおける貢献度と、秘密データとに基づいて、モーフィングデータを生成するモーフィング技術を適用することにより、計算手段15で、参照データに秘密データを隠蔽したステゴオブジェクトを生成し、あるいは、ステゴオブジェクトから秘密データを復元する。
【選択図】図2Using steganography based on morphing, data that cannot be morphed is concealed as cover data in cover data, the cover data is concealed from cover data, or a plurality of cover data is simultaneously transferred from the cover data. Concealed in a small number of cover data
The present invention relates to a steganography technique for generating a stego object s by concealing secret data m in cover data c, reference data, feature vectors of each reference data, contribution in each reference data, and secret. By applying a morphing technique for generating morphing data based on the data, the calculation means 15 generates a stego object that hides the secret data in the reference data, or restores the secret data from the stego object.
[Selection] Figure 2
Description
本発明は、モーフィングに基づくステガノグラフィー技術に関し、より詳細には、カバーデータに秘密データを隠蔽させることによりステゴオブジェクトを生成するステガノグラフィー技術に対して、参照データと、各参照データの特徴ベクトルと、各参照データにおける貢献度と、秘密データとに基づいて、モーフィングデータを生成するモーフィング技術を適用することにより、秘密データを隠蔽したステゴオブジェクトを生成し、あるいは、ステゴオブジェクトから秘密データを復元することが可能な秘密情報隠蔽装置、秘密情報復元装置、秘密情報隠蔽プログラム及び秘密情報復元プログラムに関する。 The present invention relates to a morphing-based steganography technique, and more particularly, to a steganography technique for generating a stego object by concealing secret data in cover data, reference data, a feature vector of each reference data, and By applying a morphing technique for generating morphing data based on the contribution in each reference data and the secret data, a stego object concealing the secret data is generated or the secret data is restored from the stego object The present invention relates to a secret information concealment device, a secret information restoration device, a secret information concealment program, and a secret information restoration program.
従来より、ステガノグラフィー(ステガノグラフィー技術)を利用することにより、所定のカバーデータc(c∈C、cはcoverの略、Cは全てのカバーデータの集合を意味する)に、秘密データm(m∈M、mはmessageの略、Mは全ての秘密データの集合)を埋め込む技術が知られている。秘密データmをカバーデータcに埋め込む関数(隠蔽関数)をfとすると、fは以下の式(1)に示すような関数になる。
但し、sはステゴオブジェクト(stego-object)であって、s∈Cであり、ksはステゴ鍵(stego-key)である。式(1)において、[ ]で示される要素はオプションであって、必ずしも必要とされない。安全性を高めるために、従来のステガノグラフィーでは、カバーデータcとして画像データを用いると共に、ステゴオブジェクトsをカバーデータcと視覚的にほぼ同じような画像データとし、一度使用したカバーデータcを再度使用しないようにする必要があった。 Here, s is a stego-object, sεC, and k s is a stego-key. In formula (1), the element indicated by [] is optional and is not necessarily required. In order to increase safety, in conventional steganography, image data is used as the cover data c, and the stego object s is visually similar to the cover data c, and the cover data c once used is again used. It was necessary not to use it.
ステゴオブジェクトsに埋め込まれた(隠蔽された)秘密データmは、カバーデータc、ステゴオブジェクトs、ステゴ鍵ksを用いて、抽出関数(Extraction function)f-1によって再現することが可能である。即ち、秘密データmは、以下の式(2)で求めることができる。
一方で、モーフィング(モーフィング技術)を利用することにより秘密データをカバーデータに埋め込む方法(隠蔽方法)が提案されている(例えば、特許文献1、非特許文献1参照)。 On the other hand, a method of embedding secret data (covering method) in cover data by using morphing (morphing technology) has been proposed (see, for example, Patent Document 1 and Non-Patent Document 1).
秘密データを埋め込む方法として、画像データを用いる画像モーフィングや音楽データを用いる音楽モーフィング等を利用することができる。一般的にモーフィングは、以下の式(3)の関係式によって示すことができる。
この関係式(式(3))において、I1とI2とはそれぞれ参照データであり、F1とF2とはモーフィングを行うために必要とされる参照データI1と参照データI2との特徴ベクトルを示している。また、aと1−aとは、それぞれ参照データI1と参照データI2との貢献度を示しており、I0は、モーフィングの結果として変形(生成)されたデータを示している。以下、I0をモーフィングデータと呼ぶ。 In this relational expression (formula (3)), I 1 and I 2 are reference data, respectively, and F 1 and F 2 are reference data I 1 and reference data I 2 required for morphing. The feature vector is shown. Further, a and 1-a indicate the contributions of the reference data I 1 and the reference data I 2 , respectively, and I 0 indicates data transformed (generated) as a result of morphing. Hereinafter referred to as morphing data I 0.
画像モーフィングの場合、I0,I1,I2は全て2次元画像あるいは3次元画像である。また、音楽モーフィングの場合、I0,I1,I2は全て数列となる。ここで、I0,I1,I2は、一般性を失わずに、Nd個の要素を持つベクトルであるとする。また、特徴ベクトルは、特徴点や特徴線の位置(座標)情報から構成されるNf個の要素を持つベクトルであるとする。 In the case of image morphing, I 0 , I 1 and I 2 are all two-dimensional images or three-dimensional images. In the case of music morphing, I 0 , I 1 and I 2 are all numerical sequences. Here, it is assumed that I 0 , I 1 , and I 2 are vectors having N d elements without losing generality. Further, the feature vector is assumed to be a vector having N f elements composed of feature point and feature line position (coordinate) information.
このようにして定義されるモーフィングを用いて、モーフィングとステガノグラフィーとを関連づけると、以下のように関係を示すことができる。
秘密データm=参照データI1
カバーデータc=参照データI2
ステゴ鍵ks={F1,F2,a}
ステゴオブジェクトs=モーフィングデータI0
Using the morphing defined as described above, the relationship can be shown as follows when the morphing and the steganography are associated with each other.
Secret data m = reference data I 1
Cover data c = reference data I 2
Stego key k s = {F 1 , F 2 , a}
Stego object s = morphing data I 0
このようにして、モーフィングとステガノグラフィーとを関連づけることにより、参照データI1を秘密データmとして参照データI2に隠蔽することが可能となる(例えば、特許文献2参照)。 In this way, by associating morphing with steganography, it is possible to conceal reference data I 1 as reference data I 2 as secret data m (see, for example, Patent Document 2).
もちろん、秘密データmを参照データI2とし、カバーデータcを参照データI1とすることにより、I2をI1に隠蔽することも可能である。以下、説明を簡単にするために、I1をI2に隠蔽する場合を一例として示す。秘密データm=I1をI2に埋め込む関数fは、以下のようにして実現することができる。 Of course, it is possible to conceal I 2 from I 1 by setting the secret data m as the reference data I 2 and the cover data c as the reference data I 1 . Hereinafter, in order to simplify the description, a case where I 1 is concealed by I 2 is shown as an example. The function f for embedding the secret data m = I 1 in I 2 can be realized as follows.
[関数fを実現するためのアルゴリズム]
出力されるステゴオブジェクトsをモーフィングデータI0とし、このモーフィングデータI0を求めるために必要とされるデータを、秘密データm=I1、カバーデータc=I2、ステゴ鍵ks={F1,F2,a}とすると、
入力:m=I1,c=I2,ks={F1,F2,a}
出力:s=I0
となり、以下の3つのステップによって、秘密データの隠蔽が行われたモーフィングデータを求めることができる。
[Algorithm for realizing function f]
The output stego object s is designated as morphing data I 0, and the data required to obtain the morphing data I 0 are secret data m = I 1 , cover data c = I 2 , stego key k s = {F 1 , F 2 , a},
Input: m = I 1 , c = I 2 , k s = {F 1 , F 2 , a}
Output: s = I 0
Thus, the morphing data in which the secret data is concealed can be obtained by the following three steps.
・STEP1:式(4)を用いてモーフィングデータI0の特徴ベクトルF0を求める。
・STEP2:式(5)を用いて秘密データと参照データを変形する。
・STEP3:式(6)でモーフィングデータI0を求める。
このようにSTEP1〜STEP3の手順を経ることにより、参照データI2に参照データI1が隠蔽されたデータであるモーフィングデータI0を求めることが可能となる。 By thus going through the procedure of STEP1~STEP3, reference data I 1 to the reference data I 2 it is possible to obtain the morphing data I 0 is a data hiding.
一方で、モーフィングデータI0から、秘密データである参照データI1を抽出(復元、再現)することも可能である。秘密データm=I1をI0から抽出(復元、再現)するための抽出関数f−1は、以下のようにして実現することができる。 On the other hand, it is also possible to extract (restore and reproduce) the reference data I 1 which is secret data from the morphing data I 0 . The extraction function f −1 for extracting (restoring and reproducing) the secret data m = I 1 from I 0 can be realized as follows.
[関数f−1を実現するためのアルゴリズム]
出力される秘密データmを参照データI1とし、この参照データI1を求めるために必要とされるデータを、ステゴオブジェクトs=モーフィングデータI0、カバーデータc=I2、ステゴ鍵ks={F1,F2,a}とすると、
入力:s=I0,c=I2,ks={F1,F2,a}
出力:m=I1
となり、以下の4つのステップによって、モーフィングデータI0から秘密データm(参照データI1)を抽出(復元、再現)することが可能となる。
[Algorithm for Realizing Function f −1 ]
The secret data m to be output is referred to as reference data I 1, and the data required to obtain this reference data I 1 are stego object s = morphing data I 0 , cover data c = I 2 , stego key k s = If {F 1 , F 2 , a},
Input: s = I 0 , c = I 2 , k s = {F 1 , F 2 , a}
Output: m = I 1
Thus, the secret data m (reference data I 1 ) can be extracted (restored and reproduced) from the morphing data I 0 by the following four steps.
・STEP1:式(4)を用いてモーフィングデータI0の特徴ベクトルF0を求める。
・STEP2:式(5')を用いてカバーデータを変形したデータIw 2を求める。
・STEP3:秘密データI1の変形したデータIw 1を式(7)を用いて求める。
・STEP4:式(8)を用いて、秘密データI1を抽出(復元、再現)する。
このように、モーフィングデータを生成する技術をステガノグラフィーに適用することにより、参照データI2(カバーデータ)に参照データI1(秘密データ)を隠蔽してモーフィングデータI0(ステゴオブジェクト)を生成することができる。また、モーフィングデータI0(ステゴオブジェクト)から参照データI1(秘密データ)を抽出(復元、再現)することが可能となる。 In this way, by applying the technique for generating morphing data to steganography, the morphing data I 0 (stego object) is generated by concealing the reference data I 1 (secret data) from the reference data I 2 (cover data). can do. It is also possible to extract (restore and reproduce) the reference data I 1 (secret data) from the morphing data I 0 (stego object).
なお、モーフィングに基づくステガノグラフィーでは、モーフィングデータI0(ステゴオブジェクトs)が画像データや音楽データなどである場合には、画像データや音楽データが「自然」であればよく、必ずしもカバーデータI2と視覚的あるいは聴覚的に一致させる必要がない。従って、モーフィングに基づくステガノグラフィーを用いることによって、データ量の大きい秘密データ(参照データI1)を隠蔽することが可能となる。 In steganography based on morphing, when the morphing data I 0 (stego object s) is image data or music data, the image data or music data may be “natural”, and the cover data I 2 is not necessarily used. There is no need for visual or auditory matching. Therefore, by using steganography based on morphing, it is possible to conceal secret data (reference data I 1 ) having a large data amount.
また、変形関数Wを実現するために、さまざまな方法が考えられる。例えば、画像モーフィングの場合だけでも、フィールドワーピング、メッシュワーピングなどの方法を用いることが可能である。モーフィングに基づくステガノグラフィーでは、変形関数Wの実現方法を限定せず、自然なモーフィングデータを求められる方法であれば、どの方法を採用してもよい。 Various methods are conceivable for realizing the deformation function W. For example, methods such as field warping and mesh warping can be used only for image morphing. Steganography based on morphing does not limit the method of realizing the deformation function W, and any method may be adopted as long as natural morphing data can be obtained.
ところで、上述したように、モーフィングに基づくステガノグラフィーでは、秘密データがモーフィング可能なデータであることが必要であった。このため、例えば、画像データや音楽データには該当しない、単なる数値データなどの場合には、上述したモーフィングに基づくステガノグラフィーをそのまま利用することが困難であった。 By the way, as described above, in steganography based on morphing, it is necessary that the secret data be morphable data. For this reason, for example, in the case of simple numerical data that does not correspond to image data or music data, it is difficult to use steganography based on the morphing described above as it is.
さらに、上述したモーフィングに基づくステガノグラフィーでは、1つの参照データI2(カバーデータ)対して1つの参照データI1(秘密データ)を、モーフィングに基づくステガノグラフィーによって隠蔽するものであったが、セキュリティ向上のために、カバーデータとして1つの参照データだけを用いるのではなく、複数個の参照データを用いて、秘密データを隠蔽することが望まれている。 Further, in the above-described steganography based on morphing, one reference data I 1 (secret data) is hidden from one reference data I 2 (cover data) by steganography based on morphing. For improvement, it is desired to conceal secret data using a plurality of reference data instead of using only one reference data as cover data.
また、秘密データは必ずしも1種類に限定されず、複数種類の秘密要素を同一のカバーデータに隠蔽することも求められている。 Further, the secret data is not necessarily limited to one type, and it is also required to conceal a plurality of types of secret elements in the same cover data.
さらに、既存のモーフィングに基づいて秘密データを画像データに隠蔽した場合には、隠蔽後の画像データ(ステゴオブジェクト)が不自然な画像となってしまうおそれがあった。不自然な画像データは、一般に第三者の注意を引きやすくなり、攻撃される可能性が高くなるという問題があった。 Furthermore, when the secret data is concealed in the image data based on the existing morphing, the image data (stego object) after concealment may be an unnatural image. The unnatural image data generally has a problem that it is easy for a third party to draw attention and the possibility of being attacked increases.
本発明は、このような課題に鑑みてなされたものであり、第1の課題として、モーフィングに基づくステガノグラフィーにより、モーフィングできない秘密データをカバーデータに隠蔽することができ、第2の課題として、モーフィングに基づくステガノグラフィーにおいて、複数個のカバーデータを用いて秘密データを隠蔽することができ、第3の課題として、モーフィングに基づくステガノグラフィーにおいて、複数種類の秘密要素を同一のカバーデータに隠蔽することができ、第4の課題として、秘密データが隠蔽されてもステゴオブジェクトが不自然とならないように秘密データの隠蔽を行うことが可能な秘密情報隠蔽装置、秘密情報復元装置、秘密情報隠蔽プログラム及び秘密情報復元プログラムを提供することを課題とする。 The present invention has been made in view of such problems. As a first problem, secret data that cannot be morphed can be concealed in cover data by steganography based on morphing. As a second problem, In steganography based on morphing, secret data can be concealed using a plurality of cover data. As a third problem, in steganography based on morphing, a plurality of types of secret elements are concealed in the same cover data. As a fourth problem, a secret information concealment device, a secret information restoration device, and a secret information concealment program capable of concealing secret data so that a stego object does not become unnatural even if the secret data is concealed It is another object of the present invention to provide a secret information restoration program.
上記課題を解決するために、本発明に係る秘密情報隠蔽装置は、
カバーデータcに秘密データmを隠蔽させることによりステゴオブジェクトsを生成するステガノグラフィー技術に対して、
n個の参照データI1〜Inと、各参照データI1〜Inの特徴ベクトルF1〜Fnと、それぞれの参照データI1〜Inにおける貢献度a1〜anと、異なる種類の秘密要素を同じ形式で数値化したν個(ν>n)の秘密データm1〜mνと、スケーリングファクターAとに基づいて、モーフィングデータを生成するモーフィング技術を適用することにより、
秘密データが隠蔽されたステゴオブジェクトsを生成する秘密情報隠蔽装置であって、
秘密データmとして秘密データ{m1,m2,・・・,mν}を設定し、カバーデータcとして参照データ{I1,I2,・・・,In}を設定し、ステゴ鍵ksとして特徴ベクトル{F1,F2,・・・,Fn}と貢献度{a1,a2,・・・,an}とスケーリングファクターAと秘密データの個数νとを設定し、
pに1の値を設定し、qに1の値を設定し、sにI0 0の値を設定して、変数p,qおよびsの初期化を行った後に、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かを判断し、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在しない場合には、pの値を1だけ増加させて、Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かの判断を繰り返し実行し、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在する場合には、該当するj1及びj2に基づいて、
その後に、q<νを満たすか否かを判断し、
q<νを満たす場合に、上述したΔp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かを判断する処理に移行して当該判断処理をq≧νとなるまで繰り返し実行することにより、
ν個の秘密データmが隠蔽されたステゴオブジェクトsを生成するステゴオブジェクト生成手段とを有することを特徴とする。
In order to solve the above problems, a secret information concealment device according to the present invention provides:
For the steganography technique for generating the stego object s by concealing the secret data m in the cover data c,
and n pieces of reference data I 1 ~I n, and the feature vector F 1 to F n of the reference data I 1 ~I n, and contribution a 1 ~a n in each of the reference data I 1 ~I n, different By applying a morphing technique for generating morphing data based on ν pieces (ν> n) of secret data m 1 to m ν obtained by quantifying secret elements of the same type in the same format and a scaling factor A,
A secret information concealment device for generating a stego object s in which secret data is concealed,
Secret data {m 1 , m 2 ,..., M v } is set as the secret data m, reference data {I 1 , I 2 ,..., I n } is set as the cover data c, and the stego key The feature vector {F 1 , F 2 ,..., F n }, the contribution {a 1 , a 2 ,..., a n }, the scaling factor A, and the number of secret data ν are set as k s. ,
After setting the value of 1 to p, the value of 1 to q, the value of I 0 0 to s, and initializing the variables p, q and s,
It is determined whether j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 exist,
If delta p where (j 1, j 2) = (I w j1, p -I w j2, p) ≠ 0 and becomes j 1 and j 2 and does not exist, increasing the value of p by 1, It is repeatedly executed whether or not j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 exist,
If delta p of the (j 1, j 2) = (I w j1, p -I w j2, p) ≠ 0 and becomes j 1 and j 2 are present, based on the relevant j 1 and j 2 ,
After that, determine whether q <ν is satisfied,
Whether or not j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 when q <ν is satisfied is determined. By shifting to the determination process and repeatedly executing the determination process until q ≧ ν,
and a stego object generating means for generating a stego object s in which v secret data m is concealed.
また、本発明に係る秘密情報隠蔽装置の秘密情報隠蔽プログラムは、
カバーデータcに秘密データmを隠蔽させることによりステゴオブジェクトsを生成するステガノグラフィー技術に対して、
n個の参照データI1〜Inと、各参照データI1〜Inの特徴ベクトルF1〜Fnと、それぞれの参照データI1〜Inにおける貢献度a1〜anと、異なる種類の秘密要素を同じ形式で数値化したν個(ν>n)の秘密データm1〜mνと、スケーリングファクターAとに基づいて、モーフィングデータを生成するモーフィング技術を適用することにより、
秘密データが隠蔽されたステゴオブジェクトsを生成する方法を実現するための秘密情報隠蔽装置の秘密情報隠蔽プログラムであって、
秘密データmとして秘密データ{m1,m2,・・・,mν}を設定し、カバーデータcとして参照データ{I1,I2,・・・,In}を設定し、ステゴ鍵ksとして特徴ベクトル{F1,F2,・・・,Fn}と貢献度{a1,a2,・・・,an}とスケーリングファクターAと秘密データの個数νとを設定し、
前記秘密情報隠蔽装置の計算手段に、
pに1の値を設定し、qに1の値を設定し、sにI0 0の値を設定して、変数p,qおよびsの初期化を行った後に、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かを判断させ、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在しない場合には、pの値を1だけ増加させて、Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かの判断を繰り返し実行させ、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在する場合には、該当するj1及びj2に基づいて、
その後に、q<νを満たすか否かを判断させ、
q<νを満たす場合に、上述したΔp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かを判断させる処理に移行して当該判断処理をq≧νとなるまで繰り返し実行させることにより、
ν個の秘密データmが隠蔽されたステゴオブジェクトsを生成させるステゴオブジェクト生成機能とを実現させる秘密情報隠蔽装置の秘密情報隠蔽プログラムであることを特徴とする。
Moreover, the secret information concealment program of the secret information concealment apparatus according to the present invention is:
For the steganography technique for generating the stego object s by concealing the secret data m in the cover data c,
and n pieces of reference data I 1 ~I n, and the feature vector F 1 to F n of the reference data I 1 ~I n, and contribution a 1 ~a n in each of the reference data I 1 ~I n, different By applying a morphing technique for generating morphing data based on ν pieces (ν> n) of secret data m 1 to m ν obtained by quantifying secret elements of the same type in the same format and a scaling factor A,
A secret information concealment program of a secret information concealment device for realizing a method of generating a stego object s in which secret data is concealed,
Secret data {m 1 , m 2 ,..., M v } is set as the secret data m, reference data {I 1 , I 2 ,..., I n } is set as the cover data c, and the stego key The feature vector {F 1 , F 2 ,..., F n }, the contribution {a 1 , a 2 ,..., a n }, the scaling factor A, and the number of secret data ν are set as k s. ,
In the calculation means of the secret information concealment device,
After setting the value of 1 to p, the value of 1 to q, the value of I 0 0 to s, and initializing the variables p, q and s,
Whether or not j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 exist,
If delta p where (j 1, j 2) = (I w j1, p -I w j2, p) ≠ 0 and becomes j 1 and j 2 and does not exist, increasing the value of p by 1, It is repeatedly executed whether or not j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 exist,
If delta p of the (j 1, j 2) = (I w j1, p -I w j2, p) ≠ 0 and becomes j 1 and j 2 are present, based on the relevant j 1 and j 2 ,
Then, determine whether q <ν is satisfied,
Whether or not j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 when q <ν is satisfied is determined. By shifting to the process of determining and repeatedly executing the determination process until q ≧ ν,
It is a secret information concealment program of a secret information concealment device that realizes a stego object generation function for generating a stego object s in which ν secret data m is concealed.
但し、Fjp(j=0,1,・・・,n)は、Fjのp番目の要素を示す。Iw j(j=1,2,・・・,n)はIjの変形を示し、Wは変形(ワーピング)関数を示し、変形関数WによりIj(j=1,2,・・・,n)が変形されて、Iw j(j=1,2,・・・,n)が生成され、Iw j(j=1,2,・・・,n)は、特徴ベクトルF0を有する。また、sp,I0 0p,Iw 1p,・・・,Iw npは、それぞれ、s,I0 0,Iw 1,・・・,Iw nのp番目の要素を示す。さらに、j1とj2とは、1≦j1<j2≦nを満たす自然数であり、貢献度aj(j=1,2,・・・,n)の値は予め正規化され、貢献度の和の値は、a1+a2+・・・+an=1を満たし、スケーリングファクターAは1未満の正の実数とする。 However, F jp (j = 0, 1,..., N) indicates the p-th element of F j . I w j (j = 1, 2,..., N) indicates a deformation of I j , W indicates a deformation (warping) function, and I j (j = 1, 2,... , n) is the deformation, I w j (j = 1,2 , ···, n) is generated, I w j (j = 1,2 , ···, n) is the feature vector F 0 Have Further, s p, I 0 0p, I w 1p, ···, I w np , respectively, show s, I 0 0, I w 1, ···, a p-th element of I w n. Further, j 1 and j 2 are natural numbers that satisfy 1 ≦ j 1 <j 2 ≦ n, and the values of the contributions a j (j = 1, 2,..., N) are normalized in advance, The sum of the contributions satisfies a 1 + a 2 +... + A n = 1, and the scaling factor A is a positive real number less than 1.
本発明に係る秘密情報隠蔽装置及び秘密情報隠蔽プログラムを用いることにより、違う種類の秘密要素を、同じ形式の数値(例えば、符号なしの8ビットの整数)で表現すれば、モーフィングに基づくステガノグラフィーを用いて、参照データに秘密データを隠蔽することが可能となる。 By using the secret information concealment device and the secret information concealment program according to the present invention, if different types of secret elements are expressed by numerical values of the same format (for example, unsigned 8-bit integers), steganography based on morphing It is possible to hide the secret data in the reference data using.
さらに、本発明に係る秘密情報復元装置は、
カバーデータcに秘密データmが隠蔽されたステゴオブジェクトsから秘密データmを抽出するステガノグラフィー技術に対して、
n個の参照データI1〜Inと、各参照データI1〜Inの特徴ベクトルF1〜Fnと、それぞれの参照データI1〜Inにおける貢献度a1〜anと、ν個(ν>n)の秘密データm1〜mνと、スケーリングファクターAとに基づいて、モーフィングデータを生成するモーフィング技術を適用することにより、
秘密データをステゴオブジェクトsより復元する秘密情報復元装置であって、
カバーデータcとして参照データ{I1,I2,・・・,In}を設定し、ステゴ鍵ksとして特徴ベクトル{F1,F2,・・・,Fn}と貢献度{a1,a2,・・・,an}とスケーリングファクターAと秘密データの個数νとを設定し、抽出される秘密データmを秘密データ{m1,m2,・・・,mν}として、
pに1の値を設定し、qに1の値を設定して、変数p及びqの初期化を行った後に、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かを判断し、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在しない場合には、pの値を1だけ増加して、Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かの判断を繰り返し実行し、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在する場合に、該当するj1及びj2に基づいて
その後に、q<νを満たすか否かを判断し、
q<νを満たす場合には、上述したΔp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かを判断する処理に移行して当該判断処理をq≧νとなるまで繰り返し実行し、
q<νを満たさない場合には、
ステゴオブジェクトsに隠蔽されたν個の秘密データmを抽出する秘密データ再現手段とを有することを特徴とする。
Furthermore, the secret information restoration apparatus according to the present invention is:
For steganography technology that extracts secret data m from stego object s in which secret data m is hidden in cover data c,
and n pieces of reference data I 1 ~I n, and the feature vector F 1 to F n of the reference data I 1 ~I n, and contribution a 1 ~a n in each of the reference data I 1 ~I n, ν By applying a morphing technique for generating morphing data based on the pieces (ν> n) of secret data m 1 to m ν and the scaling factor A,
A secret information restoration device for restoring secret data from a stego object s,
Reference data as a cover data c {I 1, I 2, ···, I n} is set and the feature vector as the stego key k s {F 1, F 2 , ···, F n} and contribution {a 1 , a 2 ,..., A n }, a scaling factor A, and the number of secret data ν, and the extracted secret data m is designated as secret data {m 1 , m 2 ,. As
After p is set to 1 and q is set to 1 and variables p and q are initialized,
It is determined whether j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 exist,
If delta p where (j 1, j 2) = (I w j1, p -I w j2, p) a ≠ 0 j 1 and j 2 and is not present, increasing the value of p by 1, It is repeatedly executed whether or not j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 exist,
Delta p (j 1, j 2) = when (I w j1, p -I w j2, p) and j 1 and j 2 as a ≠ 0 is present, based on the relevant j 1 and j 2
After that, determine whether q <ν is satisfied,
If q <ν is satisfied, whether or not j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 exist. The process proceeds to the process of determining the above, and the determination process is repeatedly executed until q ≧ ν,
When q <ν is not satisfied,
And secret data reproduction means for extracting ν secret data m concealed in the stego object s.
また、本発明に係る秘密情報復元装置の秘密情報復元プログラムは、
カバーデータcに秘密データmが隠蔽されたステゴオブジェクトsから秘密データmを抽出するステガノグラフィー技術に対して、
n個の参照データI1〜Inと、各参照データI1〜Inの特徴ベクトルF1〜Fnと、それぞれの参照データI1〜Inにおける貢献度a1〜anと、ν個(ν>n)の秘密データm1〜mνと、スケーリングファクターAとに基づいて、モーフィングデータを生成するモーフィング技術を適用することにより、
秘密データをステゴオブジェクトsより復元する方法を実現するための秘密情報復元装置の秘密情報復元プログラムであって、
カバーデータcとして参照データ{I1,I2,・・・,In}を設定し、ステゴ鍵ksとして特徴ベクトル{F1,F2,・・・,Fn}と貢献度{a1,a2,・・・,an}とスケーリングファクターAと秘密データの個数νとを設定し、抽出される秘密データmを秘密データ{m1,m2,・・・,mν}として、
前記秘密情報復元装置の計算手段に、
pに1の値を設定し、qに1の値を設定して、変数p及びqの初期化を行った後に、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かを判断させ、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在しない場合には、pの値を1だけ増加させて、Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かの判断を繰り返し実行させ、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在する場合に、該当するj1及びj2に基づいて
その後に、q<νを満たすか否かを判断させ、
q<νを満たす場合には、上述したΔp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かを判断させる処理に移行して当該判断処理をq≧νとなるまで繰り返し実行させ、
q<νを満たさない場合には、
ステゴオブジェクトsに隠蔽されたν個の秘密データmを抽出させる秘密データ再現機能とを実現させる秘密情報復元装置の秘密情報復元プログラムであることを特徴とする。
Further, the secret information restoring program of the secret information restoring apparatus according to the present invention is:
For steganography technology that extracts secret data m from stego object s in which secret data m is hidden in cover data c,
and n pieces of reference data I 1 ~I n, and the feature vector F 1 to F n of the reference data I 1 ~I n, and contribution a 1 ~a n in each of the reference data I 1 ~I n, ν By applying a morphing technique for generating morphing data based on the pieces (ν> n) of secret data m 1 to m ν and the scaling factor A,
A secret information restoration program of a secret information restoration device for realizing a method of restoring secret data from a stego object s,
Reference data as a cover data c {I 1, I 2, ···, I n} is set and the feature vector as the stego key k s {F 1, F 2 , ···, F n} and contribution {a 1 , a 2 ,..., A n }, a scaling factor A, and the number of secret data ν, and the extracted secret data m is designated as secret data {m 1 , m 2 ,. As
In the calculation means of the secret information restoration device,
After p is set to 1 and q is set to 1 and variables p and q are initialized,
Whether or not j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 exist,
If delta p where (j 1, j 2) = (I w j1, p -I w j2, p) ≠ 0 and becomes j 1 and j 2 and does not exist, increasing the value of p by 1, It is repeatedly executed whether or not j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 exist,
Delta p (j 1, j 2) = when (I w j1, p -I w j2, p) and j 1 and j 2 as a ≠ 0 is present, based on the relevant j 1 and j 2
Then, determine whether q <ν is satisfied,
If q <ν is satisfied, whether or not j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 exist. The process is shifted to the process of determining whether the determination process is repeated until q ≧ ν,
When q <ν is not satisfied,
It is a secret information restoration program of a secret information restoration device that realizes a secret data reproduction function for extracting ν pieces of secret data m concealed in the stego object s.
但し、Fjp(j=0,1,・・・,n)は、Fjのp番目の要素を示す。Iw j(j=1,2,・・・,n)はIjの変形を示し、Wは変形(ワーピング)関数を示し、変形関数WによりIj(j=1,2,・・・,n)が変形されて、Iw j(j=1,2,・・・,n)が生成され、Iw j(j=1,2,・・・,n)は、特徴ベクトルF0を有する。また、sp,I0 0p,Iw 1p,・・・,Iw npは、それぞれ、s,I0 0,Iw 1,・・・,Iw nのp番目の要素を示す。さらに、j1とj2とは、1≦j1<j2≦nを満たす自然数であり、貢献度aj(j=1,2,・・・,n)の値は予め正規化され、貢献度の和の値は、a1+a2+・・・+an=1を満たし、スケーリングファクターAは1未満の正の実数とする。 However, F jp (j = 0, 1,..., N) indicates the p-th element of F j . I w j (j = 1, 2,..., N) indicates a deformation of I j , W indicates a deformation (warping) function, and I j (j = 1, 2,... , n) is the deformation, I w j (j = 1,2 , ···, n) is generated, I w j (j = 1,2 , ···, n) is the feature vector F 0 Have Further, s p, I 0 0p, I w 1p, ···, I w np , respectively, show s, I 0 0, I w 1, ···, a p-th element of I w n. Further, j 1 and j 2 are natural numbers that satisfy 1 ≦ j 1 <j 2 ≦ n, and the values of the contributions a j (j = 1, 2,..., N) are normalized in advance, The sum of the contributions satisfies a 1 + a 2 +... + A n = 1, and the scaling factor A is a positive real number less than 1.
本発明に係る秘密情報復元装置及び秘密情報復元プログラムを用いることにより、同じ形式の数値(例えば、符号なしの8ビットの整数)で表現された違う種類の秘密要素を隠蔽したモーフィングデータから、モーフィングに基づくステガノグラフィーを用いて、秘密データを抽出(復元、再現)することが可能となる。 By using the secret information restoration apparatus and secret information restoration program according to the present invention, morphing is performed from morphing data that conceals different types of secret elements expressed by numerical values of the same format (for example, unsigned 8-bit integers). Secret data can be extracted (restored or reproduced) using steganography based on the above.
さらに、本発明に係る秘密情報隠蔽装置は、
カバーデータcに秘密データmを隠蔽させることによりステゴオブジェクトsを生成するステガノグラフィー技術に対して、
n個の参照データI1〜Inと、各参照データI1〜Inの特徴ベクトルF1〜Fnと、数値で表現されているn個のデータm1〜mnとに基づいて、モーフィングデータI0と、モーフィングデータI0の特徴ベクトルF0と、スケーリングファクターAとを生成するモーフィング技術を適用することにより、
秘密データが隠蔽されたステゴオブジェクトsを生成する秘密情報隠蔽装置であって、
秘密データmとして数値で表現されているデータ{m1,m2,・・・,mn}を設定し、カバーデータcとして参照データ{I1,I2,・・・,In}を設定し、ステゴ鍵ksとして特徴ベクトル{F1,F2,・・・,Fn}を設定し、生成するステゴオブジェクトsをモーフィングデータI0とし、モーフィングデータI0の特徴ベクトルをF0とし、スケーリングファクターをAとして、
ai=mi×A (iに1からnまでの値を順次代入する)
に従って、各参照データIi(i=1,2,・・・,n)の貢献度ai(i=1,2,・・・,n)を秘密データmi(i=1,2,・・・,n)に基づいて決定する貢献度算出手段と、
参照データに対して数値で表現されているデータを隠蔽したモーフィングデータを生成するモーフィングデータ生成手段とを有することを特徴とする。
Furthermore, the secret information concealment device according to the present invention is:
For the steganography technique for generating the stego object s by concealing the secret data m in the cover data c,
and n pieces of reference data I 1 ~I n, and the feature vector F 1 to F n of the reference data I 1 ~I n, on the basis of the n data m 1 ~m n being represented by a numerical value, morphing data I 0, and the feature vector F 0 morphing data I 0, by applying a morphing technique for generating a scaling factor a,
A secret information concealment device for generating a stego object s in which secret data is concealed,
Data {m 1 , m 2 ,..., M n } expressed as numerical values as the secret data m is set, and reference data {I 1 , I 2 ,..., I n } is set as the cover data c. The feature vector {F 1 , F 2 ,..., F n } is set as the stego key k s , the stego object s to be generated is the morphing data I 0, and the feature vector of the morphing data I 0 is F 0. And the scaling factor is A,
a i = m i × A (values 1 to n are sequentially substituted for i)
, The contribution degree a i (i = 1, 2,..., N) of each reference data I i (i = 1, 2,..., N) is converted to the secret data m i (i = 1, 2, n). .., N) a contribution degree calculation means determined based on
Morphing data generation means for generating morphing data that conceals data expressed numerically with respect to reference data.
また、本発明に係る秘密情報隠蔽装置の秘密情報隠蔽プログラムは、
カバーデータcに秘密データmを隠蔽させることによりステゴオブジェクトsを生成するステガノグラフィー技術に対して、
n個の参照データI1〜Inと、各参照データI1〜Inの特徴ベクトルF1〜Fnと、数値で表現されているn個のデータm1〜mnとに基づいて、モーフィングデータI0と、モーフィングデータI0の特徴ベクトルF0と、スケーリングファクターAとを生成するモーフィング技術を適用することにより、
秘密データが隠蔽されたステゴオブジェクトsを生成する方法を実現するための秘密情報隠蔽装置の秘密情報隠蔽プログラムであって、
秘密データmとして数値で表現されているデータ{m1,m2,・・・,mn}を設定し、カバーデータcとして参照データ{I1,I2,・・・,In}を設定し、ステゴ鍵ksとして特徴ベクトル{F1,F2,・・・,Fn}を設定し、生成するステゴオブジェクトsをモーフィングデータI0とし、モーフィングデータI0の特徴ベクトルをF0とし、スケーリングファクターをAとして、
前記秘密情報隠蔽装置の計算手段に、
ai=mi×A (iに1からnまでの値を順次代入する)
に従って、各参照データIi(i=1,2,・・・,n)の貢献度ai(i=1,2,・・・,n)を秘密データmi(i=1,2,・・・,n)に基づいて決定させる貢献度算出機能と、
参照データに対して数値で表現されているデータを隠蔽したモーフィングデータを生成させるモーフィングデータ生成機能とを実現させる秘密情報隠蔽装置の秘密情報隠蔽プログラムであることを特徴とする。
Moreover, the secret information concealment program of the secret information concealment apparatus according to the present invention is:
For the steganography technique for generating the stego object s by concealing the secret data m in the cover data c,
and n pieces of reference data I 1 ~I n, and the feature vector F 1 to F n of the reference data I 1 ~I n, on the basis of the n data m 1 ~m n being represented by a numerical value, morphing data I 0, and the feature vector F 0 morphing data I 0, by applying a morphing technique for generating a scaling factor a,
A secret information concealment program of a secret information concealment device for realizing a method of generating a stego object s in which secret data is concealed,
Data {m 1 , m 2 ,..., M n } expressed as numerical values as the secret data m is set, and reference data {I 1 , I 2 ,..., I n } is set as the cover data c. The feature vector {F 1 , F 2 ,..., F n } is set as the stego key k s , the stego object s to be generated is the morphing data I 0, and the feature vector of the morphing data I 0 is F 0. And the scaling factor is A,
In the calculation means of the secret information concealment device,
a i = m i × A (values 1 to n are sequentially substituted for i)
, The contribution degree a i (i = 1, 2,..., N) of each reference data I i (i = 1, 2,..., N) is converted to the secret data m i (i = 1, 2, n). .., N) a contribution calculation function to be determined based on
It is a secret information concealment program of a secret information concealment device that realizes a morphing data generation function for generating morphing data that conceals data expressed numerically with respect to reference data.
但し、Fjp(j=0,1,・・・,n)は、Fjのp番目の要素を示す。Iw j(j=1,2,・・・,n)はIjの変形を示し、Wは変形(ワーピング)関数を示し、変形関数WによりIj(j=1,2,・・・,n)が変形されて、Iw j(j=1,2,・・・,n)が生成され、Iw j(j=1,2,・・・,n)は、特徴ベクトルF0を有する。また、I0p,Iw 1p,・・・,Iw npは、それぞれ、I0,Iw 1,・・・,Iw nのp番目の要素を示す。さらに、スケーリングファクターAは1未満の正の実数とする。 However, F jp (j = 0, 1,..., N) indicates the p-th element of F j . I w j (j = 1, 2,..., N) indicates a deformation of I j , W indicates a deformation (warping) function, and I j (j = 1, 2,... , n) is the deformation, I w j (j = 1,2 , ···, n) is generated, I w j (j = 1,2 , ···, n) is the feature vector F 0 Have Also, I 0p, I w 1p, ···, I w np , respectively, shown I 0, I w 1, ··· , a p-th element of I w n. Further, the scaling factor A is a positive real number less than 1.
本発明に係る秘密情報隠蔽装置及び秘密情報隠蔽プログラムを用いることにより、複数のカバーデータ{I1,I2,I3,・・・,In}に、数値で表現されている複数の秘密データ{m1,m2,・・・,mn}を隠蔽することが可能となる。また、秘密データはモーフィング可能である必要はない。 By using the secret information concealment device and the secret information concealment program according to the present invention, a plurality of secrets expressed numerically in a plurality of cover data {I 1 , I 2 , I 3 ,..., I n } Data {m 1 , m 2 ,..., M n } can be concealed. Also, the secret data need not be morphable.
さらに、本発明に係る秘密情報復元装置は、
カバーデータcに秘密データmが隠蔽されたステゴオブジェクトsから秘密データmを抽出するステガノグラフィー技術に対して、
n個の参照データI1〜Inと、各参照データI1〜Inの特徴ベクトルF1〜Fnと、数値で表現されているn個のデータm1〜mnとに基づいて、モーフィングデータI0と、モーフィングデータI0の特徴ベクトルF0と、スケーリングファクターAとを生成するモーフィング技術を適用することにより、
秘密データをステゴオブジェクトsより復元する秘密情報復元装置であって、
ステゴオブジェクトsとしてモーフィングデータI0を設定し、カバーデータcとして参照データ{I1,I2,・・・,In}を設定し、ステゴ鍵ksとして特徴ベクトル{F1,F2,・・・,Fn}を設定し、抽出される秘密データmを数値で表現されているn個のデータ{m1,m2,・・・mn}とし、モーフィングデータI0の特徴ベクトルをF0とし、スケーリングファクターをAとして、
求められた該貢献度aj(j=1,2,・・・,n)に基づいて、
参照データに隠蔽された秘密データを、モーフィングデータから抽出する秘密データ再現手段とを有することを特徴とする。
Furthermore, the secret information restoration apparatus according to the present invention is:
For steganography technology that extracts secret data m from stego object s in which secret data m is hidden in cover data c,
and n pieces of reference data I 1 ~I n, and the feature vector F 1 to F n of the reference data I 1 ~I n, on the basis of the n data m 1 ~m n being represented by a numerical value, morphing data I 0, and the feature vector F 0 morphing data I 0, by applying a morphing technique for generating a scaling factor a,
A secret information restoration device for restoring secret data from a stego object s,
Set the morphing data I 0 as stego object s, cover reference data as the data c {I 1, I 2, ···, I n} is set and the feature vector {F 1 as stego key k s, F 2, .., F n } are set, and the extracted secret data m is set to n pieces of data {m 1 , m 2 ,... M n } represented by numerical values, and the feature vector of the morphing data I 0 Is F 0 and the scaling factor is A,
Based on the calculated contribution a j (j = 1, 2,..., N),
It has a secret data reproduction means for extracting secret data hidden in the reference data from the morphing data.
また、本発明に係る秘密情報復元装置の秘密情報復元プログラムは、
カバーデータcに秘密データmが隠蔽されたステゴオブジェクトsから秘密データmを抽出するステガノグラフィー技術に対して、
n個の参照データI1〜Inと、各参照データI1〜Inの特徴ベクトルF1〜Fnと、数値で表現されているn個のデータm1〜mnとに基づいて、モーフィングデータI0と、モーフィングデータI0の特徴ベクトルF0と、スケーリングファクターAとを生成するモーフィング技術を適用することにより、
秘密データをステゴオブジェクトsより復元する方法を実現するための秘密情報復元装置の秘密情報復元プログラムであって、
ステゴオブジェクトsとしてモーフィングデータI0を設定し、カバーデータcとして参照データ{I1,I2,・・・,In}を設定し、ステゴ鍵ksとして特徴ベクトル{F1,F2,・・・,Fn}を設定し、抽出される秘密データmを数値で表現されているn個のデータ{m1,m2,・・・mn}とし、モーフィングデータI0の特徴ベクトルをF0とし、スケーリングファクターをAとして、
前記秘密情報復元装置の計算手段に
求められた該貢献度aj(j=1,2,・・・,n)に基づいて、
参照データに隠蔽された秘密データを、モーフィングデータから抽出させる秘密データ再現機能とを実現させるための秘密情報復元装置の秘密情報復元プログラムであることを特徴とする。
Further, the secret information restoring program of the secret information restoring apparatus according to the present invention is:
For steganography technology that extracts secret data m from stego object s in which secret data m is hidden in cover data c,
and n pieces of reference data I 1 ~I n, and the feature vector F 1 to F n of the reference data I 1 ~I n, on the basis of the n data m 1 ~m n being represented by a numerical value, morphing data I 0, and the feature vector F 0 morphing data I 0, by applying a morphing technique for generating a scaling factor a,
A secret information restoration program of a secret information restoration device for realizing a method of restoring secret data from a stego object s,
Set the morphing data I 0 as stego object s, cover reference data as the data c {I 1, I 2, ···, I n} is set and the feature vector {F 1 as stego key k s, F 2, .., F n } are set, and the extracted secret data m is set to n pieces of data {m 1 , m 2 ,... M n } represented by numerical values, and the feature vector of the morphing data I 0 Is F 0 and the scaling factor is A,
In the calculation means of the secret information restoration device
Based on the calculated contribution a j (j = 1, 2,..., N),
It is a secret information restoration program of a secret information restoration device for realizing a secret data reproduction function for extracting secret data concealed in reference data from morphing data.
但し、Fjp(j=0,1,・・・,n)は、Fjのp番目の要素を示す。Iw j(j=1,2,・・・,n)はIjの変形を示し、Wは変形(ワーピング)関数を示し、変形関数WによりIj(j=1,2,・・・,n)が変形されて、Iw j(j=1,2,・・・,n)が生成され、Iw j(j=1,2,・・・,n)は、特徴ベクトルF0を有する。また、I0p,Iw 1p,・・・,Iw npは、それぞれ、I0,Iw 1,・・・,Iw nのp番目の要素を示す。さらに、スケーリングファクターAは1未満の正の実数とする。 However, F jp (j = 0, 1,..., N) indicates the p-th element of F j . I w j (j = 1, 2,..., N) indicates a deformation of I j , W indicates a deformation (warping) function, and I j (j = 1, 2,... , n) is the deformation, I w j (j = 1,2 , ···, n) is generated, I w j (j = 1,2 , ···, n) is the feature vector F 0 Have Also, I 0p, I w 1p, ···, I w np , respectively, shown I 0, I w 1, ··· , a p-th element of I w n. Further, the scaling factor A is a positive real number less than 1.
本発明に係る秘密情報復元装置及び秘密情報復元プログラムを用いることにより、参照データに隠蔽された数値で表現されているデータを、モーフィングデータから抽出することができる。また、抽出されるデータは複数のカバーデータを用いて隠蔽された秘密データであるため、秘密データのセキュリティを向上させることができる。 By using the secret information restoration apparatus and the secret information restoration program according to the present invention, data represented by numerical values concealed in reference data can be extracted from the morphing data. Moreover, since the extracted data is secret data concealed using a plurality of cover data, the security of the secret data can be improved.
さらに、本発明に係る秘密情報隠蔽装置は、
カバーデータcに秘密データmを隠蔽させることによりステゴオブジェクトsを生成するステガノグラフィー技術に対して、
n個(n≧3)の参照データI1〜Inと、各参照データI1〜Inの特徴ベクトルF1〜Fnと、それぞれの参照データI1〜Inにおける貢献度a1〜anとに基づいて、モーフィングデータI0を生成するモーフィング技術を適用することにより、
秘密データが隠蔽されたステゴオブジェクトsを生成する秘密情報隠蔽装置であって、
秘密データmとして参照データI1を設定し、カバーデータcとして参照データ{I2,I3,・・・,In}を設定し、ステゴ鍵ksとして特徴ベクトル{F1,F2,・・・,Fn}と貢献度{a1,a2,・・・,an}とを設定し、生成するステゴオブジェクトsを、モーフィングデータI0として、
複数(3個以上)の参照データに対して秘密データを隠蔽するI0生成手段とを有することを特徴とする。
Furthermore, the secret information concealment device according to the present invention is:
For the steganography technique for generating the stego object s by concealing the secret data m in the cover data c,
and reference data I 1 ~I n of n (n ≧ 3), feature vector F 1 to F n of the reference data I 1 ~I n, contribution a 1 ~ in each of the reference data I 1 ~I n based on the a n, by applying a morphing technique for generating morphing data I 0,
A secret information concealment device for generating a stego object s in which secret data is concealed,
Set the reference data I 1 the secret data m, the cover reference data as the data c {I 2, I 3, ···, I n} is set and the feature vector {F 1 as stego key k s, F 2, .., F n } and contributions {a 1 , a 2 ,..., A n } are set, and the generated stego object s is set as morphing data I 0 .
I 0 generating means for concealing secret data from a plurality (three or more) of reference data.
また、本発明に係る秘密情報隠蔽装置の秘密情報隠蔽プログラムは、
カバーデータcに秘密データmを隠蔽させることによりステゴオブジェクトsを生成するステガノグラフィー技術に対して、
n個(n≧3)の参照データI1〜Inと、各参照データI1〜Inの特徴ベクトルF1〜Fnと、それぞれの参照データI1〜Inにおける貢献度a1〜anとに基づいて、モーフィングデータI0を生成するモーフィング技術を適用することにより、
秘密データが隠蔽されたステゴオブジェクトsを生成する方法を実現するための秘密情報隠蔽装置の秘密情報隠蔽プログラムであって、
秘密データmとして参照データI1を設定し、カバーデータcとして参照データ{I2,I3,・・・,In}を設定し、ステゴ鍵ksとして特徴ベクトル{F1,F2,・・・,Fn}と貢献度{a1,a2,・・・,an}とを設定し、生成するステゴオブジェクトsを、モーフィングデータI0として、
前記秘密情報隠蔽装置の計算手段に
複数(3個以上)の参照データに対して秘密データを隠蔽させるI0生成機能とを実現させるための秘密情報隠蔽装置の秘密情報隠蔽プログラムであることを特徴とする。
Moreover, the secret information concealment program of the secret information concealment apparatus according to the present invention is:
For the steganography technique for generating the stego object s by concealing the secret data m in the cover data c,
and reference data I 1 ~I n of n (n ≧ 3), feature vector F 1 to F n of the reference data I 1 ~I n, contribution a 1 ~ in each of the reference data I 1 ~I n based on the a n, by applying a morphing technique for generating morphing data I 0,
A secret information concealment program of a secret information concealment device for realizing a method of generating a stego object s in which secret data is concealed,
Set the reference data I 1 the secret data m, the cover reference data as the data c {I 2, I 3, ···, I n} is set and the feature vector {F 1 as stego key k s, F 2, .., F n } and contributions {a 1 , a 2 ,..., A n } are set, and the generated stego object s is set as morphing data I 0 .
In the calculation means of the secret information concealment device
It is a secret information concealment program of a secret information concealment device for realizing an I 0 generation function for concealing secret data from a plurality (three or more) of reference data.
但し、Fjp(j=0,1,・・・,n)は、Fjのp番目の要素を示す。Iw j(j=1,2,・・・,n)はIjの変形を示し、Wは変形(ワーピング)関数を示し、変形関数WによりIj(j=1,2,・・・,n)が変形されて、Iw j(j=1,2,・・・,n)が生成され、Iw j(j=1,2,・・・,n)は、特徴ベクトルF0を有する。また、I0p,Iw 1p,・・・,Iw npは、それぞれ、I0,Iw 1,・・・,Iw nのp番目の要素を示す。さらに、貢献度の和の値は、a1+a2+・・・+an=1を満たすものとする。 However, F jp (j = 0, 1,..., N) indicates the p-th element of F j . I w j (j = 1, 2,..., N) indicates a deformation of I j , W indicates a deformation (warping) function, and I j (j = 1, 2,... , n) is the deformation, I w j (j = 1,2 , ···, n) is generated, I w j (j = 1,2 , ···, n) is the feature vector F 0 Have Also, I 0p, I w 1p, ···, I w np , respectively, shown I 0, I w 1, ··· , a p-th element of I w n. Furthermore, the value of the sum of contributions shall satisfy a 1 + a 2 +... + An = 1.
本発明に係る秘密情報隠蔽装置及び秘密情報隠蔽プログラムを用いることにより、複数(n−1個)のカバーデータ{I2,I3,・・・,In}に、秘密データI1を隠蔽することが可能となる。 By using the secret information concealment device and the secret information concealment program according to the present invention, the secret data I 1 is concealed in a plurality (n−1) of cover data {I 2 , I 3 ,..., I n }. It becomes possible to do.
さらに、本発明に係る秘密情報復元装置は、
カバーデータcに秘密データmが隠蔽されたステゴオブジェクトsから秘密データmを抽出するステガノグラフィー技術に対して、
n個(n≧3)の参照データI1〜Inと、各参照データI1〜Inの特徴ベクトルF1〜Fnと、それぞれの参照データI1〜Inにおける貢献度a1〜anとに基づいて、モーフィングデータI0を生成するモーフィング技術を適用することにより、
秘密データをステゴオブジェクトsより復元する秘密情報復元装置であって、
ステゴオブジェクトsとして、モーフィングデータI0を設定し、カバーデータcとして参照データ{I2,I3,・・・,In}を設定し、ステゴ鍵ksとして特徴ベクトル{F1,F2,・・・,Fn}と貢献度{a1,a2,・・・,an}とを設定し、抽出される秘密データmを参照データI1として、
複数の参照データに対して隠蔽された秘密データを抽出する秘密データ再現手段とを有することを特徴とする。
Furthermore, the secret information restoration apparatus according to the present invention is:
For steganography technology that extracts secret data m from stego object s in which secret data m is hidden in cover data c,
and reference data I 1 ~I n of n (n ≧ 3), feature vector F 1 to F n of the reference data I 1 ~I n, contribution a 1 ~ in each of the reference data I 1 ~I n based on the a n, by applying a morphing technique for generating morphing data I 0,
A secret information restoration device for restoring secret data from a stego object s,
Morphing data I 0 is set as a stego object s, reference data {I 2 , I 3 ,..., I n } is set as cover data c, and feature vectors {F 1 , F 2 are set as stego keys k s. ,..., F n } and contributions {a 1 , a 2 ,..., A n } are set, and the extracted secret data m is set as reference data I 1 .
And secret data reproduction means for extracting secret data concealed with respect to a plurality of reference data.
また、本発明に係る秘密情報復元装置の秘密情報復元プログラムは、
カバーデータcに秘密データmが隠蔽されたステゴオブジェクトsから秘密データmを抽出するステガノグラフィー技術に対して、
n個(n≧3)の参照データI1〜Inと、各参照データI1〜Inの特徴ベクトルF1〜Fnと、それぞれの参照データI1〜Inにおける貢献度a1〜anとに基づいて、モーフィングデータI0を生成するモーフィング技術を適用することにより、
秘密データをステゴオブジェクトsより復元する方法を実現するための秘密情報復元装置の秘密情報復元プログラムであって、
ステゴオブジェクトsとして、モーフィングデータI0を設定し、カバーデータcとして参照データ{I2,I3,・・・,In}を設定し、ステゴ鍵ksとして特徴ベクトル{F1,F2,・・・,Fn}と貢献度{a1,a2,・・・,an}とを設定し、抽出される秘密データmを参照データI1として、
前記秘密情報復元装置の計算手段に、
複数の参照データに対して隠蔽された秘密データを抽出させる秘密データ再現機能とを実現させるための秘密情報復元装置の秘密情報復元プログラム。
Further, the secret information restoring program of the secret information restoring apparatus according to the present invention is:
For steganography technology that extracts secret data m from stego object s in which secret data m is hidden in cover data c,
and reference data I 1 ~I n of n (n ≧ 3), feature vector F 1 to F n of the reference data I 1 ~I n, contribution a 1 ~ in each of the reference data I 1 ~I n based on the a n, by applying a morphing technique for generating morphing data I 0,
A secret information restoration program of a secret information restoration device for realizing a method of restoring secret data from a stego object s,
Morphing data I 0 is set as a stego object s, reference data {I 2 , I 3 ,..., I n } is set as cover data c, and feature vectors {F 1 , F 2 are set as stego keys k s. ,..., F n } and contributions {a 1 , a 2 ,..., A n } are set, and the extracted secret data m is set as reference data I 1 .
In the calculation means of the secret information restoration device,
A secret information restoration program of a secret information restoration device for realizing a secret data reproduction function for extracting secret data concealed with respect to a plurality of reference data.
但し、Fjp(j=0,1,・・・,n)は、Fjのp番目の要素を示す。Iw j(j=1,2,・・・,n)はIjの変形を示し、Wは変形(ワーピング)関数を示し、変形関数WによりIj(j=1,2,・・・,n)が変形されて、Iw j(j=1,2,・・・,n)が生成され、Iw j(j=1,2,・・・,n)は、特徴ベクトルF0を有する。また、I0p,Iw 1p,・・・,Iw npは、それぞれ、I0,Iw 1,・・・,Iw nのp番目の要素を示す。さらに、貢献度の和の値は、a1+a2+・・・+an=1を満たすものとする。 However, F jp (j = 0, 1,..., N) indicates the p-th element of F j . I w j (j = 1, 2,..., N) indicates a deformation of I j , W indicates a deformation (warping) function, and I j (j = 1, 2,... , n) is the deformation, I w j (j = 1,2 , ···, n) is generated, I w j (j = 1,2 , ···, n) is the feature vector F 0 Have Also, I 0p, I w 1p, ···, I w np , respectively, shown I 0, I w 1, ··· , a p-th element of I w n. Furthermore, the value of the sum of contributions shall satisfy a 1 + a 2 +... + An = 1.
本発明に係る秘密情報復元装置及び秘密情報復元プログラムを用いることにより、モーフィングデータI0から秘密データI1を抽出(再現)することが可能となる。ここで、秘密データI1は複数(n−1個)の参照データ{I2,I3,・・・,In}に隠蔽されたデータであるため、モーフィングデータI0は複数の参照データが変形(モーフィング)されたデータである。このため、2つの参照データを用いて、モーフィングに基づくステガノグラフィーを行う場合に比べて、隠蔽された秘密データのセキュリティを向上させることが可能となる。 By using the secret information restoration device and the secret information restoration program according to the present invention, it is possible to extract (reproduce) the secret data I 1 from the morphing data I 0 . Here, since the secret data I 1 is data concealed by a plurality (n−1) of reference data {I 2 , I 3 ,..., I n }, the morphing data I 0 is a plurality of reference data. Is the transformed (morphed) data. For this reason, it is possible to improve the security of the concealed secret data as compared with the case of performing steganography based on morphing using two reference data.
また、本発明に係る秘密情報隠蔽装置は、
カバーデータcに秘密データmを隠蔽させることによりステゴオブジェクトsを生成するステガノグラフィー技術に対して、
n個の参照データI1〜Inと、各参照データI1〜Inの特徴ベクトルF1〜Fnと、それぞれの参照データI1〜Inにおける貢献度a1〜anと、ν個の秘密データm1〜mνとに基づいて、モーフィングデータを生成するモーフィング技術を適用することにより、
秘密データが隠蔽されたステゴオブジェクトsを生成する秘密情報隠蔽装置であって、
秘密データmとして秘密データ{m1,m2,・・・,mν}を設定し、カバーデータcとして参照データ{I1,I2,・・・,In}を設定し、ステゴ鍵ksとして特徴ベクトル{F1,F2,・・・,Fn}と貢献度{a1,a2,・・・,an}とを設定し、
pに1の値を設定し、qに1の値を設定し、sにI0 0の値を設定して、変数p,qおよびsの初期化を行った後に、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かを判断し、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在しない場合には、pの値を1だけ増加させて、Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かの判断を繰り返し実行し、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在する場合には、該当するj1及びj2に基づいて、
sp=MSB(I0 0p)+mq
を用いてステゴオブジェクトspを求めて、pの値を1だけ増加し、さらにqの値を1だけ増加して、
その後に、q<νを満たすか否かを判断し、
q<νを満たす場合に、上述したΔp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かを判断する処理に移行して当該判断処理をq≧νとなるまで繰り返し実行することにより、
ν個の秘密データが隠蔽されたステゴオブジェクトsを生成するステゴオブジェクト生成手段とを有することを特徴とする。
Also, the secret information concealment device according to the present invention is
For the steganography technique for generating the stego object s by concealing the secret data m in the cover data c,
and n pieces of reference data I 1 ~I n, and the feature vector F 1 to F n of the reference data I 1 ~I n, and contribution a 1 ~a n in each of the reference data I 1 ~I n, ν By applying a morphing technique for generating morphing data based on the pieces of secret data m 1 to m v ,
A secret information concealment device for generating a stego object s in which secret data is concealed,
Secret data {m 1 , m 2 ,..., M v } is set as the secret data m, reference data {I 1 , I 2 ,..., I n } is set as the cover data c, and the stego key Set feature vectors {F 1 , F 2 ,..., F n } and contributions {a 1 , a 2 ,..., a n } as k s ,
After setting the value of 1 to p, the value of 1 to q, the value of I 0 0 to s, and initializing the variables p, q and s,
It is determined whether j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 exist,
If delta p where (j 1, j 2) = (I w j1, p -I w j2, p) ≠ 0 and becomes j 1 and j 2 and does not exist, increasing the value of p by 1, It is repeatedly executed whether or not j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 exist,
If delta p of the (j 1, j 2) = (I w j1, p -I w j2, p) ≠ 0 and becomes j 1 and j 2 are present, based on the relevant j 1 and j 2 ,
s p = MSB (I 0 0p ) + m q
Seeking stego object s p was used to increase the value of p by 1, further increasing the value of q by 1,
After that, determine whether q <ν is satisfied,
Whether or not j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 when q <ν is satisfied is determined. By shifting to the determination process and repeatedly executing the determination process until q ≧ ν,
and a stego object generating means for generating a stego object s in which v secret data is concealed.
また、本発明に係る秘密情報隠蔽装置の秘密情報隠蔽プログラムは、
カバーデータcに秘密データmを隠蔽させることによりステゴオブジェクトsを生成するステガノグラフィー技術に対して、
n個の参照データI1〜Inと、各参照データI1〜Inの特徴ベクトルF1〜Fnと、それぞれの参照データI1〜Inにおける貢献度a1〜anと、ν個の秘密データm1〜mνとに基づいて、モーフィングデータを生成するモーフィング技術を適用することにより、
秘密データが隠蔽されたステゴオブジェクトsを生成する方法を実現するための秘密情報隠蔽装置の秘密情報隠蔽プログラムであって、
秘密データmとして秘密データ{m1,m2,・・・,mν}を設定し、カバーデータcとして参照データ{I1,I2,・・・,In}を設定し、ステゴ鍵ksとして特徴ベクトル{F1,F2,・・・,Fn}と貢献度{a1,a2,・・・,an}とを設定し、
前記秘密情報隠蔽装置の計算手段に、
pに1の値を設定し、qに1の値を設定し、sにI0 0の値を設定して、変数p,qおよびsの初期化を行った後に、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かを判断させ、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在しない場合には、pの値を1だけ増加させて、Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かの判断を繰り返し実行させ、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在する場合には、該当するj1及びj2に基づいて、
sp=MSB(I0 0p)+mq
を用いてステゴオブジェクトspを求めて、pの値を1だけ増加させ、さらにqの値を1だけ増加させ、
その後に、q<νを満たすか否かを判断させ、
q<νを満たす場合に、上述したΔp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かを判断させる処理に移行して当該判断処理をq≧νとなるまで繰り返し実行させることにより、
ν個の秘密データが隠蔽されたステゴオブジェクトsを生成させるステゴオブジェクト生成機能とを実現させるための秘密情報隠蔽装置の秘密情報隠蔽プログラムであることを特徴とする。
Moreover, the secret information concealment program of the secret information concealment apparatus according to the present invention is:
For the steganography technique for generating the stego object s by concealing the secret data m in the cover data c,
and n pieces of reference data I 1 ~I n, and the feature vector F 1 to F n of the reference data I 1 ~I n, and contribution a 1 ~a n in each of the reference data I 1 ~I n, ν By applying a morphing technique for generating morphing data based on the pieces of secret data m 1 to m v ,
A secret information concealment program of a secret information concealment device for realizing a method of generating a stego object s in which secret data is concealed,
Secret data {m 1 , m 2 ,..., M v } is set as the secret data m, reference data {I 1 , I 2 ,..., I n } is set as the cover data c, and the stego key Set feature vectors {F 1 , F 2 ,..., F n } and contributions {a 1 , a 2 ,..., a n } as k s ,
In the calculation means of the secret information concealment device,
After setting the value of 1 to p, the value of 1 to q, the value of I 0 0 to s, and initializing the variables p, q and s,
Whether or not j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 exist,
If delta p where (j 1, j 2) = (I w j1, p -I w j2, p) ≠ 0 and becomes j 1 and j 2 and does not exist, increasing the value of p by 1, It is repeatedly executed whether or not j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 exist,
If delta p of the (j 1, j 2) = (I w j1, p -I w j2, p) ≠ 0 and becomes j 1 and j 2 are present, based on the relevant j 1 and j 2 ,
s p = MSB (I 0 0p ) + m q
With seeking stego object s p, the value of p is increased by 1, and further increases the value of q by 1,
Then, determine whether q <ν is satisfied,
Whether or not j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 when q <ν is satisfied is determined. By shifting to the process of determining and repeatedly executing the determination process until q ≧ ν,
It is a secret information concealment program of a secret information concealment device for realizing a stego object generation function for generating a stego object s in which v secret data is concealed.
但し、Fjp(j=0,1,・・・,n)は、Fjのp番目の要素を示す。Iw j(j=1,2,・・・,n)はIjの変形を示し、Wは変形(ワーピング)関数を示し、変形関数WによりIj(j=1,2,・・・,n)が変形されて、Iw j(j=1,2,・・・,n)が生成され、Iw j(j=1,2,・・・,n)は、特徴ベクトルF0を有する。また、sp,I0 0p,Iw 1p,・・・,Iw npは、それぞれ、s,I0 0,Iw 1,・・・,Iw nのp番目の要素を示す。さらに、j1とj2とは、1≦j1<j2≦nを満たす自然数であり、貢献度aj(j=1,2,・・・,n)の値は予め正規化され、貢献度の和の値は、a1+a2+・・・+an=1を満たす。また、秘密データmq(q=1,2,・・・,ν)は、bビットのデータであり、I0 0pはBビットのデータであって、MSB(I0 0p)は、I0 0pのうち上位B−bビットのデータを取り出す関数を意味する。 However, F jp (j = 0, 1,..., N) indicates the p-th element of F j . I w j (j = 1, 2,..., N) indicates a deformation of I j , W indicates a deformation (warping) function, and I j (j = 1, 2,... , n) is the deformation, I w j (j = 1,2 , ···, n) is generated, I w j (j = 1,2 , ···, n) is the feature vector F 0 Have Further, s p, I 0 0p, I w 1p, ···, I w np , respectively, show s, I 0 0, I w 1, ···, a p-th element of I w n. Further, j 1 and j 2 are natural numbers that satisfy 1 ≦ j 1 <j 2 ≦ n, and the values of the contributions a j (j = 1, 2,..., N) are normalized in advance, The value of the sum of contributions satisfies a 1 + a 2 +... + A n = 1. The secret data m q (q = 1, 2,..., Ν) is b-bit data, I 0 0p is B-bit data, and the MSB (I 0 0p ) is I 0. This means a function for extracting the upper Bb bit data from 0p .
本発明に係る秘密情報隠蔽装置及び秘密情報隠蔽プログラムを用いることにより、秘密データがモーフィング処理に伴ってモーフィングデータに隠蔽されるのではなく、モーフィング処理によりモーフィングデータが生成された後に、モーフィングデータに秘密データが隠蔽されるので、秘密データそのものはモーフィング処理の対象とならない。このため、秘密データが隠蔽されたステゴオブジェクトは、秘密データが隠蔽されていても不自然さが生じ難くなる。従って、第三者がステゴオブジェクトを見ても、秘密データの隠蔽に気付き難くなり、攻撃の対象となってしまう可能性を低減することが可能となる。 By using the secret information concealment device and the secret information concealment program according to the present invention, the secret data is not concealed in the morphing data along with the morphing process, but is generated after the morphing data is generated by the morphing process. Since the secret data is concealed, the secret data itself is not subject to the morphing process. For this reason, the stego object in which the secret data is concealed is less likely to be unnatural even if the secret data is concealed. Therefore, even if a third party sees the stego object, it becomes difficult to notice the concealment of the secret data, and the possibility of being the target of the attack can be reduced.
本発明に係る秘密情報隠蔽装置及び秘密情報隠蔽プログラムを用いることにより、Δp(j1,j2)≠0となるpにおいて、モーフィングデータI0 0の最下位bビットに秘密データを隠蔽することが可能となる。このため、第三者からは、少なくともどの位置に秘密データが隠蔽されているかが容易に判断され難くなり、秘密データの安全性を高めることが可能となる。 By using the secret information concealment apparatus and the secret information concealment program according to the present invention, the secret data is concealed in the least significant b bits of the morphing data I 0 0 at p where Δ p (j 1 , j 2 ) ≠ 0. It becomes possible. For this reason, it is difficult for a third party to easily determine at which position the secret data is concealed, and the security of the secret data can be improved.
また、本発明に係る秘密情報復元装置は、
カバーデータcに秘密データmが隠蔽されたステゴオブジェクトsから秘密データmを抽出するステガノグラフィー技術に対して、
n個の参照データI1〜Inと、各参照データI1〜Inの特徴ベクトルF1〜Fnと、それぞれの参照データI1〜Inにおける貢献度a1〜anと、ν個(ν>n)の秘密データm1〜mνとに基づいて、モーフィングデータを生成するモーフィング技術を適用することにより、
秘密データをステゴオブジェクトsより復元する秘密情報復元装置であって、
カバーデータcとして参照データ{I1,I2,・・・,In}を設定し、ステゴ鍵ksとして特徴ベクトル{F1,F2,・・・,Fn}と貢献度{a1,a2,・・・,an}とを設定し、抽出される秘密データmを秘密データ{m1,m2,・・・,mν}として、
pに1の値を設定し、qに1の値を設定して、変数p及びqの初期化を行った後に、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かを判断し、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在しない場合には、pの値を1だけ増加して、Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かの判断を繰り返し実行し、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在する場合に、該当するj1及びj2に基づいて
mq=sp−MSB(sp)
を用いて、秘密データmqを求め、pの値を1だけ増加し、さらに、qの値を1だけ増加して、
その後に、q<νを満たすか否かを判断し、
q<νを満たす場合には、上述したΔp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かを判断する処理に移行して当該判断処理をq≧νとなるまで繰り返し実行することにより、
ステゴオブジェクトに隠蔽されたν個の秘密データを抽出する秘密データ再現手段と を有することを特徴とする。
Moreover, the secret information restoring apparatus according to the present invention is
For steganography technology that extracts secret data m from stego object s in which secret data m is hidden in cover data c,
and n pieces of reference data I 1 ~I n, and the feature vector F 1 to F n of the reference data I 1 ~I n, and contribution a 1 ~a n in each of the reference data I 1 ~I n, ν By applying a morphing technique for generating morphing data based on the pieces (ν> n) of secret data m 1 to m ν ,
A secret information restoration device for restoring secret data from a stego object s,
Reference data as a cover data c {I 1, I 2, ···, I n} is set and the feature vector as the stego key k s {F 1, F 2 , ···, F n} and contribution {a 1 , a 2 ,..., A n }, and the extracted secret data m is set as secret data {m 1 , m 2 ,.
After p is set to 1 and q is set to 1 and variables p and q are initialized,
It is determined whether j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 exist,
If delta p where (j 1, j 2) = (I w j1, p -I w j2, p) a ≠ 0 j 1 and j 2 and is not present, increasing the value of p by 1, It is repeatedly executed whether or not j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 exist,
Δ p (j 1, j 2 ) = (I w j1, p -I w j2, p) if and ≠ 0 become j 1 and j 2 are present, m based on the corresponding j 1 and j 2 q = s p -MSB (s p )
To determine the secret data m q , increase the value of p by 1, and further increase the value of q by 1.
After that, determine whether q <ν is satisfied,
If q <ν is satisfied, whether or not j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 exist. By shifting to the process of determining and repeatedly executing the determination process until q ≧ ν,
And secret data reproduction means for extracting ν secret data concealed in the stego object.
また、本発明に係る秘密情報復元装置の秘密情報復元プログラムは、
カバーデータcに秘密データmが隠蔽されたステゴオブジェクトsから秘密データmを抽出するステガノグラフィー技術に対して、
n個の参照データI1〜Inと、各参照データI1〜Inの特徴ベクトルF1〜Fnと、それぞれの参照データI1〜Inにおける貢献度a1〜anと、ν個(ν>n)の秘密データm1〜mνとに基づいて、モーフィングデータを生成するモーフィング技術を適用することにより、
秘密データをステゴオブジェクトsより復元する方法を実現するための秘密情報復元装置の秘密情報復元プログラムであって、
カバーデータcとして参照データ{I1,I2,・・・,In}を設定し、ステゴ鍵ksとして特徴ベクトル{F1,F2,・・・,Fn}と貢献度{a1,a2,・・・,an}とを設定し、抽出される秘密データmを秘密データ{m1,m2,・・・,mν}として、
前記秘密情報復元装置の計算手段に、
pに1の値を設定し、qに1の値を設定して、変数p及びqの初期化を行った後に、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かを判断させ、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在しない場合には、pの値を1だけ増加させて、Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かの判断を繰り返し実行させ、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在する場合に、該当するj1及びj2に基づいて
mq=sp−MSB(sp)
を用いて、秘密データmqを求めさせ、pの値を1だけ増加させ、さらに、qの値を1だけ増加させて、
その後に、q<νを満たすか否かを判断させ、
q<νを満たす場合には、上述したΔp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かを判断させる処理に移行して当該判断処理をq≧νとなるまで繰り返し実行させことにより、
ステゴオブジェクトに隠蔽されたν個の秘密データを抽出させる秘密データ再現機能とを実現させるための秘密情報復元装置の秘密情報復元プログラムであることを特徴とする。
Further, the secret information restoring program of the secret information restoring apparatus according to the present invention is:
For steganography technology that extracts secret data m from stego object s in which secret data m is hidden in cover data c,
and n pieces of reference data I 1 ~I n, and the feature vector F 1 to F n of the reference data I 1 ~I n, and contribution a 1 ~a n in each of the reference data I 1 ~I n, ν By applying a morphing technique for generating morphing data based on the pieces (ν> n) of secret data m 1 to m ν ,
A secret information restoration program of a secret information restoration device for realizing a method of restoring secret data from a stego object s,
Reference data as a cover data c {I 1, I 2, ···, I n} is set and the feature vector as the stego key k s {F 1, F 2 , ···, F n} and contribution {a 1 , a 2 ,..., A n }, and the extracted secret data m is set as secret data {m 1 , m 2 ,.
In the calculation means of the secret information restoration device,
After p is set to 1 and q is set to 1 and variables p and q are initialized,
Whether or not j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 exist,
If delta p where (j 1, j 2) = (I w j1, p -I w j2, p) ≠ 0 and becomes j 1 and j 2 and does not exist, increasing the value of p by 1, It is repeatedly executed whether or not j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 exist,
Δ p (j 1, j 2 ) = (I w j1, p -I w j2, p) if and ≠ 0 become j 1 and j 2 are present, m based on the corresponding j 1 and j 2 q = s p -MSB (s p )
To determine the secret data m q , increase the value of p by 1, and further increase the value of q by 1.
Then, determine whether q <ν is satisfied,
If q <ν is satisfied, whether or not j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 exist. By shifting to the process of determining the above and repeatedly executing the determination process until q ≧ ν,
It is a secret information restoration program of a secret information restoration device for realizing a secret data reproduction function for extracting v secret data concealed in a stego object.
但し、Fjp(j=0,1,・・・,n)は、Fjのp番目の要素を示す。Iw j(j=1,2,・・・,n)はIjの変形を示し、Wは変形(ワーピング)関数を示し、変形関数WによりIj(j=1,2,・・・,n)が変形されて、Iw j(j=1,2,・・・,n)が生成され、Iw j(j=1,2,・・・,n)は、特徴ベクトルF0を有する。また、sp,I0 0p,Iw 1p,・・・,Iw npは、それぞれ、s,I0 0,Iw 1,・・・,Iw nのp番目の要素を示す。さらに、j1とj2とは、1≦j1<j2≦nを満たす自然数であり、貢献度aj(j=1,2,・・・,n)の値は予め正規化され、貢献度の和の値は、a1+a2+・・・+an=1を満たす。また、秘密データmq(q=1,2,・・・,ν)は、bビットのデータであり、I0 0pはBビットのデータであって、MSB(sp)は、spのうち上位B−bビットのデータを取り出す関数を意味する。 However, F jp (j = 0, 1,..., N) indicates the p-th element of F j . I w j (j = 1, 2,..., N) indicates a deformation of I j , W indicates a deformation (warping) function, and I j (j = 1, 2,... , n) is the deformation, I w j (j = 1,2 , ···, n) is generated, I w j (j = 1,2 , ···, n) is the feature vector F 0 Have Further, s p, I 0 0p, I w 1p, ···, I w np , respectively, show s, I 0 0, I w 1, ···, a p-th element of I w n. Further, j 1 and j 2 are natural numbers that satisfy 1 ≦ j 1 <j 2 ≦ n, and the values of the contributions a j (j = 1, 2,..., N) are normalized in advance, The value of the sum of contributions satisfies a 1 + a 2 +... + A n = 1. Further, secret data m q (q = 1,2, ··· , ν) is the data of b bits, I 0 0p is a B data bits, MSB (s p) is the s p Of these, it means a function for taking out the data of upper Bb bits.
本発明に係る秘密情報復元装置及び秘密情報復元プログラムを用いることにより、複数の秘密データが隠蔽されたステゴオブジェクトsの中から、秘密データの隠蔽された場所を求めて、秘密データの抽出を行うことが可能となる。具体的には、カバーデータおよびステゴ鍵を用いて、Iw j1,pおよびIw j2,pを求めて、Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるpを求める必要があることから、ステゴオブジェクトsだけを取得しても、秘密データmを抽出することができず、秘密データmのセキュリティを高めることが可能となる。 By using the secret information restoration device and the secret information restoration program according to the present invention, the secret data is extracted from the stego object s in which a plurality of secret data is concealed by obtaining the concealed location of the secret data. It becomes possible. Specifically, I w j1, p and I w j2, p are obtained using the cover data and the stego key, and Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, Since it is necessary to obtain p where p 1 ) ≠ 0, even if only the stego object s is acquired, the secret data m cannot be extracted, and the security of the secret data m can be improved.
また、本発明に係る秘密情報隠蔽装置は、
カバーデータcに秘密データmを隠蔽させることによりステゴオブジェクトsを生成するステガノグラフィー技術に対して、
n個の参照データI1〜Inと、各参照データI1〜Inの特徴ベクトルF1〜Fnと、それぞれの参照データI1〜Inにおける貢献度a1〜anと、ν個の秘密データm1〜mνとに基づいて、モーフィングデータを生成するモーフィング技術を適用することにより、
秘密データが隠蔽されたステゴオブジェクトsを生成する秘密情報隠蔽装置であって、
秘密データmとして秘密データ{m1,m2,・・・,mν}を設定し、カバーデータcとして参照データ{I1,I2,・・・,In}を設定し、ステゴ鍵ksとして特徴ベクトル{F1,F2,・・・,Fn}と貢献度{a1,a2,・・・,an}とを設定し、
pに1の値を設定し、qに1の値を設定し、sにI0 0の値を設定して、変数p,qおよびsの初期化を行った後に、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かを判断し、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在しない場合には、pの値を1だけ増加して、Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かの判断を繰り返し実行し、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在する場合には、該当するj1及びj2に基づいて、
その後に、q<νを満たすか否かを判断し、
q<νを満たす場合に、上述したΔp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かを判断する処理に移行して当該判断処理をq≧νとなるまで繰り返し実行することにより、
ν個の秘密データが隠蔽されたステゴオブジェクトsを生成するステゴオブジェクト生成手段とを有することを特徴とする。
Also, the secret information concealment device according to the present invention is
For the steganography technique for generating the stego object s by concealing the secret data m in the cover data c,
and n pieces of reference data I 1 ~I n, and the feature vector F 1 to F n of the reference data I 1 ~I n, and contribution a 1 ~a n in each of the reference data I 1 ~I n, ν By applying a morphing technique for generating morphing data based on the pieces of secret data m 1 to m v ,
A secret information concealment device for generating a stego object s in which secret data is concealed,
Secret data {m 1 , m 2 ,..., M v } is set as the secret data m, reference data {I 1 , I 2 ,..., I n } is set as the cover data c, and the stego key Set feature vectors {F 1 , F 2 ,..., F n } and contributions {a 1 , a 2 ,..., a n } as k s ,
After setting the value of 1 to p, the value of 1 to q, the value of I 0 0 to s, and initializing the variables p, q and s,
It is determined whether j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 exist,
If delta p where (j 1, j 2) = (I w j1, p -I w j2, p) a ≠ 0 j 1 and j 2 and is not present, increasing the value of p by 1, It is repeatedly executed whether or not j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 exist,
If delta p of the (j 1, j 2) = (I w j1, p -I w j2, p) ≠ 0 and becomes j 1 and j 2 are present, based on the relevant j 1 and j 2 ,
After that, determine whether q <ν is satisfied,
Whether or not j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 when q <ν is satisfied is determined. By shifting to the determination process and repeatedly executing the determination process until q ≧ ν,
and a stego object generating means for generating a stego object s in which v secret data is concealed.
また、本発明に係る秘密情報隠蔽装置の秘密情報隠蔽プログラムは、
カバーデータcに秘密データmを隠蔽させることによりステゴオブジェクトsを生成するステガノグラフィー技術に対して、
n個の参照データI1〜Inと、各参照データI1〜Inの特徴ベクトルF1〜Fnと、それぞれの参照データI1〜Inにおける貢献度a1〜anと、ν個の秘密データm1〜mνとに基づいて、モーフィングデータを生成するモーフィング技術を適用することにより、
秘密データが隠蔽されたステゴオブジェクトsを生成する方法を実現するための秘密情報隠蔽装置の秘密情報隠蔽プログラムであって、
秘密データmとして秘密データ{m1,m2,・・・,mν}を設定し、カバーデータcとして参照データ{I1,I2,・・・,In}を設定し、ステゴ鍵ksとして特徴ベクトル{F1,F2,・・・,Fn}と貢献度{a1,a2,・・・,an}とを設定し、
前記秘密情報隠蔽装置の計算手段に、
pに1の値を設定し、qに1の値を設定し、sにI0 0の値を設定して、変数p,qおよびsの初期化を行った後に、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かを判断させ、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在しない場合には、pの値を1だけ増加させて、Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かの判断を繰り返し実行させ、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在する場合には、該当するj1及びj2に基づいて、
その後に、q<νを満たすか否かを判断させ、
q<νを満たす場合に、上述したΔp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かを判断させる処理に移行して当該判断処理をq≧νとなるまで繰り返し実行させることにより、
ν個の秘密データが隠蔽されたステゴオブジェクトsを生成させるステゴオブジェクト生成機能とを実現させるための秘密情報隠蔽装置の秘密情報隠蔽プログラムであることを特徴とする。
Moreover, the secret information concealment program of the secret information concealment apparatus according to the present invention is:
For the steganography technique for generating the stego object s by concealing the secret data m in the cover data c,
and n pieces of reference data I 1 ~I n, and the feature vector F 1 to F n of the reference data I 1 ~I n, and contribution a 1 ~a n in each of the reference data I 1 ~I n, ν By applying a morphing technique for generating morphing data based on the pieces of secret data m 1 to m v ,
A secret information concealment program of a secret information concealment device for realizing a method of generating a stego object s in which secret data is concealed,
Secret data {m 1 , m 2 ,..., M v } is set as the secret data m, reference data {I 1 , I 2 ,..., I n } is set as the cover data c, and the stego key Set feature vectors {F 1 , F 2 ,..., F n } and contributions {a 1 , a 2 ,..., a n } as k s ,
In the calculation means of the secret information concealment device,
After setting the value of 1 to p, the value of 1 to q, the value of I 0 0 to s, and initializing the variables p, q and s,
Whether or not j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 exist,
If delta p where (j 1, j 2) = (I w j1, p -I w j2, p) ≠ 0 and becomes j 1 and j 2 and does not exist, increasing the value of p by 1, It is repeatedly executed whether or not j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 exist,
If delta p of the (j 1, j 2) = (I w j1, p -I w j2, p) ≠ 0 and becomes j 1 and j 2 are present, based on the relevant j 1 and j 2 ,
Then, determine whether q <ν is satisfied,
Whether or not j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 when q <ν is satisfied is determined. By shifting to the process of determining and repeatedly executing the determination process until q ≧ ν,
It is a secret information concealment program of a secret information concealment device for realizing a stego object generation function for generating a stego object s in which v secret data is concealed.
但し、Fjp(j=0,1,・・・,n)は、Fjのp番目の要素を示す。Iw j(j=1,2,・・・,n)はIjの変形を示し、Wは変形(ワーピング)関数を示し、変形関数WによりIj(j=1,2,・・・,n)が変形されて、Iw j(j=1,2,・・・,n)が生成され、Iw j(j=1,2,・・・,n)は、特徴ベクトルF0を有する。また、sp,I0 0p,Iw 1p,・・・,Iw npは、それぞれ、s,I0 0,Iw 1,・・・,Iw nのp番目の要素を示す。さらに、j1とj2とは、1≦j1<j2≦nを満たす自然数であり、貢献度aj(j=1,2,・・・,n)の値は予め正規化され、貢献度の和の値は、a1+a2+・・・+an=1を満たす。また、秘密データmq(q=1,2,・・・,ν)は、bビットのデータであり、I0 0pはBビットのデータであって、MSB(I0 0p)は、I0 0pのうち上位B−bビットのデータを取り出す関数を意味する。さらに、
本発明に係る秘密情報隠蔽装置及び秘密情報隠蔽プログラムを用いることにより、Δp(j1,j2)≠0となるpにおいて、モーフィングデータI0 0の最下位bビットに秘密データを隠蔽することが可能となる。さらに、隠蔽される秘密データは、秘密データとモーフィングデータなどから求められるbビットの値とで、排他的論理和演算が行われた状態で隠蔽されることになる。このため、秘密データが隠蔽されていることを、第三者に判断され難くすることが可能となり、さらに、秘密データが第三者に抽出される危険性を低減することが可能となる。 By using the secret information concealment apparatus and the secret information concealment program according to the present invention, the secret data is concealed in the least significant b bits of the morphing data I 0 0 at p where Δ p (j 1 , j 2 ) ≠ 0. It becomes possible. Furthermore, the secret data to be concealed is concealed in a state where the exclusive OR operation is performed with the b-bit value obtained from the secret data and the morphing data or the like. For this reason, it is possible to make it difficult for a third party to determine that the secret data is concealed, and it is possible to reduce the risk of the secret data being extracted by the third party.
また、本発明に係る秘密情報復元装置は、
カバーデータcに秘密データmが隠蔽されたステゴオブジェクトsから秘密データmを抽出するステガノグラフィー技術に対して、
n個の参照データI1〜Inと、各参照データI1〜Inの特徴ベクトルF1〜Fnと、それぞれの参照データI1〜Inにおける貢献度a1〜anと、ν個(ν>n)の秘密データm1〜mνとに基づいて、モーフィングデータを生成するモーフィング技術を適用することにより、
秘密データをステゴオブジェクトsより復元する秘密情報復元装置であって、
カバーデータcとして参照データ{I1,I2,・・・,In}を設定し、ステゴ鍵ksとして特徴ベクトル{F1,F2,・・・,Fn}と貢献度{a1,a2,・・・,an}とを設定し、抽出される秘密データmを秘密データ{m1,m2,・・・,mν}として、
pに1の値を設定し、qに1の値を設定して、変数p及びqの初期化を行った後に、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かを判断し、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在しない場合には、pの値を1だけ増加して、Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かの判断を繰り返し実行し、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在する場合に、該当するj1及びj2に基づいて
その後に、q<νを満たすか否かを判断し、
q<νを満たす場合には、上述したΔp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かを判断する処理に移行して当該判断処理をq≧νとなるまで繰り返し実行することにより、
ステゴオブジェクトに隠蔽されたν個の秘密データを抽出する秘密データ再現手段と を有することを特徴とする。
Moreover, the secret information restoring apparatus according to the present invention is
For steganography technology that extracts secret data m from stego object s in which secret data m is hidden in cover data c,
and n pieces of reference data I 1 ~I n, and the feature vector F 1 to F n of the reference data I 1 ~I n, and contribution a 1 ~a n in each of the reference data I 1 ~I n, ν By applying a morphing technique for generating morphing data based on the pieces (ν> n) of secret data m 1 to m ν ,
A secret information restoration device for restoring secret data from a stego object s,
Reference data as a cover data c {I 1, I 2, ···, I n} is set and the feature vector as the stego key k s {F 1, F 2 , ···, F n} and contribution {a 1 , a 2 ,..., A n }, and the extracted secret data m is set as secret data {m 1 , m 2 ,.
After p is set to 1 and q is set to 1 and variables p and q are initialized,
It is determined whether j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 exist,
If delta p where (j 1, j 2) = (I w j1, p -I w j2, p) a ≠ 0 j 1 and j 2 and is not present, increasing the value of p by 1, It is repeatedly executed whether or not j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 exist,
Delta p (j 1, j 2) = when (I w j1, p -I w j2, p) and j 1 and j 2 as a ≠ 0 is present, based on the relevant j 1 and j 2
After that, determine whether q <ν is satisfied,
If q <ν is satisfied, whether or not j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 exist. By shifting to the process of determining and repeatedly executing the determination process until q ≧ ν,
And secret data reproduction means for extracting ν secret data concealed in the stego object.
また、本発明に係る秘密情報復元装置の秘密情報復元プログラムは、
カバーデータcに秘密データmが隠蔽されたステゴオブジェクトsから秘密データmを抽出するステガノグラフィー技術に対して、
n個の参照データI1〜Inと、各参照データI1〜Inの特徴ベクトルF1〜Fnと、それぞれの参照データI1〜Inにおける貢献度a1〜anと、ν個(ν>n)の秘密データm1〜mνとに基づいて、モーフィングデータを生成するモーフィング技術を適用することにより、
秘密データをステゴオブジェクトsより復元する方法を実現するための秘密情報復元装置の秘密情報復元プログラムであって、
カバーデータcとして参照データ{I1,I2,・・・,In}を設定し、ステゴ鍵ksとして特徴ベクトル{F1,F2,・・・,Fn}と貢献度{a1,a2,・・・,an}とを設定し、抽出される秘密データmを秘密データ{m1,m2,・・・,mν}として、
前記秘密情報復元装置の計算手段に、
pに1の値を設定し、qに1の値を設定して、変数p及びqの初期化を行った後に、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かを判断させ、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在しない場合には、pの値を1だけ増加させて、Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かの判断を繰り返し実行させ、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在する場合に、該当するj1及びj2に基づいて
その後に、q<νを満たすか否かを判断させ、
q<νを満たす場合には、上述したΔp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かを判断させる処理に移行して当該判断処理をq≧νとなるまで繰り返し実行させることにより、
ステゴオブジェクトに隠蔽されたν個の秘密データを抽出させる秘密データ再現機能とを実現させるための秘密情報復元装置の秘密情報復元プログラムであることを特徴とする。
Further, the secret information restoring program of the secret information restoring apparatus according to the present invention is:
For steganography technology that extracts secret data m from stego object s in which secret data m is hidden in cover data c,
and n pieces of reference data I 1 ~I n, and the feature vector F 1 to F n of the reference data I 1 ~I n, and contribution a 1 ~a n in each of the reference data I 1 ~I n, ν By applying a morphing technique for generating morphing data based on the pieces (ν> n) of secret data m 1 to m ν ,
A secret information restoration program of a secret information restoration device for realizing a method of restoring secret data from a stego object s,
Reference data as a cover data c {I 1, I 2, ···, I n} is set and the feature vector as the stego key k s {F 1, F 2 , ···, F n} and contribution {a 1 , a 2 ,..., A n }, and the extracted secret data m is set as secret data {m 1 , m 2 ,.
In the calculation means of the secret information restoration device,
After p is set to 1 and q is set to 1 and variables p and q are initialized,
Whether or not j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 exist,
If delta p where (j 1, j 2) = (I w j1, p -I w j2, p) ≠ 0 and becomes j 1 and j 2 and does not exist, increasing the value of p by 1, It is repeatedly executed whether or not j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 exist,
Delta p (j 1, j 2) = when (I w j1, p -I w j2, p) and j 1 and j 2 as a ≠ 0 is present, based on the relevant j 1 and j 2
Then, determine whether q <ν is satisfied,
If q <ν is satisfied, whether or not j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 exist. By shifting to the process of determining the above and repeatedly executing the determination process until q ≧ ν,
It is a secret information restoration program of a secret information restoration device for realizing a secret data reproduction function for extracting v secret data concealed in a stego object.
但し、Fjp(j=0,1,・・・,n)は、Fjのp番目の要素を示す。Iw j(j=1,2,・・・,n)はIjの変形を示し、Wは変形(ワーピング)関数を示し、変形関数WによりIj(j=1,2,・・・,n)が変形されて、Iw j(j=1,2,・・・,n)が生成され、Iw j(j=1,2,・・・,n)は、特徴ベクトルF0を有する。また、sp,I0 0p,Iw 1p,・・・,Iw npは、それぞれ、s,I0 0,Iw 1,・・・,Iw nのp番目の要素を示す。さらに、j1とj2とは、1≦j1<j2≦nを満たす自然数であり、貢献度aj(j=1,2,・・・,n)の値は予め正規化され、貢献度の和の値は、a1+a2+・・・+an=1を満たす。また、秘密データmq(q=1,2,・・・,ν)は、bビットのデータであり、I0 0pはBビットのデータであって、MSB(sp)は、spのうち上位B−bビットのデータを取り出す関数を意味する。さらに、
本発明に係る秘密情報復元装置及び秘密情報復元プログラムを用いることにより、複数の秘密データが隠蔽されたステゴオブジェクトsの中から、秘密データの隠蔽された場所を求めて、データの抽出を行うとともに、抽出されたデータとyの値とで排他的論理和演算を行うことによって秘密データの抽出が行われるので、セキュリティを高めることが可能となる。また、基本的に暗号化を行うことなく十分なセキュリティを確保することが可能となり、さらに、通信エラーなどがなければ、正確に秘密データを再現することができるので、抽出精度を高めることが可能となる。 By using the secret information restoration device and the secret information restoration program according to the present invention, the secret data is concealed from the stego object s in which a plurality of secret data is concealed, and the data is extracted. Since the secret data is extracted by performing an exclusive OR operation on the extracted data and the value of y, security can be improved. In addition, it is possible to ensure sufficient security without encryption, and it is possible to improve the extraction accuracy because secret data can be accurately reproduced if there is no communication error. It becomes.
本発明に係る秘密情報隠蔽装置及び秘密情報隠蔽プログラムを用いることにより、参照データの要素数の範囲内であれば、秘密データの数νが比較的に多い場合であっても、モーフィングに基づくステガノグラフィーを用いて、参照データに秘密データを隠蔽することが可能となる。 By using the secret information concealment apparatus and secret information concealment program according to the present invention, a stegano based on morphing can be used even if the number of secret data ν is relatively large as long as it is within the range of the number of elements of reference data. It is possible to conceal the secret data from the reference data by using the graphic.
また、本発明に係る秘密情報隠蔽装置及び秘密情報隠蔽プログラムを用いることにより、複数のカバーデータ{I1,I2,・・・,In}に、モーフィングすることができない秘密データ{m1,m2,・・・,mn}を隠蔽することが可能となる。 Further, by using the secret information concealment apparatus and the secret information concealment program according to the present invention, secret data {m 1 that cannot be morphed into a plurality of cover data {I 1 , I 2 ,..., I n }. , M 2 ,..., M n } can be concealed.
さらに、本発明に係る秘密情報隠蔽装置及び秘密情報隠蔽プログラムを用いることにより、複数(n−1個)のカバーデータ{I2,I3,・・・,In}に、秘密データI1を隠蔽することが可能となる。 Further, by using the secret information hiding apparatus and secret information concealed program according to the present invention, a plurality (n-1 pieces) cover data {I 2, I 3, ··· , I n} , the secret data I 1 Can be concealed.
一方で、本発明に係る秘密情報復元装置及び秘密情報復元プログラムを用いることにより、ν個の秘密データが隠蔽されたモーフィングデータから、モーフィングに基づくステガノグラフィーを用いて、秘密データを抽出(復元、再現)することが可能となる。 On the other hand, by using the secret information restoration apparatus and the secret information restoration program according to the present invention, the secret data is extracted (restored, using morphing-based steganography from the morphing data in which ν pieces of secret data are concealed. Reproducible).
また、本発明に係る秘密情報復元装置及び秘密情報復元プログラムを用いることにより、参照データに隠蔽されたモーフィングすることができないデータを、モーフィングデータから抽出することができる。さらに、抽出されるデータは複数のカバーデータを用いて隠蔽された秘密データであるため、秘密データのセキュリティを向上させることができる。 In addition, by using the secret information restoration apparatus and the secret information restoration program according to the present invention, it is possible to extract from the morphing data data that is hidden in the reference data and cannot be morphed. Furthermore, since the extracted data is secret data concealed using a plurality of cover data, the security of the secret data can be improved.
さらに、本発明に係る秘密情報復元装置及び秘密情報復元プログラムを用いることにより、モーフィングデータI0から秘密データI1を抽出(再現)することが可能となる。ここで、秘密データI1は複数(n−1個)の参照データ{I2,I3,・・・,In}に隠蔽されたデータであるため、モーフィングデータI0は複数の参照データが変形(モーフィング)されたデータである。このため、2つの参照データを用いて、モーフィングに基づくステガノグラフィーを行う場合に比べて、隠蔽された秘密データのセキュリティを向上させることが可能となる。 Furthermore, by using the secret information restoration apparatus and secret information restoration program according to the present invention, it is possible to extract (reproduce) the secret data I 1 from the morphing data I 0 . Here, since the secret data I 1 is data concealed by a plurality (n−1) of reference data {I 2 , I 3 ,..., I n }, the morphing data I 0 is a plurality of reference data. Is the transformed (morphed) data. For this reason, it is possible to improve the security of the concealed secret data as compared with the case of performing steganography based on morphing using two reference data.
また、本発明に係る秘密情報隠蔽装置及び秘密情報隠蔽プログラムを用いることにより、秘密データがモーフィング処理に伴ってモーフィングデータに隠蔽されるのではなく、モーフィング処理によりモーフィングデータが生成された後に、モーフィングデータに秘密データが隠蔽されるので、秘密データそのものはモーフィング処理の対象とならない。このため、秘密データが隠蔽されたステゴオブジェクトは、秘密データが隠蔽されていても不自然さが生じ難くなる。従って、第三者がステゴオブジェクトを見ても、秘密データの隠蔽に気付き難くなり、攻撃の対象となってしまう可能性を低減することが可能となる。 Also, by using the secret information concealment device and the secret information concealment program according to the present invention, the secret data is not concealed in the morphing data by the morphing process, but after the morphing data is generated by the morphing process, the morphing Since the secret data is concealed in the data, the secret data itself is not subject to the morphing process. For this reason, the stego object in which the secret data is concealed is less likely to be unnatural even if the secret data is concealed. Therefore, even if a third party sees the stego object, it becomes difficult to notice the concealment of the secret data, and the possibility of being the target of the attack can be reduced.
一方で、本発明に係る秘密情報隠蔽装置及び秘密情報隠蔽プログラムを用いることにより、Δp(j1,j2)≠0となるpにおいて、モーフィングデータI0 0の最下位bビットに秘密データを隠蔽することが可能となる。このため、第三者からは、少なくともどの位置に秘密データが隠蔽されているかが容易に判断され難くなり、秘密データの安全性を高めることが可能となる。 On the other hand, by using the secret information concealment apparatus and the secret information concealment program according to the present invention, the secret data is stored in the least significant b bits of the morphing data I 0 0 at p where Δ p (j 1 , j 2 ) ≠ 0. Can be concealed. For this reason, it is difficult for a third party to easily determine at which position the secret data is concealed, and the security of the secret data can be improved.
また、本発明に係る秘密情報復元装置及び秘密情報復元プログラムを用いることにより、複数の秘密データが隠蔽されたステゴオブジェクトsの中から、秘密データの隠蔽された場所を求めて、秘密データの抽出を行うことが可能となる。具体的には、カバーデータおよびステゴ鍵を用いて、Iw j1,pおよびIw j2,pを求めて、Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるpを求める必要があることから、ステゴオブジェクトsだけを取得しても、秘密データmを抽出することができず、秘密データmのセキュリティを高めることが可能となる。 Further, by using the secret information restoration apparatus and secret information restoration program according to the present invention, the secret data is extracted by obtaining the hidden location of the secret data from the stego object s where the secret data is hidden. Can be performed. Specifically, I w j1, p and I w j2, p are obtained using the cover data and the stego key, and Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, Since it is necessary to obtain p where p 1 ) ≠ 0, even if only the stego object s is acquired, the secret data m cannot be extracted, and the security of the secret data m can be improved.
さらに、本発明に係る秘密情報隠蔽装置及び秘密情報隠蔽プログラムを用いることにより、Δp(j1,j2)≠0となるpにおいて、モーフィングデータI0 0の最下位bビットに秘密データを隠蔽することが可能となる。さらに、隠蔽される秘密データは、秘密データとモーフィングデータなどから求められるbビットの値とで、排他的論理和演算が行われた状態で隠蔽されることになる。このため、秘密データが隠蔽されていることを、第三者に判断され難くすることが可能となり、さらに、秘密データが第三者に抽出される危険性を低減することが可能となる。 Furthermore, by using the secret information concealment device and the secret information concealment program according to the present invention, the secret data is stored in the least significant b bits of the morphing data I 0 0 at p where Δ p (j 1 , j 2 ) ≠ 0. It is possible to hide. Furthermore, the secret data to be concealed is concealed in a state where the exclusive OR operation is performed with the b-bit value obtained from the secret data and the morphing data or the like. For this reason, it is possible to make it difficult for a third party to determine that the secret data is concealed, and it is possible to reduce the risk of the secret data being extracted by the third party.
また、本発明に係る秘密情報復元装置及び秘密情報復元プログラムを用いることにより、複数の秘密データが隠蔽されたステゴオブジェクトsの中から、秘密データの隠蔽された場所を求めて、データの抽出を行うとともに、抽出されたデータとyの値とで排他的論理和演算を行うことによって秘密データの抽出が行われるので、セキュリティを高めることが可能となる。また、基本的に暗号化を行うことなく十分なセキュリティを確保することが可能となり、さらに、通信エラーなどがなければ、正確に秘密データを再現することができるので、抽出精度を高めることが可能となる。 In addition, by using the secret information restoration apparatus and the secret information restoration program according to the present invention, the secret data is concealed from the stego object s where the secret data is concealed, and the data is extracted. In addition, since the secret data is extracted by performing an exclusive OR operation on the extracted data and the value of y, security can be improved. In addition, it is possible to ensure sufficient security without encryption, and it is possible to improve the extraction accuracy because secret data can be accurately reproduced if there is no communication error. It becomes.
以下、本発明に係る秘密情報隠蔽装置及び秘密情報復元装置について、一例を示して詳細に説明する。図1には、ユーザAのコンピュータAおよびユーザBのコンピュータBが、ネットワーク3を介して、サーバ4に接続された概略構成が示されている。コンピュータAでは、秘密データをカバーデータに隠蔽することによりモーフィングデータを生成することができ、コンピュータAからユーザBのコンピュータBに対して、ネットワーク3を介してモーフィングデータを伝達することにより、コンピュータBにおいてモーフィングデータから秘密データを抽出(復元、再現)させることが可能になっている。 Hereinafter, a secret information concealment device and a secret information restoration device according to the present invention will be described in detail with reference to an example. FIG. 1 shows a schematic configuration in which a computer A of a user A and a computer B of a user B are connected to a server 4 via a network 3. In the computer A, the morphing data can be generated by concealing the secret data in the cover data. By transmitting the morphing data from the computer A to the computer B of the user B via the network 3, the computer B It is possible to extract (restore and reproduce) secret data from morphing data.
ここで、ユーザAのコンピュータAは、カバーデータに対して秘密データを隠蔽するために用いられるコンピュータであるため、秘密情報隠蔽装置1に該当する。また、ユーザBのコンピュータBは、モーフィングデータから秘密データを抽出(復元)するために用いられるコンピュータであるため、秘密情報復元装置2に該当する。但し、一般的に秘密データの隠蔽処理と抽出処理とは同一の処理を逆に行うことによって実現することが可能であるため、ユーザAのコンピュータAとユーザBのコンピュータBとの両方が秘密データの隠蔽処理及び復元処理を行うことが可能な秘密情報隠蔽・復元装置としての機能を備えるものであってもよい。 Here, since the computer A of the user A is a computer used to conceal the secret data from the cover data, it corresponds to the secret information concealment device 1. The computer B of the user B corresponds to the secret information restoring device 2 because it is a computer used to extract (restore) secret data from the morphing data. However, since the secret data concealment process and the extraction process can generally be realized by reversing the same process, both the computer A of the user A and the computer B of the user B are protected by the secret data. It may be provided with a function as a secret information concealment / restoration apparatus capable of performing the concealment process and the restoration process.
コンピュータAとコンピュータBとは、オープンなネットワーク3、例えばインターネットを介してつながっている。なお、図1には、説明の便宜上、秘密情報隠蔽装置1としてのコンピュータAと、秘密情報復元装置2としてのコンピュータBとしか示されていないが、コンピュータA及びコンピュータB以外の多数のコンピュータがネットワーク3を介して接続されるものであってもよい。ネットワーク3を介して接続される各コンピュータは、直接的に、またはwebサーバ4やメールサーバ等を介して間接的に、情報の発信・取得を行うことが可能となっている。 The computer A and the computer B are connected via an open network 3 such as the Internet. For convenience of explanation, FIG. 1 shows only the computer A as the secret information concealment device 1 and the computer B as the secret information restoration device 2, but there are many computers other than the computer A and the computer B. It may be connected via the network 3. Each computer connected via the network 3 can send and acquire information directly or indirectly via the web server 4 or mail server.
さらに、コンピュータAからコンピュータBに対して、オープンなネットワーク3とは異なる通信方法を用いて、データの送受信を行うことが可能となっている。この通信方法は、ネットワーク3と異なり、コンピュータA及びコンピュータB以外のユーザによってデータを確認することができない通信方法が採用されている。例えば、専用回線による通信方法を用いたり、あるいは、データをCDやUSBなどの記憶媒体に記憶して郵送する方法などを一例として用いることができる。この通信方法を、以下、オープンなネットワークによる通信方法と区別するためにクローズなネットワークによる通信方法と呼ぶことにする。 Furthermore, it is possible to send and receive data from computer A to computer B using a communication method different from that of the open network 3. Unlike the network 3, this communication method employs a communication method in which data cannot be confirmed by users other than the computer A and the computer B. For example, a communication method using a dedicated line, a method of storing data in a storage medium such as a CD or USB, and mailing the data can be used as an example. Hereinafter, this communication method is referred to as a closed network communication method in order to distinguish it from an open network communication method.
図2は、秘密情報隠蔽装置1の概略構成を示したブロック図である。秘密情報隠蔽装置1は、一般的な計算機(コンピュータ、携帯電話など)によって構成することが可能となっており、装置本体6と、表示部7と、データ入力部8と、命令入力部9とを有している。 FIG. 2 is a block diagram showing a schematic configuration of the secret information concealment apparatus 1. The secret information concealment device 1 can be configured by a general computer (computer, mobile phone, etc.). The device main body 6, a display unit 7, a data input unit 8, a command input unit 9, have.
表示部7は、一般的な液晶ディスプレイやCRTディスプレイ(ブラウン管ディスプレイ)が該当し、処理の内容等をユーザに視認可能に表示させる機能を有している。 The display unit 7 corresponds to a general liquid crystal display or a CRT display (CRT display), and has a function of displaying processing contents and the like so as to be visible to the user.
データ入力部8及び命令入力部9は、ユーザが秘密情報隠蔽装置1の処理に必要な情報、命令などを入力するための入力手段である。具体的に、データ入力部8は、カバーデータ、秘密データなどの入力を行う機能を有している。例えば、カバーデータ、ステゴオブジェクト、秘密データ等などが画像データである場合には、デジタルカメラ、スキャナーなどが一例として該当する。また、カバーデータ、ステゴオブジェクト、秘密データ、ステゴ鍵等などをデータとしてコンピュータに取り込むためのUSB端子、CDドライブ、DVDドライブなどが、一例として該当する。 The data input unit 8 and the command input unit 9 are input means for the user to input information, commands, and the like necessary for processing of the secret information concealment device 1. Specifically, the data input unit 8 has a function of inputting cover data, secret data, and the like. For example, when cover data, stego objects, secret data, and the like are image data, a digital camera, a scanner, and the like correspond to examples. Further, a USB terminal, a CD drive, a DVD drive, and the like for taking cover data, stego objects, secret data, stego keys, and the like as data into a computer correspond to examples.
さらに、命令入力部9は、実行命令、修正命令などの入力を行う機能を有しており、キーボード、マウス、タッチペンなどが該当する。 Furthermore, the command input unit 9 has a function of inputting execution commands, correction commands, and the like, and corresponds to a keyboard, a mouse, a touch pen, and the like.
装置本体6は、アルゴリズム実行部10と、通信部11と、補助記憶部12とを有している。アルゴリズム実行部10は、モーフィングデータの生成処理及び秘密データの隠蔽処理等を主として行う役割を有している。 The apparatus body 6 includes an algorithm execution unit 10, a communication unit 11, and an auxiliary storage unit 12. The algorithm execution unit 10 has a role of mainly performing morphing data generation processing, secret data concealment processing, and the like.
アルゴリズム実行部10は、計算部(計算手段)15と記憶部18を有している。 The algorithm execution unit 10 includes a calculation unit (calculation unit) 15 and a storage unit 18.
計算部15は、本発明に係る計算手段として機能し、ステゴオブジェクトsの生成処理等の秘密情報隠蔽装置1におけるさまざまな演算・制御処理を行う役割を有している。記憶部18は、計算部15における処理に必要なデータ及び計算結果等(例えば変形データなど)を一時的に記憶する機能を有している。 The calculation unit 15 functions as a calculation unit according to the present invention, and has a role of performing various calculation / control processes in the secret information concealment apparatus 1 such as a process of generating a stego object s. The storage unit 18 has a function of temporarily storing data necessary for processing in the calculation unit 15 and calculation results (for example, modified data).
記憶部18は、例えば、一般的なROM(Read Only Memory)16と、RAM(Random Access Memory)17とにより構成される。ROM16には、秘密情報隠蔽装置1の起動時の処理プログラム等が記憶されており、秘密情報隠蔽装置1の起動時等において計算部15がROM16の処理プログラム等を読み出すことによって起動処理等を行うこと(起動処理などの方法を実現すること)が可能となっている。RAM17は、計算部15において行われる処理のワークエリア等として用いられる。 The storage unit 18 includes, for example, a general ROM (Read Only Memory) 16 and a RAM (Random Access Memory) 17. The ROM 16 stores a processing program or the like when the secret information concealment device 1 is activated. When the secret information concealment device 1 is activated or the like, the calculation unit 15 reads the processing program or the like in the ROM 16 to perform activation processing or the like. (Realization of methods such as startup processing) is possible. The RAM 17 is used as a work area for processing performed in the calculation unit 15.
通信部11は、例えばネットワークカード(NIC:Network Interface Card)等が該当し、秘密情報隠蔽装置1をネットワーク3に接続させる役割を有している。なお、図2では、便宜上、装置本体6に内蔵されるネットワークカードを通信部11として記載しているが、必要に応じて通信部11より延設されるネットワークケーブルに対してモデムやメディアコンバータ等が接続される場合があり、その場合には通信部11にモデム等が含まれることになる。 The communication unit 11 corresponds to a network interface card (NIC), for example, and has a role of connecting the secret information concealment device 1 to the network 3. In FIG. 2, for convenience, the network card built in the apparatus main body 6 is described as the communication unit 11. May be connected. In this case, the communication unit 11 includes a modem or the like.
補助記憶部12は、いわゆる補助記憶装置であって、主としてハードディスクにより構成されている。補助記憶部12には、秘密情報隠蔽装置1の処理に必要なデータ等、例えば、秘密データ、カバーデータ、ステゴオブジェクト、ステゴ鍵の情報などを記憶することが可能となっている。 The auxiliary storage unit 12 is a so-called auxiliary storage device, and is mainly composed of a hard disk. The auxiliary storage unit 12 can store data necessary for processing of the secret information concealment device 1, such as secret data, cover data, stego object, and stego key information.
また、補助記憶部12には、秘密情報隠蔽処理に必要なデータ(例えば、秘密情報隠蔽装置1により生成された変形データ、モーフィングデータ等)を記憶することが可能となっている。なお、補助記憶部12は、ハードディスクのみに限定されず、フラッシュメモリ等で構成される記憶手段(例えば、SSD(Solid State Drive)等)やテープメディアを使用する記憶手段(例えば、DAT(Digital Audio Tape))等であってもよい。 The auxiliary storage unit 12 can store data necessary for the secret information concealment process (for example, modified data generated by the secret information concealment device 1, morphing data, etc.). The auxiliary storage unit 12 is not limited to only a hard disk, but is a storage unit (for example, an SSD (Solid State Drive)) configured by a flash memory or the like, or a storage unit using a tape medium (for example, DAT (Digital Audio) Tape)) etc.
計算部15は、補助記憶部12またはROM16に記憶される処理プログラムに従って、ステゴオブジェクトsの生成処理(生成処理:カバーデータcに対する秘密データmの隠蔽処理・隠蔽方法)を実行する。図2では、演算処理回路として計算部15が1個しか設けられていないが、各機能に応じて複数の演算処理回路を設けることも可能である。 The calculation unit 15 executes a stego object s generation process (generation process: concealment process / concealment method for the secret data m with respect to the cover data c) in accordance with a processing program stored in the auxiliary storage unit 12 or the ROM 16. In FIG. 2, only one calculation unit 15 is provided as an arithmetic processing circuit, but a plurality of arithmetic processing circuits may be provided according to each function.
一方で、上述したように、秘密データの隠蔽処理と抽出処理とは、一般的に同一の処理を逆に行うことによって実現することが可能である。このため、ユーザAのコンピュータAとユーザBのコンピュータBとの両方が秘密データの隠蔽処理及び復元処理を行うことが可能な秘密情報隠蔽・復元装置としての機能を備えるものであってもよく、秘密情報復元装置2の構成も、図2に示した概略構成のブロック図と同一の構成を備えることになる。このため、秘密情報復元装置2は、秘密情報隠蔽装置1と同一の機能部により構成されており、同一の符号を用いてその機能ブロックを示し、詳細な説明は省略するものとする。 On the other hand, as described above, the secret data concealment process and the extraction process can generally be realized by performing the same process in reverse. Therefore, both the computer A of the user A and the computer B of the user B may have a function as a secret information concealment / restoration device that can perform the concealment process and the restoration process of the secret data, The configuration of the secret information restoring device 2 also has the same configuration as the block diagram of the schematic configuration shown in FIG. For this reason, the secret information restoration device 2 is configured by the same functional units as the secret information concealment device 1, and the same reference numerals are used to indicate the functional blocks, and detailed description thereof is omitted.
実施の形態では、各コンピュータが、秘密データの隠蔽処理と復元処理との両方の処理を行うものとする。また、コンピュータが秘密情報隠蔽機能を実現する場合であっても、秘密情報復元機能を実現する場合であっても、図2に示した機能ブロックに基づいて処理が行われるものとする。このため、秘密情報復元装置2として機能する場合に、計算部15は、補助記憶部12またはROM16に記憶される処理方法を実現するためのプログラムに従って、ステゴオブジェクトから秘密データを抽出する処理を実行する。 In the embodiment, it is assumed that each computer performs both processing of concealing secret data and processing of restoration. Further, whether the computer implements the secret information concealing function or the secret information restoration function, the processing is performed based on the functional blocks shown in FIG. For this reason, when functioning as the secret information restoration device 2, the calculation unit 15 executes a process of extracting secret data from the stego object according to a program for realizing a processing method stored in the auxiliary storage unit 12 or the ROM 16. To do.
次に、上述した秘密データの隠蔽処理及び抽出処理を、複数の実施形態に分けて詳細に説明する。 Next, the secret data concealment process and extraction process described above will be described in detail by dividing them into a plurality of embodiments.
[実施の形態1]
まず、実施の形態1として、計算部15が、複数の参照データに対して複数の秘密データを隠蔽したステゴオブジェクトを生成し、また、このようにして生成されたステゴオブジェクトから秘密データを抽出する処理について説明を行う。
[Embodiment 1]
First, as Embodiment 1, the calculation unit 15 generates a stego object that conceals a plurality of secret data with respect to a plurality of reference data, and extracts secret data from the stego object generated in this way. The processing will be described.
図3は、実施の形態1において、計算部15がROM16に記憶されるプログラムを読み出して秘密データの隠蔽処理を行う(隠蔽処理方法を実現する)場合における機能ブロックを示した図である。 FIG. 3 is a diagram illustrating functional blocks when the calculation unit 15 reads a program stored in the ROM 16 and performs a concealment process of secret data (implementing a concealment process method) in the first embodiment.
図3において、データ変形部(データ変形手段)21と、F0生成部(F0生成手段)22と、I0生成部23(I0生成手段)とは、プログラムに従って隠蔽処理を行う(隠蔽処理方法を実現する)計算部15が実質的に該当する。また、秘密データ記憶部24、カバーデータ記憶部25、ステゴ鍵記憶部26、ステゴオブジェクト記憶部27、ワーキングメモリ28は、RAM17または補助記憶部12が実質的に該当する。 In FIG. 3, a data transformation unit (data transformation unit) 21, an F 0 generation unit (F 0 generation unit) 22, and an I 0 generation unit 23 (I 0 generation unit) perform concealment processing according to a program (concealment). The calculation unit 15 (which realizes the processing method) substantially corresponds. Further, the secret data storage unit 24, the cover data storage unit 25, the stego key storage unit 26, the stego object storage unit 27, and the working memory 28 substantially correspond to the RAM 17 or the auxiliary storage unit 12.
なお、カバーデータ記憶部25には、予めカバーデータcが記憶されており、ステゴ鍵記憶部26には、予めステゴ鍵ksが記憶されているものとすることも可能である。また、秘密データ記憶部24には、予め秘密データmが記憶され、ステゴオブジェクト記憶部27には、生成されたステゴオブジェクトsが記憶される。 Incidentally, the cover data storage unit 25, are stored in advance cover data c is the stego key storage unit 26, it is possible to assume that previously stego key k s are stored. The secret data storage unit 24 stores secret data m in advance, and the stego object storage unit 27 stores the generated stego object s.
また、計算部15が、オープンなネットワーク3あるいはクローズなネットワークを介して、カバーデータc、秘密データmあるいはステゴ鍵ksを取得することにより、カバーデータ取得部、秘密データ取得部あるいはステゴ鍵取得部として機能し、取得された各データを、それぞれカバーデータ記憶部25、秘密データ記憶部24あるいはステゴ鍵記憶部26に記憶する構成とすることも可能である。 Further, the calculation unit 15 acquires the cover data c, the secret data m, or the stego key k s through the open network 3 or the closed network, thereby acquiring the cover data acquisition unit, the secret data acquisition unit, or the stego key. It is also possible to have a configuration in which the acquired data is stored in the cover data storage unit 25, the secret data storage unit 24, or the stego key storage unit 26, respectively.
但し、実際に図3に示した秘密情報隠蔽装置1を利用する場合には、カバーデータcとステゴ鍵ksとが、予めカバーデータ記憶部25とステゴ鍵記憶部26とに記憶された状態で処理が行われることが多いと考えられる。 State, however, when using actual secret information hiding apparatus 1 shown in FIG. 3, the cover data c and the stego key k s is previously stored in the cover data storage unit 25 and the stego key storage unit 26 It is thought that processing is often performed in
また、計算部15は、必要に応じて、ステゴオブジェクト出力部として機能し、ステゴオブジェクト記憶部27からステゴオブジェクトsを読み出して、オープンなネットワーク3を介して、秘密情報復元装置2として機能するコンピュータへと出力する役割を行う。 Further, the calculation unit 15 functions as a stego object output unit as necessary, reads the stego object s from the stego object storage unit 27, and functions as the secret information restoration device 2 via the open network 3. It plays a role to output to.
次に、実施の形態1に係る計算部15の処理を、図4(a)に示すフローチャートに従って説明する。 Next, the process of the calculation part 15 which concerns on Embodiment 1 is demonstrated according to the flowchart shown to Fig.4 (a).
実施の形態1に係る秘密データの隠蔽処理では、3以上、例えばn個(n≧3)の参照データに基づくモーフィングを利用したステガノグラフィーを用いて、秘密データmをカバーデータcに隠蔽する場合について説明する。 In the concealment process of the secret data according to the first embodiment, the secret data m is concealed in the cover data c using steganography using morphing based on 3 or more, for example, n (n ≧ 3) reference data Will be described.
n個の参照データを用いて秘密データの隠蔽を行う場合には、次のように定義することができる。
秘密データm=I1、カバーデータc={I2,I3,・・・,In}、ステゴ鍵ks={F1,F2,・・・,Fn;a1,a2,・・・,an}、ステゴオブジェクトs=I0
When the secret data is concealed using n pieces of reference data, it can be defined as follows.
Secret data m = I 1, the cover data c = {I 2, I 3 , ···, I n}, stego key k s = {F 1, F 2, ···, F n; a 1, a 2 ,..., A n }, stego object s = I 0
ここで、I1〜Inは参照データ、F1〜Fnは、参照データI1〜Inのそれぞれに対応する特徴ベクトル、a1〜anは、参照データI1〜Inのそれぞれに対応する貢献度、I0はモーフィングデータを示している。各参照データの貢献度は、独立に設定されるが、実際に特徴ベクトルの要素とモーフィングデータ(変形されたデータ)の要素とを規定のダイナミックレンジに収めるためには、各貢献度の和が1となる条件
a1+a2+・・・+an=1
を満たす必要がある。従って、n個の貢献度a1〜anの中で、n−1個の貢献度を設定すればよい。このようにして定義された、m,c,ksを入力されたデータとして、計算部15は、ステゴオブジェクトsを出力する処理を行う。
Here, I 1 ~I n reference data, F 1 to F n, the feature vector corresponding to each of the reference data I 1 ~I n, a 1 ~a n is the reference data I 1 ~I n each The degree of contribution corresponding to, I 0 indicates morphing data. The contribution of each reference data is set independently, but in order to actually keep the elements of the feature vector and the elements of the morphing data (transformed data) within the specified dynamic range, the sum of the contributions must be Conditions for 1 a 1 + a 2 +... + A n = 1
It is necessary to satisfy. Therefore, it is only necessary to set n−1 contributions among the n contributions a 1 to an. Defined in this way, m, c, as input data to k s, computing unit 15 performs a process of outputting the stego object s.
[秘密データを隠蔽するための関数fを実現するアルゴリズム]
入力:m=I1,c={I2,I3,・・・,In},ks={F1,F2,・・・,Fn;a1,a2,・・・,an}
出力:s=I0
・STEP1(図4(a)に示すステップS.1)
計算部15が、次式に基づいてモーフィングデータI0の特徴ベクトルF0を求める。
Input: m = I 1, c = {I 2, I 3, ···, I n}, k s = {F 1, F 2, ···, F n; a 1, a 2, ··· , A n }
Output: s = I 0
STEP 1 (Step S.1 shown in FIG. 4A)
The calculation unit 15 obtains a feature vector F 0 of the morphing data I 0 based on the following equation.
・STEP2(図4(a)に示すステップS.2)
計算部15が次式に基づいて、秘密データと参照データとを変形して、データIw j(j=1,2,・・・,n)を求める。
Based on the following equation, the calculation unit 15 transforms the secret data and the reference data to obtain data I w j (j = 1, 2,..., N).
・STEP3(図4(a)に示すステップS.3)
計算部15が、次式に基づいてモーフィングデータ(ステゴオブジェクト)I0を求める。
The calculation unit 15 obtains morphing data (stego object) I 0 based on the following equation.
このようにSTEP1〜STEP3の手順(図4(a)に示す処理)を経ることにより、複数(n−1個)の参照データ{I2,I3,・・・,In}に、秘密データI1が隠蔽されたモーフィングデータI0を求めることが可能となる。 By thus through the STEP1~STEP3 procedure (the process shown in FIG. 4 (a)), the reference data of a plurality (n-1 piece) {I 2, I 3, ···, I n} , the secret It is possible to obtain morphing data I 0 in which data I 1 is concealed.
一方で、秘密情報復元装置2では、上述した隠蔽処理により生成されたモーフィングデータI0から、参照データI1を抽出(復元、再現)する処理を行うことにより、秘密データを抽出することが可能となる。 On the other hand, the secret information restoration device 2 can extract secret data by performing a process of extracting (restoring and reproducing) the reference data I 1 from the morphing data I 0 generated by the concealment process described above. It becomes.
図5は、計算部15がROM16に記憶されるプログラムを読み出して秘密データの抽出処理を行う(抽出処理方法を実現する)場合における機能ブロックを示した図である。 FIG. 5 is a diagram showing functional blocks when the calculation unit 15 reads out a program stored in the ROM 16 and performs extraction processing of secret data (implementing the extraction processing method).
図5において、データ変形部(データ変形手段)31と、F0生成部(F0生成手段)32と、秘密データ再現部(秘密データ再現手段)33とは、プログラムに従って抽出処理を行う(抽出処理方法を実現する)計算部15が実質的に該当する。また、秘密データ記憶部34、カバーデータ記憶部35、ステゴ鍵記憶部36、ステゴオブジェクト記憶部37、ワーキングメモリ38は、RAM17または補助記憶部12が実質的に該当する。 In FIG. 5, a data transformation unit (data transformation unit) 31, an F 0 generation unit (F 0 generation unit) 32, and a secret data reproduction unit (secret data reproduction unit) 33 perform an extraction process according to a program (extraction). The calculation unit 15 (which realizes the processing method) substantially corresponds. Further, the secret data storage unit 34, the cover data storage unit 35, the stego key storage unit 36, the stego object storage unit 37, and the working memory 38 substantially correspond to the RAM 17 or the auxiliary storage unit 12.
ステゴオブジェクト記憶部37には、図3に示した秘密情報隠蔽装置1で生成されたステゴオブジェクトsが記憶され、カバーデータ記憶部35には、カバーデータcが記憶され、ステゴ鍵記憶部36には、ステゴ鍵ksが記憶され、秘密データ記憶部34には、秘密データmが記憶される。 The stego object storage unit 37 stores the stego object s generated by the secret information concealment device 1 shown in FIG. 3, the cover data storage unit 35 stores the cover data c, and the stego key storage unit 36 stores the cover data c. is stored in the stego key k s, the secret data storage unit 34, the secret data m is stored.
なお、実施の形態1では、計算部15がステゴオブジェクト取得部として機能し、図3に示した秘密情報隠蔽装置1のステゴオブジェクト記憶部27から、図4(a)の処理に従って生成されたステゴオブジェクトsを、オープンなネットワーク3を介して取得して、ステゴオブジェクト記憶部37に記憶する。また、計算部15は、カバーデータ取得部及びステゴ鍵取得部として機能し、クローズなネットワークを介して、秘密情報隠蔽装置1において秘密データの隠蔽処理に利用されたカバーデータ及びステゴ鍵を取得し、カバーデータ記憶部35及びステゴ鍵記憶部36に記憶させる処理を行う。なお、全ての秘密情報復元装置2のカバーデータ記憶部35及びステゴ鍵記憶部36に、予めカバーデータ及びステゴ鍵を記憶させておく構成を採用することも可能である。 In the first embodiment, the calculation unit 15 functions as a stego object acquisition unit, and the stego generated from the stego object storage unit 27 of the secret information concealment device 1 shown in FIG. 3 according to the process of FIG. The object s is acquired via the open network 3 and stored in the stego object storage unit 37. In addition, the calculation unit 15 functions as a cover data acquisition unit and a stego key acquisition unit, and acquires the cover data and the stego key used for the secret data concealment process in the secret information concealment device 1 via the closed network. , Processing to be stored in the cover data storage unit 35 and the stego key storage unit 36 is performed. It is also possible to adopt a configuration in which cover data and stego keys are stored in advance in the cover data storage unit 35 and the stego key storage unit 36 of all the secret information restoring devices 2.
また、計算部15は、必要に応じて、秘密データ出力部として機能し、秘密データ記憶部34から秘密データを読み出して、表示部7などに抽出されたデータを表示させる役割を行う。 In addition, the calculation unit 15 functions as a secret data output unit as necessary, and reads secret data from the secret data storage unit 34 and displays the extracted data on the display unit 7 or the like.
次に、実施の形態1における計算部15の秘密データ抽出処理を、図4(b)に示すフローチャートに従って説明する。 Next, the secret data extraction process of the calculation unit 15 in the first embodiment will be described with reference to the flowchart shown in FIG.
実施の形態1に係る秘密データの抽出処理では、図4(a)を示して説明した場合と同様に、3以上、例えばn個(n≧3)の参照データを用いて、モーフィングを利用したステガノグラフィーに基づき、ステゴオブジェクトから秘密データを抽出する処理を行う。 In the secret data extraction processing according to the first embodiment, morphing is used using 3 or more, for example, n (n ≧ 3) reference data, as in the case described with reference to FIG. Based on steganography, a process of extracting secret data from the stego object is performed.
従って、n個の参照データを用いて隠蔽された秘密データを抽出する場合には、次のように定義される。
ステゴオブジェクトs=I0、カバーデータc={I2,I3,・・・,In}、ステゴ鍵ks={F1,F2,・・・,Fn;a1,a2,・・・,an}、秘密データm=I1
このようにして定義された、s,c,ksを入力されたデータとして、計算部15は、秘密データmを抽出する処理を行う。
Therefore, when extracting secret data concealed using n pieces of reference data, it is defined as follows.
Stego object s = I 0 , cover data c = {I 2 , I 3 ,..., I n }, stego key k s = {F 1 , F 2 ,..., F n ; a 1 , a 2 ,..., A n }, secret data m = I 1
There was thus defined, s, c, as input data to k s, computing unit 15 performs a process of extracting secret data m.
[秘密データを抽出するための関数f−1を実現するアルゴリズム]
入力:s=I0,c={I2,I3,・・・,In},ks={F1,F2,・・・,Fn;a1,a2,・・・,an}
出力:m=I1
・STEP1(図4(b)に示すステップS.11)
計算部15は、次式に基づいて、モーフィングデータI0の特徴ベクトルF0を求める。
Input: s = I 0, c = {I 2, I 3, ···, I n}, k s = {F 1, F 2, ···, F n; a 1, a 2, ··· , A n }
Output: m = I 1
STEP 1 (Step S.11 shown in FIG. 4B)
The calculation unit 15 obtains a feature vector F 0 of the morphing data I 0 based on the following equation.
・STEP2(図4(b)に示すステップS.12)
計算部15は、次式に基づいて各参照データIj(j=2,3,・・・,n)の変形されたデータIw j(j=2,3,・・・,n)を求める。
The calculation unit 15 uses the modified data I w j (j = 2, 3,..., N) of each reference data I j (j = 2, 3,..., N) based on the following equation. Ask.
・STEP3(図4(b)に示すステップS.13)
計算部15は、変形されたデータIw j(j=2,3,・・・,n)を用いて、次式に従って、秘密データI1の変形Iw 1を求める。
The calculation unit 15 uses the modified data I w j (j = 2, 3,..., N) to obtain a modified I w 1 of the secret data I 1 according to the following equation.
・STEP4(図4(b)に示すステップS.14)
計算部15は、次式に基づいて秘密データを再現する。
The calculation unit 15 reproduces the secret data based on the following formula.
このように、上述したSTEP1〜STEP4の手順(図4(b)に示す処理)を経ることにより、モーフィングデータI0から秘密データI1を抽出(再現)することが可能となる。ここで、秘密データI1は複数(n−1個)の参照データ{I2,I3,・・・,In}に隠蔽されたデータであるため、モーフィングデータI0は複数の参照データが変形(モーフィング)されたデータである。 As described above, the secret data I 1 can be extracted (reproduced) from the morphing data I 0 through the steps 1 to 4 described above (the process shown in FIG. 4B). Here, since the secret data I 1 is data concealed by a plurality (n−1) of reference data {I 2 , I 3 ,..., I n }, the morphing data I 0 is a plurality of reference data. Is the transformed (morphed) data.
このため、2つの参照データを用いて、モーフィングに基づくステガノグラフィーを行う場合に比べて、隠蔽された秘密データのセキュリティを向上させることができる。 For this reason, compared with the case where steganography based on morphing is performed using two reference data, the security of the hidden secret data can be improved.
[実施の形態2]
次に、実施の形態2として、秘密データとしてモーフィングできないデータを用いる場合において、複数の参照データに秘密データを隠蔽し、また抽出する処理について説明を行う。
[Embodiment 2]
Next, as Embodiment 2, a process of concealing and extracting secret data from a plurality of reference data when using data that cannot be morphed as secret data will be described.
図6は、実施の形態2において、計算部15がROM16に記憶されるプログラムを読み出して、秘密データの隠蔽処理を行う(隠蔽処理方法を実現する)場合における機能ブロックを示した図である。 FIG. 6 is a diagram illustrating functional blocks when the calculation unit 15 reads a program stored in the ROM 16 and performs a concealment process of secret data (realizes a concealment process method) in the second embodiment.
図6において、スケーリングファクター算出部(スケーリングファクター算出手段)41と、貢献度算出部(貢献度算出手段)42と、データ変形部(データ変形手段)43と、F0生成部(F0生成手段)44と、モーフィングデータ生成部(モーフィングデータ生成手段)46とは、プログラムに従って隠蔽処理を行う(隠蔽処理方法を実現する)計算部15が実質的に該当する。また、秘密データ記憶部47、カバーデータ記憶部48、ステゴ鍵記憶部49、ステゴオブジェクト記憶部50、ワーキングメモリ51は、RAM17または補助記憶部12が実質的に該当する。 In FIG. 6, a scaling factor calculation unit (scaling factor calculation unit) 41, a contribution degree calculation unit (contribution degree calculation unit) 42, a data transformation unit (data transformation unit) 43, and an F 0 generation unit (F 0 generation unit). ) 44 and the morphing data generation unit (morphing data generation means) 46 substantially correspond to the calculation unit 15 that performs concealment processing (implementing the concealment processing method) according to a program. Further, the secret data storage unit 47, the cover data storage unit 48, the stego key storage unit 49, the stego object storage unit 50, and the working memory 51 substantially correspond to the RAM 17 or the auxiliary storage unit 12.
また、カバーデータ記憶部48には、予めカバーデータcが記憶されており、ステゴ鍵記憶部49には、予めステゴ鍵ksが記憶されているものとすることも可能である。また秘密データ記憶部47には、予め秘密データmが記憶され、ステゴオブジェクト記憶部50には、生成されたステゴオブジェクトsが記憶される。 Further, the cover data storage unit 48, are stored in advance cover data c is the stego key storage unit 49, it is possible to assume that previously stego key k s are stored. The secret data storage unit 47 stores secret data m in advance, and the stego object storage unit 50 stores the generated stego object s.
なお、計算部15が、オープンなネットワーク3あるいはクローズなネットワークを介して、秘密データの隠蔽処理に用いられるカバーデータ、秘密データあるいはステゴ鍵を取得することにより、カバーデータ取得部、秘密データ取得部あるいはステゴ鍵取得部として機能し、取得された各データを、それぞれカバーデータ記憶部48、秘密データ記憶部47あるいはステゴ鍵記憶部49に記憶する構成とすることも可能である。 The calculation unit 15 acquires the cover data, the secret data, or the stego key used for the secret data concealment process via the open network 3 or the closed network, so that the cover data acquisition unit, the secret data acquisition unit Alternatively, it may be configured to function as a stego key acquisition unit and store the acquired data in the cover data storage unit 48, the secret data storage unit 47, or the stego key storage unit 49, respectively.
但し、実際に図6に示した秘密情報隠蔽装置1を利用する場合には、カバーデータとステゴ鍵とを予め取得してカバーデータ記憶部48とステゴ鍵記憶部49に記憶させておく場合が多いと考えられる。 However, when the secret information concealment device 1 shown in FIG. 6 is actually used, cover data and a stego key may be acquired in advance and stored in the cover data storage unit 48 and the stego key storage unit 49. It is thought that there are many.
また、計算部15は、必要に応じて、ステゴオブジェクト出力部として機能し、ステゴオブジェクト記憶部50からステゴオブジェクトを読み出して、オープンなネットワーク3を介して、秘密情報復元装置2として機能するコンピュータへと出力する役割を行う。 In addition, the calculation unit 15 functions as a stego object output unit as needed, reads a stego object from the stego object storage unit 50, and transmits it to the computer functioning as the secret information restoration device 2 via the open network 3. It plays the role to output.
次に、実施の形態2に係る計算部15の処理を、図7(a)に示すフローチャートに従って説明する。 Next, the process of the calculation part 15 which concerns on Embodiment 2 is demonstrated according to the flowchart shown to Fig.7 (a).
上述したように、実施の形態1では、秘密データとしてモーフィング可能なデータである参照データI1を用いる場合について説明を行った。モーフィング可能なデータの例としては、顔画像、指紋、静脈パターン、音声などの生体情報を用いることができる。これらの生体情報を秘密データとしてデータ隠蔽処理を行うことにより、顔画像、指紋、静脈パターン、音声などにより特定される顧客の認証処理に実施の形態1に示される秘密情報隠蔽装置1及び秘密情報復元装置2を利用することが可能となる。さらに、従来の認証技術に比べて高いセキュリティを確保し、認証システムの信頼性向上を図ることが可能となる。 As described above, in the first embodiment, it has been described the case of using the reference data I 1 is morphable data as confidential data. As an example of morphable data, biometric information such as a face image, a fingerprint, a vein pattern, and voice can be used. By performing data concealment processing using these biometric information as secret data, the secret information concealment device 1 and the secret information shown in the first embodiment for the customer authentication processing specified by the face image, fingerprint, vein pattern, voice, etc. The restoration device 2 can be used. Furthermore, it is possible to secure higher security than the conventional authentication technology and improve the reliability of the authentication system.
しかしながら、実際の認証システムでは、モーフィング可能なデータと、モーフィングできないデータとを同時に秘密データとして用いる場合がある。例えば、会員番号、電話番号、住所、購買履歴、行動パターン等のように数値で表現されるデータは、モーフィングできないデータに該当する。このように数値で表現されることによりモーフィングできないデータも、モーフィングに基づくステガノグラフィーによって隠蔽することができれば、認証システムの実用性をより高めることが可能となる。 However, in an actual authentication system, morphable data and non-morphable data may be simultaneously used as secret data. For example, data represented by numerical values such as a member number, a telephone number, an address, a purchase history, and an action pattern correspond to data that cannot be morphed. If data that cannot be morphed by being expressed numerically in this way can also be concealed by steganography based on morphing, the utility of the authentication system can be further enhanced.
実施の形態2に係る秘密データの隠蔽処理では、モーフィングできない(数値で表現されている)データを秘密データとする場合に、秘密データをカバーデータに隠蔽する処理について説明する。 In the secret data concealment process according to the second embodiment, a process for concealing secret data in cover data when data that cannot be morphed (represented by numerical values) is used as the secret data will be described.
実施の形態2に係る秘密データ隠蔽処理では、次のように定義する。
秘密データm={m1,m2,・・・,mn}、カバーデータc={I1,I2,・・・,In}、ステゴ鍵ks={F1,F2,・・・,Fn}、ステゴオブジェクトs={I0,F0,A}
ここで、m1〜mnは、モーフィングできないデータからなる秘密データ、I1〜Inは参照データ、F1〜Fnは参照データI1〜Inのそれぞれに対応する特徴ベクトル、I0とF0とは、参照データから得られるモーフィングデータと、このモーフィングデータの特徴ベクトルを示している。
In the secret data concealment process according to the second embodiment, the definition is as follows.
Secret data m = {m 1, m 2 , ···, m n}, the cover data c = {I 1, I 2 , ···, I n}, stego key k s = {F 1, F 2, ..., F n }, stego object s = {I 0 , F 0 , A}
Here, m 1 ~m n is secret data consisting unable morphing data, I 1 ~I n reference data, F 1 to F n is the feature vector corresponding to each of the reference data I 1 ~I n, I 0 And F 0 indicate morphing data obtained from the reference data and feature vectors of the morphing data.
また、Aは、a1+a2+a3+・・・+an=1の条件を満たす貢献度{a1,a2,・・・,an}を求めるためのスケーリングファクターである。このスケーリングファクターは、次の式のようにして求めることができる。
このようにして定義された、m,c,ksを入力されたデータとして、計算部15は、ステゴオブジェクトsを求める(生成)する処理を行う。 Defined in this way, m, c, as input data to k s, computing unit 15 performs a process of obtaining the stego object s (generation).
[秘密データを隠蔽するための関数fを実現するアルゴリズム]
入力:m={m1,m2,・・・,mn},c={I1,I2,・・・,In},ks={F1,F2,・・・,Fn}
出力:s={I0,F0,A}
[Algorithm for realizing function f for concealing secret data]
Input: m = {m 1 , m 2 ,..., M n }, c = {I 1 , I 2 ,..., I n }, k s = {F 1 , F 2 ,. F n }
Output: s = {I 0 , F 0 , A}
・STEP1(図7(a)に示すステップS.21)
計算部15が、次式に基づいてスケーリングファクターAを求める。
The calculation part 15 calculates | requires the scaling factor A based on following Formula.
・STEP2(図7(a)に示すステップS.22)
計算部15が次式に従って、各参照データIi(i=1,2,・・・,n)の貢献度ai(i=1,2,・・・,n)を、秘密データmi(i1=1,2,・・・,n)に基づいて決定する。
ai=mi×A (iに1からnまでの値を順次代入する)
この処理において計算部15は、図6に示す貢献度算出部42として機能する。
STEP 2 (Step S.22 shown in FIG. 7A)
The calculating unit 15 calculates the contribution a i (i = 1, 2,..., N) of each reference data I i (i = 1, 2 ,. Determine based on (i 1 = 1, 2,..., N).
a i = m i × A (values 1 to n are sequentially substituted for i)
In this process, the calculation unit 15 functions as the contribution calculation unit 42 shown in FIG.
・STEP3(図7(a)に示すステップS.23)
計算部15が次式に基づいて、モーフィングデータI0の特徴ベクトルF0を求める。
The calculation unit 15 obtains a feature vector F 0 of the morphing data I 0 based on the following equation.
・STEP4(図7(a)に示すステップS.24)
計算部15が次式に基づいて、各参照データIj(j=1,2,・・・,n)の変形されたデータIw j(j=1,2,・・・,n)を求める。
Based on the following equation, the calculation unit 15 generates the transformed data I w j (j = 1, 2,..., N) of each reference data I j (j = 1, 2,..., N). Ask.
・STEP5(図7(a)に示すステップS.25)
計算部15が、次式に基づいてモーフィングデータ(ステゴオブジェクト)I0を求める。
The calculation unit 15 obtains morphing data (stego object) I 0 based on the following equation.
このようにSTEP1〜STEP5の手順(図7(a)に示す処理)を経ることにより、複数のカバーデータ{I1,I2,・・・,In}に、モーフィングできない(例えば、数値で表現されている)複数の秘密データ{m1,m2,・・・,mn}が隠蔽されたモーフィングデータI0を求めることが可能となる。また、数値で表現されている複数の秘密データであっても、カバーデータに隠蔽を行うことが可能であることから、必ずしも、秘密データはモーフィング可能なデータである必要がなくなる。 In this way, through the procedure of STEP 1 to STEP 5 (the process shown in FIG. 7A), it is not possible to morph the plurality of cover data {I 1 , I 2 ,..., I n } (for example, numerical values). it is possible to obtain the morphing data I 0 that representation has been) a plurality of secret data {m 1, m 2, ··· , m n} is concealed. Moreover, even if it is a plurality of secret data expressed by numerical values, the cover data can be concealed, and therefore, the secret data does not necessarily need to be morphable data.
一方で、秘密情報復元装置2では、上述した隠蔽処理により生成されたモーフィングデータI0から、複数の秘密データ{m1,m2,・・・,mn}を抽出(復元)する抽出処理を行うことが可能である。 On the other hand, the secret information restoration device 2 extracts (restores) a plurality of secret data {m 1 , m 2 ,..., M n } from the morphing data I 0 generated by the concealment process described above. Can be done.
図8は、計算部15がROM16に記憶されるプログラムを読み出して秘密データの抽出処理を行う(抽出処理方法を実現する)場合における機能ブロックを示した図である。 FIG. 8 is a diagram showing functional blocks when the calculation unit 15 reads out a program stored in the ROM 16 and performs extraction processing of secret data (implementing an extraction processing method).
図8において、データ変形部(データ変形手段)61と、貢献度算出部(貢献度算出手段)62と、秘密データ再現部(秘密データ再現手段)63とは、プログラムに従って抽出処理を行う(抽出処理方法を実現する)計算部15が実質的に該当する。また、秘密データ記憶部64、カバーデータ記憶部65、ステゴ鍵記憶部66、ステゴオブジェクト記憶部67、ワーキングメモリ68は、RAM17または補助記憶部12が実質的に該当する。ステゴオブジェクト記憶部67には、図6に示す秘密情報隠蔽装置1で生成されたステゴオブジェクトsが記憶され、カバーデータ記憶部65には、カバーデータcが記憶され、ステゴ鍵記憶部66には、ステゴ鍵ksが記憶され、秘密データ記憶部64には、秘密データmが記憶される。 In FIG. 8, a data transformation unit (data transformation unit) 61, a contribution calculation unit (contribution calculation unit) 62, and a secret data reproduction unit (secret data reproduction unit) 63 perform extraction processing according to a program (extraction). The calculation unit 15 (which realizes the processing method) substantially corresponds. The secret data storage unit 64, the cover data storage unit 65, the stego key storage unit 66, the stego object storage unit 67, and the working memory 68 substantially correspond to the RAM 17 or the auxiliary storage unit 12. The stego object storage unit 67 stores a stego object s generated by the secret information concealment device 1 shown in FIG. 6, the cover data storage unit 65 stores cover data c, and the stego key storage unit 66 stores , The stego key k s is stored, and the secret data storage unit 64 stores the secret data m.
なお、実施の形態2では、計算部15がステゴオブジェクト取得部として機能し、図6に示した秘密情報隠蔽装置1のステゴオブジェクト記憶部50から、図7(a)に示す処理によって生成されたステゴオブジェクト(モーフィングデータ)をオープンなネットワーク3を介して取得して、ステゴオブジェクト記憶部67に記憶する。また、計算部15が、カバーデータ取得部及びステゴ鍵取得部として機能し、クローズなネットワークを介して、秘密情報隠蔽装置1における秘密データの隠蔽処理に利用されたカバーデータ及びステゴ鍵を取得し、カバーデータ記憶部65及びステゴ鍵記憶部66に記憶させる構成とすることも可能である。 In the second embodiment, the calculation unit 15 functions as a stego object acquisition unit, and is generated from the stego object storage unit 50 of the secret information concealment device 1 shown in FIG. 6 by the process shown in FIG. Stego objects (morphing data) are acquired via the open network 3 and stored in the stego object storage unit 67. Further, the calculation unit 15 functions as a cover data acquisition unit and a stego key acquisition unit, and acquires the cover data and the stego key used for the secret data concealment process in the secret information concealment device 1 via the closed network. The cover data storage unit 65 and the stego key storage unit 66 may be stored.
また、全ての秘密情報復元装置2のカバーデータ記憶部65及びステゴ鍵記憶部66に、予めカバーデータ及びステゴ鍵を記憶させておく構成を採用することも可能である。さらに、計算部15は、必要に応じて、秘密データ出力部として機能し、秘密データ記憶部64から秘密データを読み出して、表示部7などに抽出されたデータを表示させる役割を行う。 It is also possible to adopt a configuration in which cover data and stego keys are stored in advance in the cover data storage unit 65 and the stego key storage unit 66 of all the secret information restoring devices 2. Further, the calculation unit 15 functions as a secret data output unit as necessary, and reads secret data from the secret data storage unit 64 and displays the extracted data on the display unit 7 or the like.
次に、実施の形態2における計算部15の秘密データ抽出処理を、図7(b)に示すフローチャートに従って説明する。実施の形態2に係る秘密データの抽出処理では、モーフィングできない(例えば、数値で表現されている)秘密データが隠蔽されたステゴオブジェクトから、秘密データを抽出する場合について説明する。 Next, the secret data extraction process of the calculation unit 15 in the second embodiment will be described with reference to the flowchart shown in FIG. In the secret data extraction process according to the second embodiment, a case will be described in which secret data is extracted from a stego object in which secret data that cannot be morphed (for example, expressed by a numerical value) is concealed.
n個の参照データを用いて隠蔽されたn個の秘密データを抽出する場合には、次のように定義される。
ステゴオブジェクトs={I0,F0,A}、カバーデータc={I1,I2,・・・,In}、ステゴ鍵ks={F1,F2,・・・,Fn}、秘密データm={m1,m2,・・・,mn}
このようにして定義された、s,c,ksを入力されたデータとして、計算部15は、秘密データmを抽出する処理を行う。
When extracting n secret data concealed using n reference data, it is defined as follows.
Stego object s = {I 0 , F 0 , A}, cover data c = {I 1 , I 2 ,..., I n }, stego key k s = {F 1 , F 2 ,. n }, secret data m = {m 1 , m 2 ,..., m n }
There was thus defined, s, c, as input data to k s, computing unit 15 performs a process of extracting secret data m.
[秘密データを抽出するための関数f−1を実現するアルゴリズム]
入力:s={I0,F0,A},c={I1,I2,・・・,In},ks={F1,F2,・・・,Fn}
出力:m={m1,m2,・・・,mn}
[Algorithm for realizing function f- 1 for extracting secret data]
Input: s = {I 0, F 0, A}, c = {I 1, I 2, ···, I n}, k s = {F 1, F 2, ···, F n}
Output: m = {m 1 , m 2 ,..., M n }
・STEP1(図7(b)に示すステップS.31)
計算部15が次式に基づいて、各参照データの変形されたデータを求める。
The calculation unit 15 obtains transformed data of each reference data based on the following equation.
・STEP2(図7(b)に示すステップS.32)
計算部15は、次の2つの式に基づいて連立方程式の解を求めて、貢献度aj(j=1,2,・・・,n)を求める。
The calculation unit 15 obtains a solution of simultaneous equations based on the following two equations, and obtains a contribution a j (j = 1, 2,..., N).
・STEP3(図7(b)に示すステップS.33)
計算部15は、求められた貢献度aj(j=1,2,・・・,n)に基づいて、次式を用いて、秘密データを抽出する。
The calculation unit 15 extracts secret data using the following expression based on the calculated contribution a j (j = 1, 2,..., N).
このように、上述したSTEP1〜STEP3の手順(図7(b)に示す処理)を経ることにより、モーフィングデータ(ステゴオブジェクトs)から秘密データを抽出(復元、再現)することが可能となる。 As described above, the secret data can be extracted (restored or reproduced) from the morphing data (stego object s) through the steps 1 to 3 described above (the process shown in FIG. 7B).
実施の形態2における秘密データには、直接モーフィングできないデータ(例えば、数値で表現されているデータ)が用いられているが、上述した処理により、モーフィングできないデータを、モーフィングに基づくステガノグラフィーにより秘密データとしてカバーデータに隠蔽することができる。また、上述した処理により、複数のカバーデータを用いて秘密データを隠蔽することができるので、隠蔽された秘密データのセキュリティを向上させることができる。 As the secret data in the second embodiment, data that cannot be directly morphed (for example, data expressed by numerical values) is used. By the above-described processing, data that cannot be morphed is converted to secret data by steganography based on morphing. As cover data. Moreover, since the secret data can be concealed using a plurality of cover data by the above-described processing, the security of the concealed secret data can be improved.
なお、以下の2式
この場合、理論的には、
ここで、実際には、モーフィングデータが整数値に変換されて保存されることもあるし、ステゴオブジェクトsがオープンなネットワーク3を介して伝達される過程において、データに誤りが生ずる場合もある。このため、連立方程式の解が厳密に存在しない可能性もある。このような場合には、最小二乗解を求めるか、誤り訂正符号を利用することにより、解を求めることが可能となる。 Here, in practice, the morphing data may be converted into an integer value and stored, or an error may occur in the data in the process in which the stego object s is transmitted through the open network 3. For this reason, the solution of simultaneous equations may not exist strictly. In such a case, a solution can be obtained by obtaining a least square solution or using an error correction code.
また、ステゴオブジェクトsには、F0とAとが含まれているが、これをメタデータとしてI0と一体化することも可能である。即ち、ステゴオブジェクトsを1つのファイルとして、秘密情報隠蔽装置1のステゴオブジェクト記憶部50から出力させ、あるいは、秘密情報復元装置2のステゴオブジェクト記憶部67に記憶させることができる。さらに、F0を求めるときに利用する貢献度と、モーフィングデータを求めるときに利用する貢献度とを区別することもできるので、F0を事前に求めてステゴ鍵に含めることも可能である。 Further, the stego object s, but contains the F 0 and A, it is also possible to integrate the I 0 it as metadata. That is, the stego object s can be output as one file from the stego object storage unit 50 of the secret information hiding device 1 or stored in the stego object storage unit 67 of the secret information restoration device 2. Furthermore, a contribution to use when determining the F 0, since it is also possible to distinguish between contribution to use when determining the morphing data, it is also possible to include seeking F 0 in advance stego key.
実際に、n個以上の参照データを含む参照データ集合Ωを用意し、任意の秘密データに対してΩからn個の参照データを選択することにより、上述した処理における参照データとして利用することができる。この場合には、選択された参照データのインデックス(j1,j2,・・・・,jn)と秘密データの数もステゴ鍵の一部となる。また、n個の秘密データは全て数値データと仮定するが、もともと数値データではなくても、コンピュータの中で数値に表現されるので、秘密データを必ずしも数値に限定する必要はない。 Actually, a reference data set Ω including n or more reference data is prepared, and by selecting n reference data from Ω for arbitrary secret data, it can be used as reference data in the above-described processing. it can. In this case, the index (j 1 , j 2 ,..., J n ) of the selected reference data and the number of secret data are also part of the stego key. Further, it is assumed that all the n pieces of secret data are numerical data, but even if they are not numerical data originally, they are represented numerically in the computer, so it is not always necessary to limit the secret data to numerical values.
上述した方法は、以下の文献A
[文献A]J. Smith and B. Comiskey,"Modulation and information hiding in images," Proc. First International Workshop on Information Hiding; Lecture Notes in Computer Science, Springer, Vol. 1174, pp. 207-227, 1996.
に提案されたspread spectrum steganography(以下、SSS法という)によく似ている。
The method described above is described in Document A below.
[Literature A] J. Smith and B. Comiskey, "Modulation and information hiding in images," Proc. First International Workshop on Information Hiding; Lecture Notes in Computer Science, Springer, Vol. 1174, pp. 207-227, 1996.
It is very similar to the spread spectrum steganography (hereinafter referred to as SSS method) proposed in.
SSS法では、まず互いに直交する基底ベクトルの集合{φ1,φ2,・・・,φn}を用意し、任意の秘密データm={m1,m2,・・・,mn}に基づいて、以下の式でeを求める。
また、カバーデータcは、全ての基底ベクトルと直交であるとし、ステゴオブジェクトsを以下のように求める。
ステゴオブジェクトsから秘密データmを抽出(再現)するためには、ステゴオブジェクトsと各基底ベクトルの内積をとればよい。即ち
このSSS法において、ステゴオブジェクトsは、カバーデータcと基底ベクトルとの線形結合であるため、カバーデータcと基底ベクトルとが、下記文献Bに示されるblind source separation(BSS)技術を利用することによって、ステゴオブジェクトsから推測される可能性がある。
[文献B]J. F. Cardoso,"Blind signal separation: statistical principles," Proceedings of the IEEE, Special Issue on Blind Identification and Estimation, Vol. 9, No. 10, pp. 2009-2025, 1998.
In this SSS method, since the stego object s is a linear combination of the cover data c and the basis vector, the cover data c and the basis vector must use the blind source separation (BSS) technique shown in the following document B. May be inferred from the stego object s.
[Literature B] JF Cardoso, “Blind signal separation: statistical principles,” Proceedings of the IEEE, Special Issue on Blind Identification and Estimation, Vol. 9, No. 10, pp. 2009-2025, 1998.
これに対して、実施の形態3において提案する方法は、直交ではない参照データをモーフィング(非線形変換)してから線形結合している。このため、参照データの特徴ベクトルに関する情報がなければ、参照データをBSS技術などの方法で推測することが極めて困難である。従って、実施の形態3において提案する方法は、SSS法よりも安全性が高いと判断できる。 On the other hand, the method proposed in the third embodiment performs linear combination after morphing (non-linear transformation) non-orthogonal reference data. For this reason, if there is no information about the feature vector of the reference data, it is very difficult to estimate the reference data by a method such as the BSS technique. Therefore, it can be determined that the method proposed in Embodiment 3 is more secure than the SSS method.
[実施の形態3]
次に、実施の形態3として、参照データの要素数(Nd)の範囲内で、秘密データの数(個数、データ数)が比較的多い場合に、モーフィングに基づくステガノグラフィーを用いて、参照データに秘密データを隠蔽し、また抽出する処理について説明を行う。
[Embodiment 3]
Next, as Embodiment 3, when the number of secret data (number, number of data) is relatively large within the range of the number of elements (Nd) of reference data, the reference data is used by using steganography based on morphing. A process for concealing and extracting secret data will be described.
実施の形態1及び実施の形態2に示したように、参照データの数(個数)を秘密データの数(個数)に十分に対応できるだけ用意することができれば、秘密データを参照データに隠蔽することができる。しかしながら、実施の形態1及び実施の形態2に示した方法において、秘密データの数(個数)が増大した場合(比較的多い場合)には、以下のような問題点が発生する。 As shown in the first embodiment and the second embodiment, if the number of reference data (number) can be sufficiently prepared to correspond to the number (number) of secret data, the secret data is concealed in the reference data. Can do. However, in the methods shown in the first and second embodiments, when the number (number) of secret data increases (when it is relatively large), the following problems occur.
1)多数の秘密データに対応する大量の参照データを用意する必要がある。
2)モーフィングに基づくステガノグラフィーでは、全ての参照データをモーフィングによりデータ変形させる必要があるので、秘密データを隠蔽(埋め込み)する場合であっても、抽出する場合であっても、膨大な計算量が必要とされ、計算コストが高くなる可能性がある。
1) It is necessary to prepare a large amount of reference data corresponding to a large number of secret data.
2) In steganography based on morphing, it is necessary to transform all reference data by morphing. Therefore, even if the secret data is concealed (embedded) or extracted, a huge amount of calculation is required. May be required and the calculation cost may be high.
これらの問題を解決するために、大量の情報を秘密な場所に保存し、そのアドレスやポインターだけを秘密データとして隠蔽する方法が考えられる。あるいは、大量の情報を暗号化して、その復号鍵だけを秘密データとして隠蔽する方法などが考えられる。このように、隠蔽したい情報そのものを秘密データとして直接参照データに隠蔽するのではなく、隠蔽したい情報を求めるための間接的な情報を小さな秘密データとして用いることにより、少数の参照データに秘密データ(間接的な情報)を隠蔽することができる。 In order to solve these problems, a method of storing a large amount of information in a secret place and concealing only the address and pointer as secret data can be considered. Alternatively, a method of encrypting a large amount of information and concealing only the decryption key as secret data can be considered. In this way, instead of directly concealing the information to be concealed as secret data directly in the reference data, by using indirect information for obtaining the information to be concealed as small secret data, the secret data ( (Indirect information) can be concealed.
しかしながら、間接的な情報を秘密データとして用いて、少ない個数の参照データに秘密データを隠蔽する方法ではなく、多数(多い個数)の秘密データを用いて直接的に参照データに情報を隠蔽したいというニーズが多く存在する。さらに、多数の(多くの個数からなる)秘密データを用いて情報を隠蔽しつつも、隠蔽処理に用いる参照データの個数を少なくしたいという要望が多く存在する。実施の形態3では、このような要望に対応すべく、多数(多い個数)の情報をそのまま秘密データとして用い、多数の秘密データの隠蔽を少ない個数の参照データを利用して直接的に隠蔽し、また、抽出する方法を説明する。 However, it is not a method of concealing secret data in a small number of reference data using indirect information as secret data, but wants to conceal information directly in reference data using a large number (large number) of secret data. There are many needs. Furthermore, there is a great demand for reducing the number of reference data used for the concealment process while concealing information using a large number (a large number) of secret data. In the third embodiment, in order to meet such a demand, a large number (large number) of information is directly used as secret data, and the concealment of a large number of secret data is directly concealed using a small number of reference data. Also, a method of extracting will be described.
まず、参照データの数(個数)をnとし、秘密データの数(個数)をνとすると、秘密データの数の方が参照データの数よりも多いことが前提となるため、ν>>nに設定する。また、秘密データは、異なる種類の秘密要素を同じ形式で数値化したν個のデータとする。 First, assuming that the number (number) of reference data is n and the number (number) of secret data is ν, it is assumed that the number of secret data is larger than the number of reference data. Set to. The secret data is ν data obtained by digitizing different types of secret elements in the same format.
このようにして参照データの数nと秘密データの数νとを設定した上で、
ここで、Neは、既に説明したように
しかしながら、上述した方程式の数Neよりも数の多い秘密データを参照データに隠蔽したとしても、隠蔽された秘密データを忠実に再現(抽出)することが困難となるので、ν≦Neとする。 However, even if secret data having a number larger than the number N e of the above-described equation is concealed in the reference data, it is difficult to faithfully reproduce (extract) the concealed secret data, so that v ≦ N e To do.
また、Nfは、通常Ndよりも遥かに小さいので、一般性を失わずに、
ν個の秘密データを参照データに隠蔽するためには、少なくともν個の異なる式に秘密データを隠蔽する必要が生ずる。この条件を満たす方法は、さまざまに考えられるが、一例として、1つの式に1つの秘密データを隠蔽する方法について説明する。
上述したI0pの式(19)に示すように、まず、秘密データxをj1番目の参照データの貢献度aj1に加えることによって、I0pに隠蔽する。次に、j2番目の参照データの貢献度aj2から秘密データxを差し引くことによって、全ての参照データの貢献度の和が1となる条件
a1,+a2+・・・+an=1
を満足させることになる。
As shown in the equation (19) of I 0p described above, first, the secret data x is concealed to I 0p by adding to the contribution a j1 of the j 1st reference data. Next, a condition that the sum of contributions of all reference data is 1 by subtracting the secret data x from the contribution a j2 of the j 2nd reference data: a 1 , + a 2 +... + A n = 1
Will be satisfied.
上述した
一方で、
(Iw j1,p−Iw j2,p)=Δp(j1,j2)=0となる場合には、秘密データxを隠蔽しても、後で隠蔽した秘密データを抽出(復元、再現)することができない。
On the other hand,
When (I w j1, p −I w j2, p ) = Δ p (j 1 , j 2 ) = 0, even if the secret data x is concealed, the secret data concealed later is extracted (restored) Cannot be reproduced).
このような問題を解決する方法は複数存在するが、実施の形態3では以下の一例を示して説明する。 Although there are a plurality of methods for solving such a problem, Embodiment 3 will be described with reference to the following example.
まず、p番目の要素が等しくないIw j1とIw j2とを選んで、秘密データの隠蔽を行う。このようなj1とj2とが存在しない場合には、pの値を増やして、増加されたpに基づいて判断を行う。このようにすると、隠蔽できる秘密データxの数はNdより多少、少なくなる。 First, I w j1 and I w j2 whose p-th elements are not equal are selected to conceal secret data. If such j 1 and j 2 do not exist, the value of p is increased and a determination is made based on the increased p. In this way, the number of secret data x that can conceal somewhat than N d, less.
次に、以上の説明に基づいて、計算部15が、複数の秘密データm={m1,m2,・・・,mν}をモーフィングデータに隠蔽して、ステゴオブジェクトsを生成し、また、ステゴオブジェクトsから秘密データmを抽出する処理について説明を行う。 Next, based on the above description, the calculation unit 15 conceals a plurality of secret data m = {m 1 , m 2 ,..., M v } in the morphing data to generate a stego object s, A process for extracting the secret data m from the stego object s will be described.
図9は、実施の形態3において、計算部15がROM16に記憶されるプログラムを読み出して、秘密データの隠蔽処理を行う(隠蔽処理方法を実現する)場合における機能ブロックを示した図である。図9において、データ変形部(データ変形手段)71と、F0生成部(F0生成手段)72と、実質的カバーデータ生成部(実質的カバーデータ生成手段)73と、ステゴオブジェクト生成部(ステゴオブジェクト生成手段)74とは、プログラムに従って隠蔽処理を行う(隠蔽処理方法を実現する)計算部15が実質的に該当する。また、秘密データ記憶部75、カバーデータ記憶部76、ステゴ鍵記憶部77、ステゴオブジェクト記憶部78、ワーキングメモリ79は、RAM17または補助記憶部12が実質的に該当する。 FIG. 9 is a diagram illustrating functional blocks when the calculation unit 15 reads a program stored in the ROM 16 and performs a secret data concealment process (realizes a concealment process method) in the third embodiment. In FIG. 9, a data transformation unit (data transformation unit) 71, an F 0 generation unit (F 0 generation unit) 72, a substantial cover data generation unit (substantial cover data generation unit) 73, and a stego object generation unit ( The stego object generating means) 74 substantially corresponds to the calculation unit 15 that performs concealment processing (implementing concealment processing method) according to a program. Further, the secret data storage unit 75, the cover data storage unit 76, the stego key storage unit 77, the stego object storage unit 78, and the working memory 79 substantially correspond to the RAM 17 or the auxiliary storage unit 12.
なお、カバーデータ記憶部76には、予めカバーデータcが記憶されており、ステゴ鍵記憶部77には、予めステゴ鍵ksが記憶されているものとすることも可能である。また、秘密データ記憶部75には、予め秘密データmが記憶され、ステゴオブジェクト記憶部78には、生成されたステゴオブジェクトsが記憶される。 Incidentally, the cover data storage unit 76, are stored in advance cover data c is the stego key storage unit 77, it is possible to assume that previously stego key k s are stored. Also, the secret data storage unit 75 stores secret data m in advance, and the stego object storage unit 78 stores the generated stego object s.
また、計算部15が、オープンなネットワーク3あるいはクローズなネットワークを介して、秘密データの隠蔽処理に用いられるカバーデータ、秘密データあるいはステゴ鍵を取得する構成としてもよい。この場合に、計算部15は、カバーデータ取得部、秘密データ取得部あるいはステゴ鍵取得部として機能し、取得された各データを、それぞれカバーデータ記憶部76、秘密データ記憶部75あるいはステゴ鍵記憶部77に記憶する処理を行う。 Further, the calculation unit 15 may acquire cover data, secret data, or a stego key used for the secret data concealment process via the open network 3 or the closed network. In this case, the calculation unit 15 functions as a cover data acquisition unit, a secret data acquisition unit, or a stego key acquisition unit, and stores the acquired data as a cover data storage unit 76, a secret data storage unit 75, or a stego key storage, respectively. The process memorize | stored in the part 77 is performed.
但し、実際に図9に示した秘密情報隠蔽装置1を利用する場合には、カバーデータとステゴ鍵とを予めカバーデータ記憶部76とステゴ鍵記憶部77に記憶させておく場合が多いと考えられる。 However, when the secret information concealment device 1 shown in FIG. 9 is actually used, the cover data and the stego key are often stored in the cover data storage unit 76 and the stego key storage unit 77 in advance. It is done.
また、計算部15は、必要に応じて、ステゴオブジェクト出力部として機能し、ステゴオブジェクト記憶部78からステゴオブジェクトを読み出して、オープンなネットワーク3を介して、秘密情報復元装置2として機能するコンピュータへと出力する役割を行う。 Further, the calculation unit 15 functions as a stego object output unit as necessary, reads a stego object from the stego object storage unit 78, and transmits it to the computer functioning as the secret information restoring device 2 via the open network 3. It plays the role to output.
次に、実施の形態3に係る計算部15の秘密データの隠蔽処理を、図10に示すフローチャートに従って説明する。 Next, the secret data concealment process of the calculation unit 15 according to the third embodiment will be described with reference to the flowchart shown in FIG.
実施の形態3に係る秘密データ隠蔽処理では、次のように定義する。
秘密データm={m1,m2,・・・,mν}、カバーデータc={I1,I2,・・・,In}、ステゴ鍵ks={F1,F2,・・・,Fn;a1,a2,・・・,an;A;ν}、ステゴオブジェクトs
In the secret data concealment process according to the third embodiment, the definition is as follows.
Secret data m = {m 1 , m 2 ,..., M v }, cover data c = {I 1 , I 2 ,..., I n }, stego keys k s = {F 1 , F 2 , .., F n ; a 1 , a 2 ,..., A n ; A; ν}, stego object s
ここで、m1〜mνは秘密データ、I1〜Inは参照データ、F1〜Fnは参照データI1〜Inのそれぞれに対応する特徴ベクトル、a1〜anはそれぞれの参照データにおける貢献度、I0 0は、参照データから得られるモーフィングデータであって、秘密データを隠蔽する前のモーフィングデータである。また、Aは、貢献度を求めるためのスケーリングファクターであり、小さい(例えば、1未満の)正の実数とする。さらに、νとnとはν>nの関係が成立する。
このようにして定義された、m,c,ksを入力されたデータとして、計算部15は、ステゴオブジェクトsを出力する処理を行う。
Here, m 1 ~m ν is secret data, I 1 ~I n reference data, F 1 to F n is the feature vector corresponding to each of the reference data I 1 ~I n, a 1 ~a n is respectively The contribution in the reference data, I 0 0, is morphing data obtained from the reference data, and is the morphing data before concealing the secret data. A is a scaling factor for determining the contribution, and is a small positive positive number (for example, less than 1). Further, the relationship of ν> n is established between ν and n.
Defined in this way, m, c, as input data to k s, computing unit 15 performs a process of outputting the stego object s.
[秘密データを隠蔽するための関数fを実現するアルゴリズム]
入力:m={m1,m2,・・・,mν},c={I1,I2,・・・,In},ks={F1,F2,・・・,Fn;a1,a2,・・・,an;A;ν}
出力:s
[Algorithm for realizing function f for concealing secret data]
Input: m = {m 1 , m 2 ,..., M v }, c = {I 1 , I 2 ,..., I n }, k s = {F 1 , F 2 ,. F n ; a 1 , a 2 ,..., A n ; A; ν}
Output: s
・STEP1(図10に示すステップS.41)
まず、計算部15が、
First, the calculation unit 15
・STEP2(図10に示すステップS.42)
次に、計算部15が、
Next, the calculation unit 15
・STEP3(図10に示すステップS.43)
計算部15が、秘密データを隠蔽する前のモーフィングデータI0 0を、
The calculation unit 15 obtains the morphing data I 0 0 before concealing the secret data,
・STEP4(図10に示すステップS.44)
計算部15が、秘密データを、次の式でスケーリングする。
The calculation unit 15 scales the secret data by the following formula.
・STEP5(図10に示すステップS.45)
次に、計算部15が、p=1,q=1,s=I0 0の値を設定し、データの初期化を行う。
STEP 5 (step S.45 shown in FIG. 10)
Next, the calculation unit 15 sets values of p = 1, q = 1, and s = I 0 0 , and initializes the data.
・STEP6(図10に示すステップS.46においてYes、ステップS.47)
計算部15は、Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かの判断を行う(図10に示すステップS.46)
STEP 6 (Yes in step S.46 shown in FIG. 10, step S.47)
The calculation unit 15 determines whether or not j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 exist (FIG. Step S.46 shown in FIG.
Δp(j1,j2)≠0となるj1とj2とが存在する場合(ステップS.46においてYesの場合)、計算部15は、予め定めたルールで、j1とj2とを選び、ステゴオブジェクトspを次式(21)で更新して(ステップS.47)、処理を後述するSTEP8(ステップS.49)へ移行する。
・STEP7(図10に示すステップS.46においてNo、ステップS.48)
Δp(j1,j2)≠0となるj1とj2とが存在しない場合(ステップS.46においてNoの場合)、計算部15は、pの値を1だけ増加させ(p=p+1:ステップS.48)、処理をSTEP6(図10に示すステップS.46)へ移行する。
STEP 7 (No in step S.46 shown in FIG. 10, step S.48)
When j 1 and j 2 satisfying Δ p (j 1 , j 2 ) ≠ 0 do not exist (No in step S.46), the calculation unit 15 increases the value of p by 1 (p = p + 1: Step S.48), the process proceeds to STEP 6 (step S.46 shown in FIG. 10).
・STEP8(図10に示すステップS.49)
計算部15は、pの値を1だけ増加させ(p=p+1)、さらに、qの値を1だけ増加させる(q=q+1)(ステップS.49)。そして計算部15は、q<νを満たすか否かを判断し(ステップS.50)、q<νを満たす場合(ステップS.50においてYesの場合)には、処理をSTEP6(図10に示すステップS.46)へと移行する。一方で、q<νを満たさない場合(ステップS.50においてNoの場合)、計算部15は、最終的に処理を終了する。
STEP 8 (step S.49 shown in FIG. 10)
The calculation unit 15 increases the value of p by 1 (p = p + 1), and further increases the value of q by 1 (q = q + 1) (step S.49). Then, the calculation unit 15 determines whether or not q <ν is satisfied (step S.50). If q <ν is satisfied (Yes in step S.50), the processing is performed in STEP6 (FIG. 10). The process proceeds to step S.46). On the other hand, when q <ν is not satisfied (in the case of No in step S.50), the calculation unit 15 finally ends the process.
上述したSTEP4〜STEP8の処理において、計算部15は、図9に示すステゴオブジェクト生成部74として機能する。上述したSTEP1〜STEP8の処理を実行することにより、参照データの要素数Ndの範囲内で秘密データの個数νが比較的に多い場合であっても、モーフィングに基づくステガノグラフィーを用いて、モーフィングデータI0 0に秘密データmを隠蔽することが可能となる。また、違う種類の秘密要素を、同じ形式の数値(例えば、符号なしの8ビットの整数)で表現すれば、モーフィングに基づくステガノグラフィーを用いて、参照データに秘密データを隠蔽することが可能となる。 In the processing of STEP4 to STEP8 described above, the calculation unit 15 functions as the stego object generation unit 74 shown in FIG. By executing the above-described processing of STEP1 to STEP8, even if the number of secret data ν is relatively large within the range of the number Nd of reference data, the morphing data is obtained by using steganography based on morphing. It becomes possible to conceal the secret data m in I 0 0 . In addition, if different types of secret elements are expressed by numerical values in the same format (for example, unsigned 8-bit integers), it is possible to conceal the secret data from the reference data using steganography based on morphing. Become.
なお、STEP6において、j1とj2とを選ぶ方法として、さまざまな方法が考えられるが、例えば、Δp(j1,j2)≠0を満たすj1とj2とを順番に探す場合に、見つかった最初のj1とj2とを利用する方法や、秘密データを隠蔽した後に得られるモーフィングデータが最も整数に近くなるようなj1とj2とを利用する方法等が考えられる。 In STEP 6, various methods are conceivable as methods for selecting j 1 and j 2. For example, in the case where j 1 and j 2 satisfying Δ p (j 1 , j 2 ) ≠ 0 are searched in order. to, a method of utilizing the first j 1 and j 2 found is considered a method in which utilizing a j 1 and j 2 as obtained morphing data is closest to an integer after hiding secret data .
さらに、式(21)からわかるように、ステゴオブジェクトspは、モーフィングデータ(実質的カバーデータ)I0 0pに対して秘密データxqと(Iw j1,p−Iw j2,p)との積が加算されることによって求められる。このため、(Iw j1,p−Iw j2,p)をΔpに置き換えることによって、
sp=I0 0p+xqΔp (21')
と示すことができる。この場合、Δpは、(Iw j1,p−Iw j2,p)には限定されず、一般的に、参照データ、参照データの変形、実質的カバーデータI0 0の関数として定義することができる。このため、Δp=(Iw j1,p−Iw j2,p)は一例にすぎない。
Moreover, as can be seen from equation (21), stego object s p is the morphing data to (substantially cover data) I 0 0p and private data x q (I w j1, p -I w j2, p) Is obtained by adding the products of Therefore, by substituting (I w j1, p −I w j2, p ) with Δ p ,
s p = I 0 0p + x q Δ p (21 ')
Can be shown. In this case, Δp is not limited to (I w j1, p −I w j2, p ), and is generally defined as a function of reference data, reference data deformation, and substantial cover data I 0 0. be able to. For this reason, Δ p = (I w j1, p −I w j2, p ) is merely an example.
また、計算部15において、ある疑似乱数を発生させて、その疑似乱数の順番に従ってj1とj2とを選ぶ方法や、Δpを求める方法を採用することもできる。この場合に、疑似乱数を発生するプロセスのシードは、ステゴオブジェクトかステゴ鍵の一部となる。 The calculation unit 15 can also employ a method of generating a certain pseudo-random number and selecting j 1 and j 2 according to the order of the pseudo-random number, or a method of obtaining Δp . In this case, the seed of the process for generating the pseudo-random number is a part of the stego object or the stego key.
また、STEP6及びSTEP7に示した(図10のステップS.46の)条件である、Δp(j1,j2)≠0を、Δp(j1,j2)=T、あるいは、Δp(j1,j2)∈Tという条件(あるいは、Δp≠0を、Δp=T、あるいは、Δp∈Tという条件)に変更することもできる。ここで、Tは、指定した値あるいは指定した値のレンジであり、ステゴオブジェクトかステゴ鍵の一部となる。このようにすれば、秘密データを指定した場所にだけ隠蔽することができる。また、秘密データを隠蔽しない場所を利用して、改ざんの検出や誤りの検出などに利用することも可能となる。さらに、違う(種類の)秘密データを同じステゴオブジェクトの違う場所に隠蔽することもできる。 Further, Δ p (j 1 , j 2 ) ≠ 0, which is the condition shown in STEP 6 and STEP 7 (in step S.46 in FIG. 10), Δ p (j 1 , j 2 ) = T or Δ It is also possible to change to the condition p (j 1 , j 2 ) εT (or Δ p ≠ 0 to Δ p = T or Δ p εT). Here, T is a designated value or a range of designated values, and becomes a part of a stego object or a stego key. In this way, it is possible to hide the secret data only at the designated location. In addition, it is possible to use a location where the secret data is not concealed to detect falsification or error. In addition, different (kind) secret data can be hidden in different places on the same stego object.
また、参照データの数nが2である場合には、j1,j2の選択が不要となる。この場合、隠蔽できるデータの数は減らないが、2つ以上の参照データを利用すると、モーフィングデータから参照データを推定することがより困難となり、セキュリティをより高めることが可能となる。 Further, when the number n of reference data is 2 , selection of j 1 and j 2 becomes unnecessary. In this case, the number of data that can be concealed does not decrease, but if two or more reference data are used, it becomes more difficult to estimate the reference data from the morphing data, and security can be further increased.
一方で、秘密情報復元装置2では、上述した隠蔽処理により生成されたステゴオブジェクトsから、複数の秘密データ{m1,m2,・・・,mν}を抽出(復元、再現)することが可能である。 On the other hand, the secret information restoration device 2 extracts (restores and reproduces) a plurality of secret data {m 1 , m 2 ,..., M v } from the stego object s generated by the concealment process described above. Is possible.
図11は、計算部15がROM16に記憶されるプログラムを読み出して秘密データの抽出処理を行う(抽出処理方法を実現する)場合における機能ブロックを示した図である。図11において、データ変形部(データ変形手段)81と、F0生成部(F0生成手段)82と、実質的カバーデータ生成部(実質的カバーデータ生成手段)83と、秘密データ再現部(秘密データ再現手段)84とは、プログラムに従って抽出処理を行う(抽出処理方法を実現する)計算部15が実質的に該当する。また、カバーデータ記憶部85、ステゴ鍵記憶部86、ステゴオブジェクト記憶部87、秘密データ記憶部88、ワーキングメモリ89は、RAM17または補助記憶部12が実質的に該当する。 FIG. 11 is a diagram showing functional blocks when the calculation unit 15 reads out a program stored in the ROM 16 and performs extraction processing of secret data (implementing an extraction processing method). In FIG. 11, a data transformation unit (data transformation unit) 81, an F 0 generation unit (F 0 generation unit) 82, a substantial cover data generation unit (substantial cover data generation unit) 83, and a secret data reproduction unit ( The secret data reproducing means 84 substantially corresponds to the calculation unit 15 that performs extraction processing (implementing the extraction processing method) according to a program. The cover data storage unit 85, the stego key storage unit 86, the stego object storage unit 87, the secret data storage unit 88, and the working memory 89 substantially correspond to the RAM 17 or the auxiliary storage unit 12.
図11に示すように、ステゴオブジェクト記憶部87には、図9に示した秘密情報隠蔽装置1で生成されたステゴオブジェクトsが記憶され、カバーデータ記憶部85には、カバーデータcが記憶され、ステゴ鍵記憶部86には、ステゴ鍵ksが記憶され、秘密データ記憶部88には、秘密データmが記憶される。 As shown in FIG. 11, the stego object storage unit 87 stores the stego object s generated by the secret information concealment device 1 shown in FIG. 9, and the cover data storage unit 85 stores the cover data c. , the stego key storage unit 86, the stored stego key k s, the secret data storage unit 88, the secret data m is stored.
なお、実施の形態3では、計算部15がステゴオブジェクト取得部として機能し、図9に示した秘密情報隠蔽装置1のステゴオブジェクト記憶部78から、図10に示す処理により生成されたステゴオブジェクトsを、オープンなネットワーク3を介して取得して、ステゴオブジェクト記憶部87に記憶する。 In Embodiment 3, the calculation unit 15 functions as a stego object acquisition unit, and the stego object s generated by the process shown in FIG. 10 from the stego object storage unit 78 of the secret information concealment device 1 shown in FIG. Is obtained via the open network 3 and stored in the stego object storage unit 87.
また、計算部15は、カバーデータ取得部及びステゴ鍵取得部として機能し、クローズなネットワークを介して、秘密情報隠蔽装置1における秘密データの隠蔽処理に利用されたカバーデータ及びステゴ鍵を取得し、カバーデータ記憶部85及びステゴ鍵記憶部86に記憶させる処理を行う。なお、全ての秘密情報復元装置2のカバーデータ記憶部85及びステゴ鍵記憶部86に、予めカバーデータ及びステゴ鍵を記憶させておく構成を採用するものであってもよい。 Further, the calculation unit 15 functions as a cover data acquisition unit and a stego key acquisition unit, and acquires the cover data and the stego key used for the secret data concealment process in the secret information concealment device 1 via the closed network. The cover data storage unit 85 and the stego key storage unit 86 are stored. A configuration in which cover data and stego keys are stored in advance in the cover data storage unit 85 and the stego key storage unit 86 of all the secret information restoring devices 2 may be adopted.
また、計算部15は、必要に応じて、秘密データ出力部として機能し、秘密データ記憶部88から秘密データを読み出して、表示部7などに抽出されたデータを表示させる役割を行う。 In addition, the calculation unit 15 functions as a secret data output unit as needed, and reads secret data from the secret data storage unit 88 and displays the extracted data on the display unit 7 or the like.
次に、実施の形態3における計算部15の秘密データ抽出処理を、図12に示すフローチャートに従って説明する。参照データに隠蔽された複数の秘密データを抽出する場合には、次のようにしてステゴオブジェクト、カバーデータ、ステゴ鍵、秘密データが定義される。
ステゴオブジェクトs、カバーデータc={I1,I2,・・・,In}、ステゴ鍵ks={F1,F2,・・・,Fn;a1,a2,・・・,an;A;ν}、秘密データm={m1,m2,・・・,mν}
このようにして定義された、s,c,ksを入力されたデータとして、計算部15は、秘密データmを抽出する処理を行う。
Next, the secret data extraction process of the calculation unit 15 in the third embodiment will be described with reference to the flowchart shown in FIG. When extracting a plurality of secret data hidden in the reference data, the stego object, cover data, stego key, and secret data are defined as follows.
Stego object s, cover data c = {I 1 , I 2 ,..., I n }, stego key k s = {F 1 , F 2 ,..., F n ; a 1 , a 2 ,. ., A n ; A; ν}, secret data m = {m 1 , m 2 ,..., M ν }
There was thus defined, s, c, as input data to k s, computing unit 15 performs a process of extracting secret data m.
[秘密データを抽出するための関数f−1を実現するアルゴリズム]
入力:s,c={I1,I2,・・・,In},ks={F1,F2,・・・,Fn;a1,a2,・・・,an;A;ν}
出力:m={m1,m2,・・・,mν}
[Algorithm for realizing function f- 1 for extracting secret data]
Input: s, c = {I 1 , I 2 ,..., I n }, k s = {F 1 , F 2 ,..., F n ; a 1 , a 2 ,. ; A; ν}
Output: m = {m 1 , m 2 ,..., M v }
・STEP1(図12に示すステップS.61)
計算部15は、次式を用いて、モーフィングデータI0の特徴ベクトルF0を求める。但し、貢献度a1,a2,・・・anは事前に正規化されているものとする。
The calculation unit 15 obtains the feature vector F 0 of the morphing data I 0 using the following equation. However, it is assumed that the contributions a 1 , a 2 ,... An are normalized in advance.
・STEP2(図12に示すステップS.62)
計算部15は、次式を用いて、各参照データの変形を求める。
The calculation part 15 calculates | requires the deformation | transformation of each reference data using following Formula.
・STEP3(図12に示すステップS.63)
計算部15は、次式を用いて、秘密データを隠蔽する前のモーフィングデータI0 0を求める。
The calculation unit 15 obtains morphing data I 0 0 before concealing secret data using the following equation.
・STEP4(図12に示すステップS.64)
次に、計算部15が、p=1,q=1の値を設定し、データの初期化を行う。
STEP 4 (Step S.64 shown in FIG. 12)
Next, the calculation unit 15 sets values p = 1 and q = 1 and initializes the data.
・STEP5(図12に示すステップS.65においてYes、ステップS.66)
Δp(j1,j2)≠0となるj1とj2とが存在するか否かの判断を行う(図12に示すステップS.65)。Δp(j1,j2)≠0となるj1とj2とが存在する場合(ステップS.65においてYesの場合)、計算部15は、予め定めたルールに基づいて、該当するj1とj2とを選び、スケーリングされた秘密データを次式(22)で求めてから(ステップS.66)、処理を次述するSTEP7(ステップS.68)へ移行する。
Δp(j1,j2)≠0となるj1とj2とが存在しない場合(ステップS.65においてNoの場合)、計算部15は、pの値を1だけ増加させ(p=p+1:ステップS.67)、処理をSTEP5(図12に示すステップS.65)へ移行する。
STEP 5 (Yes in step S.65 shown in FIG. 12, step S.66)
It is determined whether or not j 1 and j 2 satisfying Δ p (j 1 , j 2 ) ≠ 0 exist (step S.65 shown in FIG. 12). When j 1 and j 2 satisfying Δ p (j 1 , j 2 ) ≠ 0 are present (Yes in step S.65), the calculation unit 15 determines the corresponding j based on a predetermined rule. select 1 and a j 2, scaled from seeking a secret data the following equation (22) (step S.66), the process proceeds to be described next STEP7 (step S.68).
When j 1 and j 2 satisfying Δ p (j 1 , j 2 ) ≠ 0 do not exist (No in step S.65), the calculation unit 15 increases the value of p by 1 (p = p + 1: Step S.67), and the process proceeds to STEP 5 (Step S.65 shown in FIG. 12).
・STEP7(図12に示すステップS.68、ステップS.69)
計算部15は、pの値を1だけ増加させ(p=p+1)、さらに、qの値を1だけ増加させる(q=q+1)(ステップS.68)。そして計算部15は、q<νを満たすか否かを判断し(図12に示すステップS.69)、q<νを満たす場合(図12に示すステップS.69においてYesの場合)には、処理をSTEP5(図12に示すステップS.65)へと移行する。一方で、q<νを満たさない場合(図12に示すステップS.69においてNoの場合)には、次述するSTEP8(図12に示すステップS.70)へ処理を移行する。
STEP 7 (Steps S.68 and S.69 shown in FIG. 12)
The calculation unit 15 increases the value of p by 1 (p = p + 1), and further increases the value of q by 1 (q = q + 1) (step S.68). Then, the calculation unit 15 determines whether or not q <ν is satisfied (step S.69 shown in FIG. 12), and when q <ν is satisfied (Yes in step S.69 shown in FIG. 12). Then, the process proceeds to STEP 5 (step S.65 shown in FIG. 12). On the other hand, when q <ν is not satisfied (in the case of No in step S.69 shown in FIG. 12), the process proceeds to STEP 8 (step S.70 shown in FIG. 12) described below.
・STEP8(図12に示すステップS.70)
計算部15は、次式(23)で秘密データの抽出を行い処理を終了する。
The calculation unit 15 extracts secret data by the following equation (23) and ends the process.
STEP4〜STEP8の処理において、計算部15は、図11に示す秘密データ再現部84として機能する。このような処理を行うことによって、複数の秘密データの抽出を行うことが可能となる。上述したSTEP1〜STEP8の処理を実行することにより、参照データの個数nよりも数の多いν個の秘密データが隠蔽されたステゴオブジェクトから、モーフィングに基づくステガノグラフィーを用いて、秘密データを抽出(復元、再現)することが可能となる。また、同じ形式の数値(例えば、符号なしの8ビットの整数)で表現された違う種類の秘密要素を隠蔽したモーフィングデータから、モーフィングに基づくステガノグラフィーを用いて、秘密データを抽出(復元、再現)することが可能となる。 In the processing of STEP4 to STEP8, the calculation unit 15 functions as the secret data reproduction unit 84 shown in FIG. By performing such processing, a plurality of secret data can be extracted. By executing the processing of STEP 1 to STEP 8 described above, the secret data is extracted from the stego object in which ν secret data larger than the number n of the reference data is concealed using steganography based on morphing ( Restoration, reproduction). Also, secret data is extracted (restored and reproduced) using morphing-based steganography from morphing data that conceals different types of secret elements represented by numerical values in the same format (for example, unsigned 8-bit integers). ).
さらに、既に実施の形態3の秘密データ隠蔽処理で説明したように、Δpは、(Iw j1,p−Iw j2,p)には限定されず、一般的に、参照データ、参照データの変形、実質的カバーデータI0 0の関数として定義することができる。このため、Δp=(Iw j1,p−Iw j2,p)は一例にすぎない。 Furthermore, as already described in the secret data concealment process of the third embodiment, Δ p is not limited to (I w j1, p −I w j2, p ), and generally, reference data and reference data And can be defined as a function of the substantial cover data I 0 0 . For this reason, Δ p = (I w j1, p −I w j2, p ) is merely an example.
また、図12に示す秘密データ抽出処理の場合、計算誤差、転送誤差などを考えると、秘密データを厳密に抽出(復元、再現)できない場合もあり得る。しかしながら、秘密データが画像や音楽などの場合には、多少の誤差があっても、誤差による視覚的あるいは聴覚的な影響は少ないため、誤差を許容することができる。また、厳密に秘密データの抽出(復元、再生)を求める場合には、誤り訂正符号を採用することにより対応することが可能である。 In the case of the secret data extraction process shown in FIG. 12, there are cases where the secret data cannot be extracted (restored or reproduced) strictly in consideration of calculation errors, transfer errors, and the like. However, when the secret data is an image or music, even if there is a slight error, the error can be allowed because the visual or auditory influence of the error is small. In addition, strictly seeking extraction (restoration and reproduction) of secret data can be handled by employing an error correction code.
さらに、n個以上の参照データを含む参照データ集合Ωを用意し、任意の秘密データに対して、Ωからn個の参照データを選択して利用することができる。この場合、選択された参照データのインデックスと参照データの数はステゴ鍵の一部にすることができる。 Further, a reference data set Ω including n or more reference data is prepared, and n reference data can be selected from Ω and used for arbitrary secret data. In this case, the index of the selected reference data and the number of reference data can be part of the stego key.
これまでの説明では、秘密データを格納する場所が十分であると仮定した。実際の応用において、設定条件を満たす格納場所がνよりも小さい場合もあり得る。この場合、秘密データを分割して、それぞれの部分について隠蔽(復元)処理をすればよい。 In the description so far, it has been assumed that there is enough space for storing secret data. In an actual application, the storage location that satisfies the setting condition may be smaller than ν. In this case, the secret data may be divided and the concealment (restoration) process may be performed for each part.
なお、実施の形態3では、参照データの要素数Ndの範囲内で、秘密データの数が比較的に多い場合について説明を行った。参照データの数に比べて秘密データの数が多い場合には、秘密データxqを式(21)に示すようにして、モーフィングデータに隠蔽した。
しかしながら、式(21)を用いて秘密データを隠蔽する方法は、秘密データがモーフィングできない情報である場合においても利用することが可能である。モーフィングできない一般的な情報を隠蔽することができれば、実用性をより一層高めることが可能となる。実際には、秘密データを任意の数値を表すデータxqとして(秘密データが数値でない場合には、数値に変換して)、式(21)を用いてモーフィングデータに隠蔽することができる。式(21)において、実質的にモーフィングされたデータは、I0 0pであり、秘密データxqは、モーフィングを行うことなくモーフィングデータI0 0pに隠蔽されることになる。このため、任意の秘密データxがモーフィングできない情報であっても、秘密データxを数値化することによって、モーフィングデータI0 0に秘密データxを隠蔽して、ステゴオブジェクトsを生成することが可能となる。 However, the method of concealing secret data using equation (21) can be used even when the secret data is information that cannot be morphed. If general information that cannot be morphed can be concealed, the practicality can be further enhanced. Actually, the secret data can be concealed in the morphing data using the equation (21) as the data x q representing an arbitrary numerical value (if the secret data is not a numerical value, it is converted into a numerical value). In Equation (21), the substantially morphed data is I 0 0p , and the secret data x q is concealed in the morphing data I 0 0p without performing morphing. For this reason, even if the arbitrary secret data x is information that cannot be morphed, it is possible to conceal the secret data x from the morphing data I 0 0 and generate the stego object s by digitizing the secret data x. It becomes.
また、実施の形態3においては、秘密データxqの値が大きい場合には、モーフィングデータの値に比べて、ステゴオブジェクトの値を大きく変化させてしまうおそれがあることから、予め秘密データxqを小さくスケーリングする場合について説明を行った。しかしながら、秘密データが極めて小さい値である場合、例えば、1よりも小さい値である場合には、モーフィングデータに秘密データが隠蔽されても不自然に感じられない場合もある。このため、秘密データxqの値が小さい場合には、式(20)
[実施の形態4]
実施の形態3において示した式(21)
Formula (21) shown in the third embodiment
秘密データxqをmq、(Iw j1,p−Iw j2,p)をΔpとして表すと、式(21)の右辺のxq(Iw j1,p−Iw j2,p)を、mqΔpと表すことができる。この場合、式(21)を、
sp=I0 0p+mqΔp (24)
と示すことが可能となる。
Secret data x q m q, expressed as (I w j1, p -I w j2, p) a delta p, wherein the right-hand side of (21) x q (I w j1, p -I w j2, p) Can be expressed as m q Δp . In this case, equation (21) is
s p = I 0 0p + m q Δ p (24)
Can be shown.
式(24)から明らかなように、積mqΔpが大きくなると、ステゴオブジェクトspが不自然になってしまう。図13において、(a)に示す2枚の顔画像は、参照画像(参照データ)を示し、(b)は、(a)に示す2枚の顔画像(参照画像)により生成されたモーフィング画像(モーフィングデータ、式(21)におけるモーフィングデータI0 0に該当)である。一方で、(d)は隠蔽前の秘密画像(秘密データ、式(21)における秘密データxに該当)であって、(c)は、(d)に示した秘密画像を、(b)に示したモーフィング画像に隠蔽することにより生成されたステゴ画像(ステゴオブジェクト、式(21)におけるステゴオブジェクトspに該当)を示している。そして、図13(e)は、(c)に示すステゴ画像から抽出された秘密画像を示している。 As is apparent from equation (24), the product m q delta p increases, stego object s p becomes unnatural. In FIG. 13, two face images shown in (a) indicate reference images (reference data), and (b) shows a morphing image generated from the two face images (reference images) shown in (a). (Morphing data, corresponding to morphing data I 0 0 in equation (21)). On the other hand, (d) is a secret image before concealment (secret data, corresponding to the secret data x in the equation (21)), and (c) is the secret image shown in (d) in (b). stego image generated by concealing the indicated morphing image shows (stego object, corresponds to the stego object s p in equation (21)). FIG. 13E shows a secret image extracted from the stego image shown in FIG.
図13(b)に示したモーフィング画像に比べると、秘密画像(図13(d))が隠蔽されたステゴ画像(図13(c))には顕著な不自然さが存在する。このため、ステゴ画像(図13(c))は、その不自然さから第三者の注意を引き易く、攻撃の対象となってしまう可能性が高くなる。つまり、ステゴ画像(図13(c))に秘密画像(図13(d))が隠蔽されていると気付かれてしまう可能性が高くなる。もちろん、秘密画像(図13(d))を暗号化し、参照画像などをしっかり管理すれば、不自然さのある画像(データ)から秘密画像の存在を推測されたとしても、容易に秘密画像の抽出を行うことはできない。しかしながら、秘密画像の存在を知られること自体は、情報隠蔽を行う本願発明の趣旨から未然に防ぐべき事項であり、利用価値の低減を招くおそれがある。 Compared to the morphing image shown in FIG. 13B, the stego image (FIG. 13C) in which the secret image (FIG. 13D) is concealed has a noticeable unnaturalness. For this reason, the stego image (FIG. 13C) is likely to attract the attention of a third party due to its unnaturalness, and the possibility of becoming a target of an attack increases. That is, if the stego image (FIG. 13C) is concealed with the secret image (FIG. 13D), the possibility of being noticed increases. Of course, if the secret image (FIG. 13 (d)) is encrypted and the reference image and the like are managed well, even if the existence of the secret image is inferred from the unnatural image (data), the secret image can be easily obtained. Extraction cannot be performed. However, the fact that the existence of the secret image is known is a matter that should be prevented from the gist of the present invention for concealing information, and there is a risk of reducing the utility value.
また、ステゴ画像が不自然にならないように、積mqΔpを小さくするためには、実施の形態3に示した式(20)のように、スケーリングファクターA等を用いて、秘密データを予め小さい値にする方法が考えられる。秘密データを予め小さい値にしておき、Δpが小さな値となる場所に、小さくした秘密データを隠蔽する方法が有効である。しかしながら、この方法では、隠蔽効率の低減を招いてしまうという問題もあった。このため実施の形態4では、秘密データmqとΔpとの積をモーフィングデータI0 0pに加える以外の方法を用いて、秘密データを隠蔽する方法を説明する。 Further, in order to reduce the product m q Δp so that the stego image does not become unnatural, the secret data is stored using the scaling factor A or the like as in the equation (20) shown in the third embodiment. A method of setting a small value in advance is conceivable. An effective method is to conceal the secret data in advance and conceal the reduced secret data in a place where Δp is a small value. However, this method has a problem in that concealment efficiency is reduced. Therefore, in the fourth embodiment, a method of concealing secret data using a method other than adding the product of secret data mq and Δp to morphing data I 0 0p will be described.
実施の形態3では式(21)、式(24)に示したように、秘密データmqとΔpとの積をモーフィングデータI0 0pに加えることにより、秘密データの隠蔽を行う場合について説明した。しかしながら、秘密データの隠蔽には、必ずしも秘密データmqとΔpとの積をとる必要はない。従来から知られる方法と同様に、秘密データを直接カバーデータ(実施の形態4では、モーフィングデータI0 0p)の最下位bビット(例えば、最下位の4ビット(b=4))に入れることにより、隠蔽を行うことが可能である。 In the third embodiment the formula (21), as shown in Equation (24), by adding the product of the secret data m q and delta p morphing data I 0 0p, the case of performing the concealment of the secret data description did. However, in order to conceal the secret data, it is not always necessary to take the product of the secret data m q and Δp . Similarly to the conventionally known method, the secret data is directly put in the least significant b bits (for example, the least significant 4 bits (b = 4)) of the cover data (in the fourth embodiment, the morphing data I 0 0p ) Thus, concealment can be performed.
実施の形態4では、秘密データが、bビットの数値により表せるものとする。任意の秘密データxは、以下の式に従ってステゴオブジェクトspに埋め込むことが可能となる。
sp=MSB(I0 0p)+x (25)
In the fourth embodiment, it is assumed that secret data can be represented by a b-bit numerical value. Any secret data x, it is possible to embed the stego object s p according to the following equation.
s p = MSB (I 0 0p ) + x (25)
但し、MSB(I0 0p)は、I0 0pにおける上位B−bビットのデータ(Bは語長)を取り出す関数を意味している。また、MSB(Sp)の場合には、下位のbビットから直接に秘密データxを抽出することを意味する。このように、モーフィングデータI0 0pの最下位bビットに秘密データを埋め込むことにより、ステゴオブジェクトSpが不自然になってしまうことを防止することができる。モーフィングデータI0 0p対して秘密データが隠蔽されるため、モーフィングデータI0 0pは、実質的にカバーデータとして機能することになる。 However, MSB (I 0 0p ) means a function for extracting upper Bb-bit data (B is a word length) in I 0 0p . In the case of MSB (S p ), it means that secret data x is extracted directly from the lower-order b bits. Thus, by embedding the secret data into the least significant b bits of the morphing data I 0 0p, stego object S p can be prevented that an unnatural. Since the secret data is concealed for morphing data I 0 0p, morphing data I 0 0p will serve as substantially cover data.
次に、以上の説明に基づいて、計算部15が、複数の秘密データm={m1,m2,・・・,mν}をモーフィングデータI0 0に隠蔽し、または、秘密データmを抽出する処理について説明を行う。 Next, based on the above description, the calculation unit 15 conceals a plurality of secret data m = {m 1 , m 2 ,..., M v } in the morphing data I 0 0 , or the secret data m The process of extracting the will be described.
図9は、実施の形態4において、計算部15がROM16に記憶されるプログラムを読み出して、秘密データの隠蔽処理を行う(隠蔽処理方法を実現する)場合における機能ブロックを示した図である。実施の形態4の秘密情報隠蔽装置1では、実施の形態3で説明した秘密情報隠蔽装置1と同じ機能ブロックを備えている。そのため、実施の形態4の各ブロック構成として、実施の形態3で用いた図9を用いるものとし、また、同じ符号を用いて説明を行う。 FIG. 9 is a diagram illustrating functional blocks when the calculation unit 15 reads a program stored in the ROM 16 and performs a concealment process for secret data (implementing a concealment process method) in the fourth embodiment. The secret information concealment apparatus 1 according to the fourth embodiment includes the same functional blocks as the secret information concealment apparatus 1 described in the third embodiment. Therefore, FIG. 9 used in the third embodiment is used as each block configuration of the fourth embodiment, and the same reference numerals are used for the description.
図9において、データ変形部71と、F0生成部72と、実質的カバーデータ生成部73とステゴオブジェクト生成部74とは、プログラムに従って隠蔽処理を行う(隠蔽処理方法を実現する)計算部15が実質的に該当する。また、秘密データ記憶部75、カバーデータ記憶部76、ステゴ鍵記憶部77、ステゴオブジェクト記憶部78、ワーキングメモリ79は、RAM17または補助記憶部12が実質的に該当する。 9, the data transformation unit 71, and the F 0 generation unit 72, substantially covering the data generator 73 and the stego object generation unit 74, (to achieve a concealment method) performs concealment processing according to a program calculating section 15 Is substantially applicable. Further, the secret data storage unit 75, the cover data storage unit 76, the stego key storage unit 77, the stego object storage unit 78, and the working memory 79 substantially correspond to the RAM 17 or the auxiliary storage unit 12.
なお、カバーデータ記憶部76には、予めカバーデータcが記憶されており、ステゴ鍵記憶部77には、予めステゴ鍵ksが記憶されているものとすることも可能である。また、秘密データ記憶部75には、予め秘密データmが記憶され、ステゴオブジェクト記憶部78には、生成されたステゴオブジェクトsが記憶される。 Incidentally, the cover data storage unit 76, are stored in advance cover data c is the stego key storage unit 77, it is possible to assume that previously stego key k s are stored. Also, the secret data storage unit 75 stores secret data m in advance, and the stego object storage unit 78 stores the generated stego object s.
また、計算部15が、オープンなネットワーク3あるいはクローズなネットワークを介して、秘密データの隠蔽処理に用いられるカバーデータ、秘密データあるいはステゴ鍵を取得する構成としてもよい。この場合に、計算部15は、カバーデータ取得部、秘密データ取得部あるいはステゴ鍵取得部として機能し、取得された各データを、それぞれカバーデータ記憶部76、秘密データ記憶部75あるいはステゴ鍵記憶部77に記憶する処理を行う。 Further, the calculation unit 15 may acquire cover data, secret data, or a stego key used for the secret data concealment process via the open network 3 or the closed network. In this case, the calculation unit 15 functions as a cover data acquisition unit, a secret data acquisition unit, or a stego key acquisition unit, and stores the acquired data as a cover data storage unit 76, a secret data storage unit 75, or a stego key storage, respectively. The process memorize | stored in the part 77 is performed.
但し、実際に図9に示した秘密情報隠蔽装置1を利用する場合には、カバーデータとステゴ鍵とを予めカバーデータ記憶部76とステゴ鍵記憶部77に記憶させておく場合が多いと考えられる。 However, when the secret information concealment device 1 shown in FIG. 9 is actually used, the cover data and the stego key are often stored in the cover data storage unit 76 and the stego key storage unit 77 in advance. It is done.
また、計算部15は、必要に応じて、ステゴオブジェクト出力部として機能し、ステゴオブジェクト記憶部78からステゴオブジェクトを読み出して、オープンなネットワーク3を介して、秘密情報復元装置2として機能するコンピュータへと出力する役割を行う。 Further, the calculation unit 15 functions as a stego object output unit as necessary, reads a stego object from the stego object storage unit 78, and transmits it to the computer functioning as the secret information restoring device 2 via the open network 3. It plays the role to output.
次に、実施の形態4に係る計算部15の秘密データの隠蔽処理を、図14に示すフローチャートに従って説明する。 Next, the secret data concealment process of the calculation unit 15 according to the fourth embodiment will be described with reference to the flowchart shown in FIG.
実施の形態4に係る秘密データ隠蔽処理では、次のように定義する。
秘密データm={m1,m2,・・・,mν}、カバーデータc={I1,I2,・・・,In}、ステゴ鍵ks={F1,F2,・・・,Fn;a1,a2,・・・,an}、ステゴオブジェクトs={s1,s2,・・・,sν}
ここで、m1〜mνは秘密データ、I1〜Inは参照データ、F1〜Fnは参照データI1〜Inのそれぞれに対応する特徴ベクトル、a1〜anはそれぞれの参照データにおける貢献度である。また、s1〜sνはステゴオブジェクトであって、参照データから得られるモーフィングデータI0 0に基づいて求められる。
In the secret data concealment process according to the fourth embodiment, the definition is as follows.
Secret data m = {m 1 , m 2 ,..., M v }, cover data c = {I 1 , I 2 ,..., I n }, stego keys k s = {F 1 , F 2 , .., F n ; a 1 , a 2 ,..., A n }, stego object s = {s 1 , s 2 ,.
Here, m 1 ~m ν is secret data, I 1 ~I n reference data, F 1 to F n is the feature vector corresponding to each of the reference data I 1 ~I n, a 1 ~a n is respectively This is the degree of contribution in the reference data. Further, s 1 to s ν are stego objects and are obtained based on morphing data I 0 0 obtained from reference data.
このようにして定義された、m,c,ksを入力されたデータとして、計算部15は、ステゴオブジェクトsを出力する処理を行う。 Defined in this way, m, c, as input data to k s, computing unit 15 performs a process of outputting the stego object s.
[秘密データを隠蔽するための関数fを実現するアルゴリズム]
入力:m={m1,m2,・・・,mν},c={I1,I2,・・・,In},ks={F1,F2,・・・,Fn;a1,a2,・・・,an}
出力:s={s1,s2,・・・,sν}
[Algorithm for realizing function f for concealing secret data]
Input: m = {m 1 , m 2 ,..., M v }, c = {I 1 , I 2 ,..., I n }, k s = {F 1 , F 2 ,. F n ; a 1 , a 2 ,..., A n }
Output: s = {s 1 , s 2 ,..., S v }
・STEP1(図14に示すステップS.81)
まず、計算部15が、
First, the calculation unit 15
・STEP2(図14に示すステップS.82)
次に、計算部15が、
Next, the calculation unit 15
・STEP3(図14に示すステップS.83)
計算部15が、秘密データを隠蔽する前のモーフィングデータI0 0を求める。
The calculation unit 15 obtains morphing data I 0 0 before concealing secret data.
・STEP4(図14に示すステップS.84)
次に、計算部15が、p=1の値を設定し、データの初期化を行う。
STEP 4 (Step S.84 shown in FIG. 14)
Next, the calculation unit 15 sets a value of p = 1 and initializes the data.
・STEP5(図14に示すステップS.85)
そして、計算部15は、
sp=MSB(I0 0p)+mp (26)
に基づいて、ステゴオブジェクトsを求める
STEP 5 (step S.85 shown in FIG. 14)
Then, the calculation unit 15
s p = MSB (I 0 0p ) + m p (26)
Find Stego object s based on
・STEP6(図14に示すステップS.86、ステップS.87)
その後、計算部15は、pの値を1だけ増加させ(p=p+1:ステップS.86)、pがνより小さいか否か(p<ν)の判断を行う(ステップS.87)。p<νを満たす場合(ステップS.87においてYesの場合)には、処理をSTEP5(図14に示すステップS.85)へと移行する。一方で、p<νを満たさない場合(ステップS.87においてNoの場合)、計算部15は、最終的に処理を終了する。
STEP 6 (Step S.86, Step S.87 shown in FIG. 14)
Thereafter, the calculation unit 15 increases the value of p by 1 (p = p + 1: step S.86), and determines whether p is smaller than ν (p <ν) (step S.87). If p <ν is satisfied (Yes in step S.87), the process proceeds to STEP 5 (step S.85 shown in FIG. 14). On the other hand, when p <ν is not satisfied (in the case of No in step S.87), the calculation unit 15 finally ends the process.
上述したSTEP4〜STEP6の処理において、計算部15は、図9に示すステゴオブジェクト生成部74として機能する。上述したSTEP1〜STEP6の処理を実行することにより、ν個の秘密データを、モーフィングデータI0 0に隠蔽することが可能となる。 In the processing of STEP 4 to STEP 6 described above, the calculation unit 15 functions as the stego object generation unit 74 shown in FIG. By executing the processing of STEP 1 to STEP 6 described above, it is possible to conceal the ν secret data in the morphing data I 0 0 .
一方で、秘密情報復元装置2では、上述した隠蔽処理により生成されたステゴオブジェクトs={s1,s2,・・・,sν}から、複数の秘密データ{m1,m2,・・・,mν}を抽出(復元、再現)することが可能である。 On the other hand, the secret reconstruction device 2, stego generated by the above-described concealment processing object s = {s 1, s 2 , ···, s ν} from a plurality of secret data {m 1, m 2, · .., M v } can be extracted (restored, reproduced).
図15は、計算部15がROM16に記憶されるプログラムを読み出して秘密データの抽出処理を行う(抽出処理方法を実現する)場合における機能ブロックを示した図である。図15において、秘密データ再現部102は、プログラムに従って抽出処理を行う(抽出処理方法を実現する)計算部15が実質的に該当する。また、ステゴオブジェクト記憶部101と秘密データ記憶部103とは、RAM17または補助記憶部12が実質的に該当する。 FIG. 15 is a diagram illustrating functional blocks in the case where the calculation unit 15 reads out a program stored in the ROM 16 and performs extraction processing of secret data (implementing an extraction processing method). In FIG. 15, the secret data reproduction unit 102 substantially corresponds to the calculation unit 15 that performs extraction processing (implementing the extraction processing method) according to a program. The stego object storage unit 101 and the secret data storage unit 103 substantially correspond to the RAM 17 or the auxiliary storage unit 12.
なお、実施の形態4において、ステゴオブジェクトsから秘密データmを抽出する場合には、カバーデータ、ステゴ鍵は必要とされない。既に説明したように、実施の形態4における秘密データは、ステゴオブジェクトの最下位bビットに隠蔽されているため、逆モーフィング処理を行うことなく、ステゴオブジェクトsから直接、秘密データmを抽出することが可能である。このため、逆モーフィング処理に必要とされるカバーデータおよびステゴ鍵は、秘密データの抽出を行うためには必要とされず、カバーデータ記憶部、ステゴ鍵記憶部、カバーデータ取得部、ステゴ鍵取得部なども必要とされない。 In the fourth embodiment, when the secret data m is extracted from the stego object s, the cover data and the stego key are not required. As already described, since the secret data in the fourth embodiment is concealed in the least significant b bits of the stego object, the secret data m is extracted directly from the stego object s without performing the reverse morphing process. Is possible. For this reason, the cover data and the stego key required for the reverse morphing process are not required for extracting the secret data, and the cover data storage unit, the stego key storage unit, the cover data acquisition unit, and the stego key acquisition No part is required.
図15に示すように、ステゴオブジェクト記憶部101には、図9に示した秘密情報隠蔽装置1で図14に示す処理方法によって生成されたステゴオブジェクトsが記憶され、秘密データ記憶部103には、秘密データmが記憶される。実施の形態4では、計算部15がステゴオブジェクト取得部として機能し、図9に示した秘密情報隠蔽装置1のステゴオブジェクト記憶部78から、オープンなネットワーク3を介して、あるいはクローズなネットワークを介して、ステゴオブジェクトsを取得して、ステゴオブジェクト記憶部101に記憶する。また、計算部15は、必要に応じて、秘密データ出力部として機能し、秘密データ記憶部103から秘密データを読み出して、表示部7などに抽出されたデータを表示させる役割を行う。 As shown in FIG. 15, the stego object storage unit 101 stores the stego object s generated by the secret information concealment device 1 shown in FIG. 9 by the processing method shown in FIG. 14, and the secret data storage unit 103 stores the stego object s. Secret data m is stored. In the fourth embodiment, the calculation unit 15 functions as a stego object acquisition unit, and from the stego object storage unit 78 of the secret information concealment device 1 shown in FIG. 9 via the open network 3 or via a closed network. The stego object s is acquired and stored in the stego object storage unit 101. Further, the calculation unit 15 functions as a secret data output unit as necessary, and reads secret data from the secret data storage unit 103 and displays the extracted data on the display unit 7 or the like.
次に、実施の形態4における計算部15の秘密データ抽出処理を、図16に示すフローチャートに従って説明する。ステゴオブジェクトに隠蔽された複数の秘密データを抽出する場合には、次のようにしてステゴオブジェクトと、秘密データが定義される。
ステゴオブジェクトs={s1,s2,・・・,sν}、秘密データm={m1,m2,・・・,mν}
計算部15は、ステゴオブジェクトsを入力されたデータとし、このステゴオブジェクトsから、秘密データmを抽出する処理を行う。
Next, the secret data extraction process of the calculation unit 15 in the fourth embodiment will be described with reference to the flowchart shown in FIG. When extracting a plurality of secret data concealed in a stego object, a stego object and secret data are defined as follows.
Stego object s = {s 1 , s 2 ,..., S v }, secret data m = {m 1 , m 2 ,.
The calculation unit 15 uses the stego object s as input data, and performs a process of extracting secret data m from the stego object s.
[秘密データを抽出するための関数f−1を実現するアルゴリズム]
入力:s={s1,s2,・・・,sν}
出力:m={m1,m2,・・・,mν}
[Algorithm for realizing function f- 1 for extracting secret data]
Input: s = {s 1 , s 2 ,..., S v }
Output: m = {m 1 , m 2 ,..., M v }
・STEP1(図16に示すステップS.91)
まず、計算部15は、p=1の値を設定し、データの初期化を行う。
STEP 1 (step S.91 shown in FIG. 16)
First, the calculation unit 15 sets a value of p = 1 and initializes data.
・STEP2(図16に示すステップS.92)
計算部15は、秘密データmpを、次式(27)で求めてから(ステップS.92)、処理を次述するSTEP3(ステップS.93)へ移行する。
mp=sp−MSB(sp) (27)
STEP 2 (step S.92 shown in FIG. 16)
Calculation unit 15, the secret data m p, (Step S.92) from by the following equation (27), the process proceeds to be described next STEP3 (Step S.93).
m p = s p −MSB (s p ) (27)
・STEP3(図16に示すステップS.93)
計算部15は、pの値を1だけ増加させる(p=p+1:ステップS.93)。そして、計算部15は、p<νを満たすか否かを判断し(図16に示すステップS.94)、p<νを満たす場合(図16に示すステップS.94においてYesの場合)には、処理をSTEP2(図16に示すステップS.92)へと移行する。一方で、p<νを満たさない場合(図16に示すステップS.94においてNoの場合)には、処理を終了する。このような処理を行うことによって、複数の秘密データをステゴオブジェクトから抽出することが可能になる。
STEP 3 (Step S.93 shown in FIG. 16)
The calculation unit 15 increases the value of p by 1 (p = p + 1: step S.93). Then, the calculation unit 15 determines whether or not p <ν is satisfied (step S.94 shown in FIG. 16), and when p <ν is satisfied (Yes in step S.94 shown in FIG. 16). Shifts the processing to STEP2 (step S.92 shown in FIG. 16). On the other hand, if p <ν is not satisfied (No in step S.94 shown in FIG. 16), the process is terminated. By performing such processing, a plurality of secret data can be extracted from the stego object.
図17(a)は、上述したように最下位bビットに、図17(b)に示す秘密画像(秘密データ)を隠蔽したステゴ画像(ステゴオブジェクト)を示しており、図17(c)は、(a)から抽出された秘密画像を示している。図17(a)に示したステゴ画像と、図13(c)に示したステゴ画像とを比較すると、同じ秘密画像(図13(d)および図17(b)に示した秘密画像)を隠蔽しているにも拘わらず、図17(a)のステゴ画像の方が、図13(c)のステゴ画像に比べて自然な顔画像となっており、図13(c)のような不自然さがない。このため、図17(a)に示したステゴ画像を用いることにより、第三者が秘密データの隠蔽に気付き難くなり、攻撃の対象となってしまう可能性を低減することが可能となる。 FIG. 17A shows a stego image (stego object) in which the secret image (secret data) shown in FIG. 17B is concealed in the least significant b bits as described above, and FIG. The secret images extracted from (a) are shown. When the stego image shown in FIG. 17A and the stego image shown in FIG. 13C are compared, the same secret image (the secret image shown in FIG. 13D and FIG. 17B) is concealed. Nevertheless, the stego image in FIG. 17A is a natural face image compared to the stego image in FIG. 13C, and is unnatural as shown in FIG. There is not. For this reason, by using the stego image shown in FIG. 17A, it becomes difficult for a third party to notice the concealment of the secret data, and it is possible to reduce the possibility of being the target of the attack.
また、図17(c)に示す抽出された秘密画像は、(b)に示す秘密画像と比較して明らかなように、隠蔽および抽出によりデータの劣化が生じ難く、秘密画像を正確に再現することが可能となる。 In addition, the extracted secret image shown in FIG. 17C is less likely to cause data deterioration due to concealment and extraction, as is clear as compared with the secret image shown in FIG. It becomes possible.
[実施の形態5]
次に、実施の形態5について説明する。上述した実施の形態4では、モーフィングデータの最下位bビットに秘密データを隠蔽することを特徴としているため、秘密データの抽出を行うためにカバーデータやステゴ鍵を必要としない。このため、ステゴオブジェクトがあれば、誰でも秘密データを抽出することができ、さらに、データが改ざんされた場合であっても、ステゴオブジェクトを取得した側で改ざんを確認することができないという問題があった。
[Embodiment 5]
Next, a fifth embodiment will be described. Embodiment 4 described above is characterized in that the secret data is concealed in the least significant b bits of the morphing data, so that cover data and a stego key are not required to extract the secret data. For this reason, if there is a stego object, anyone can extract secret data, and even if the data has been tampered with, the side that acquired the stego object cannot confirm tampering. there were.
実施の形態5では、モーフィングデータの最下位bビットに秘密データを隠蔽する場合であっても、秘密データの抽出(復元)時にカバーデータやステゴ鍵が必要となる場合について説明を行う。秘密データの隠蔽時および抽出(復元)時に実施の形態1〜実施の形態3と同様に、カバーデータおよびステゴ鍵を必要とすることにより、容易に秘密データが抽出されてしまうことを防止し、秘密データを抽出する場合にデータの改ざんを確認することが可能となる。 In the fifth embodiment, even when the secret data is concealed in the least significant b bits of the morphing data, a case will be described in which cover data and a stego key are required when extracting (restoring) the secret data. As with the first to third embodiments, when the secret data is concealed and extracted (restored), the cover data and the stego key are required to prevent the secret data from being easily extracted, When secret data is extracted, it becomes possible to check whether the data has been tampered with.
具体的に、実施の形態5では、Δpの値に基づいて、秘密データを埋め込む(隠蔽する)場所を制御することを特徴とする。即ち、Δpの値が所定の値をとるときだけ、
sp=MSB(I0 0p)+x (25)
を利用して、秘密データxを、I0 0pの最下位bビットに埋め込む(隠蔽する)ことを特徴としている。Δpの値が所定の値をとらない場合には、モーフィングデータ(実質的なカバーデータ)I0 0pの値をそのまま使うか、所定の「確認情報」を埋め込むことが可能である。
Specifically, the fifth embodiment is characterized in that the location where the secret data is embedded (hidden) is controlled based on the value of Δp . That is, only when the value of Δp takes a predetermined value,
s p = MSB (I 0 0p ) + x (25)
The secret data x is embedded (concealed) in the least significant b bits of I 0 0p . When the value of Δp does not take a predetermined value, the value of the morphing data (substantial cover data) I 0 0p can be used as it is, or predetermined “confirmation information” can be embedded.
次に、以上の説明に基づいて、計算部15が、複数の秘密データm={m1,m2,・・・,mν}をモーフィングデータI0 0pに隠蔽し、または抽出する処理について説明を行う。 Next, based on the above description, the calculation unit 15 conceals or extracts a plurality of secret data m = {m 1 , m 2 ,..., M v } from the morphing data I 0 0p. Give an explanation.
図9は、実施の形態5において、計算部15がROM16に記憶されるプログラムを読み出して、秘密データの隠蔽処理を行う(隠蔽処理方法を実現する)場合における機能ブロックを示した図である。実施の形態5の秘密情報隠蔽装置1では、実施の形態3で説明した秘密情報隠蔽装置1と同じ機能ブロックを備えている。そのため、実施の形態5の各ブロック構成として、実施の形態3で用いた図9を用いるものとし、また、同じ符号を用いて説明を行う。 FIG. 9 is a diagram illustrating functional blocks in the case where the calculation unit 15 reads a program stored in the ROM 16 and performs a concealment process of secret data (realizes a concealment process method) in the fifth embodiment. The secret information concealment apparatus 1 according to the fifth embodiment includes the same functional blocks as the secret information concealment apparatus 1 described in the third embodiment. Therefore, FIG. 9 used in the third embodiment is used as each block configuration of the fifth embodiment, and the same reference numerals are used for the description.
図9において、データ変形部(データ変形手段)71と、F0生成部(F0生成手段)72と、実質的カバーデータ生成部(実質的カバーデータ生成手段)73と、ステゴオブジェクト生成部(ステゴオブジェクト生成手段)74とは、プログラムに従って隠蔽処理を行う(隠蔽処理方法を実現する)計算部15が実質的に該当する。また、秘密データ記憶部75、カバーデータ記憶部76、ステゴ鍵記憶部77、ステゴオブジェクト記憶部78、ワーキングメモリ79は、RAM17または補助記憶部12が実質的に該当する。 In FIG. 9, a data transformation unit (data transformation unit) 71, an F 0 generation unit (F 0 generation unit) 72, a substantial cover data generation unit (substantial cover data generation unit) 73, and a stego object generation unit ( The stego object generating means) 74 substantially corresponds to the calculation unit 15 that performs concealment processing (implementing concealment processing method) according to a program. Further, the secret data storage unit 75, the cover data storage unit 76, the stego key storage unit 77, the stego object storage unit 78, and the working memory 79 substantially correspond to the RAM 17 or the auxiliary storage unit 12.
なお、カバーデータ記憶部76には、予めカバーデータcが記憶されており、ステゴ鍵記憶部77には、予めステゴ鍵ksが記憶されているものとすることも可能である。また、秘密データ記憶部75には、予め秘密データmが記憶され、ステゴオブジェクト記憶部78には、生成されたステゴオブジェクトsが記憶される。 Incidentally, the cover data storage unit 76, are stored in advance cover data c is the stego key storage unit 77, it is possible to assume that previously stego key k s are stored. Also, the secret data storage unit 75 stores secret data m in advance, and the stego object storage unit 78 stores the generated stego object s.
また、計算部15が、オープンなネットワーク3あるいはクローズなネットワークを介して、秘密データの隠蔽処理に用いられるカバーデータ、秘密データあるいはステゴ鍵を取得する構成としてもよい。この場合に、計算部15は、カバーデータ取得部、秘密データ取得部あるいはステゴ鍵取得部として機能し、取得された各データを、それぞれカバーデータ記憶部76、秘密データ記憶部75あるいはステゴ鍵記憶部77に記憶する処理を行う。 Further, the calculation unit 15 may acquire cover data, secret data, or a stego key used for the secret data concealment process via the open network 3 or the closed network. In this case, the calculation unit 15 functions as a cover data acquisition unit, a secret data acquisition unit, or a stego key acquisition unit, and stores the acquired data as a cover data storage unit 76, a secret data storage unit 75, or a stego key storage, respectively. The process memorize | stored in the part 77 is performed.
但し、実際に図9に示した秘密情報隠蔽装置1を利用する場合には、カバーデータとステゴ鍵とを予めカバーデータ記憶部76とステゴ鍵記憶部77に記憶させておく場合が多いと考えられる。 However, when the secret information concealment device 1 shown in FIG. 9 is actually used, the cover data and the stego key are often stored in the cover data storage unit 76 and the stego key storage unit 77 in advance. It is done.
また、計算部15は、必要に応じて、ステゴオブジェクト出力部として機能し、ステゴオブジェクト記憶部78からステゴオブジェクトを読み出して、オープンなネットワーク3を介して、秘密情報復元装置2として機能するコンピュータへと出力する役割を行う。 Further, the calculation unit 15 functions as a stego object output unit as necessary, reads a stego object from the stego object storage unit 78, and transmits it to the computer functioning as the secret information restoring device 2 via the open network 3. It plays the role to output.
次に、実施の形態5に係る計算部15の秘密データの隠蔽処理を、図18に示すフローチャートに従って説明する。 Next, the secret data concealment process of the calculation unit 15 according to the fifth embodiment will be described with reference to the flowchart shown in FIG.
実施の形態5に係る秘密データ隠蔽処理では、次のように定義する。
秘密データm={m1,m2,・・・,mν}、カバーデータc={I1,I2,・・・,In}、ステゴ鍵ks={F1,F2,・・・,Fn;a1,a2,・・・,an}、ステゴオブジェクトs
ここで、m1〜mνは秘密データ、I1〜Inは参照データ、F1〜Fnは参照データI1〜Inのそれぞれに対応する特徴ベクトル、a1〜anはそれぞれの参照データにおける貢献度である。また、sはステゴオブジェクトであって、参照データから得られるモーフィングデータI0に基づいて求められる。
In the secret data concealment process according to the fifth embodiment, the definition is as follows.
Secret data m = {m 1 , m 2 ,..., M v }, cover data c = {I 1 , I 2 ,..., I n }, stego keys k s = {F 1 , F 2 , , F n ; a 1 , a 2 ,..., A n }, stego object s
Here, m 1 ~m ν is secret data, I 1 ~I n reference data, F 1 to F n is the feature vector corresponding to each of the reference data I 1 ~I n, a 1 ~a n is respectively This is the degree of contribution in the reference data. Further, s is a stego object and is obtained based on morphing data I 0 obtained from reference data.
このようにして定義された、m,c,ksを入力されたデータとして、計算部15は、ステゴオブジェクトsを出力する処理を行う。 Defined in this way, m, c, as input data to k s, computing unit 15 performs a process of outputting the stego object s.
[秘密データを隠蔽するための関数fを実現するアルゴリズム]
入力:m={m1,m2,・・・,mν},c={I1,I2,・・・,In},ks={F1,F2,・・・,Fn;a1,a2,・・・,an}
出力:s
[Algorithm for realizing function f for concealing secret data]
Input: m = {m 1 , m 2 ,..., M v }, c = {I 1 , I 2 ,..., I n }, k s = {F 1 , F 2 ,. F n ; a 1 , a 2 ,..., A n }
Output: s
・STEP1(図18に示すステップS.111)
まず、計算部15が、
First, the calculation unit 15
・STEP2(図18に示すステップS.112)
次に、計算部15が、
Next, the calculation unit 15
・STEP3(図18に示すステップS.113)
計算部15が、秘密データを隠蔽する前のモーフィングデータI0 0を、
The calculation unit 15 obtains the morphing data I 0 0 before concealing the secret data,
・STEP4(図18に示すステップS.114)
次に、計算部15が、p=1,q=1,s=I0 0の値を設定し、データの初期化を行う。
STEP 4 (step S.114 shown in FIG. 18)
Next, the calculation unit 15 sets values of p = 1, q = 1, and s = I 0 0 , and initializes the data.
・STEP5(図18に示すステップS.115においてYes、ステップS.116)
計算部15は、Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かの判断を行う(図18に示すステップS.115)。
Δp(j1,j2)≠0となるj1とj2とが存在する場合(ステップS.115においてYesの場合)、計算部15は、予め定めたルールで、j1とj2とを選び、ステゴオブジェクトsを
sp=MSB(I0 0p)+mq 式(26)
に基づいて求めて(ステップS.116)、処理を後述するSTEP7(ステップS.118)へ移行する。ここで、spは、sのp番目の要素を示しており、mqはmのq番目の要素を示している。但し、qは、q≦νである。
STEP 5 (Yes in step S.115 shown in FIG. 18, step S.116)
The calculation unit 15 determines whether or not j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 exist (FIG. Step S.115 shown in FIG.
When j 1 and j 2 satisfying Δ p (j 1 , j 2 ) ≠ 0 exist (Yes in step S.115), the calculation unit 15 uses j 1 and j 2 according to a predetermined rule. select the door, the stego-object s s p = MSB (I 0 0p) + m q (26)
(Step S.116), and the process proceeds to STEP 7 (Step S.118) described later. Here, s p indicates the p-th element of s, m q represents the q-th element of m. However, q is q ≦ ν.
・STEP6(図18に示すステップS.115においてNo、ステップS.117)
Δp(j1,j2)≠0となるj1とj2とが存在しない場合(ステップS.115においてNoの場合)、計算部15は、pの値を1だけ増加させ(p=p+1:ステップS.117)、処理をSTEP5(図18に示すステップS.115)へ移行する。
STEP 6 (No in step S.115 shown in FIG. 18, step S.117)
When j 1 and j 2 satisfying Δ p (j 1 , j 2 ) ≠ 0 do not exist (No in step S.115), the calculation unit 15 increases the value of p by 1 (p = p + 1: Step S.117), and the process proceeds to STEP 5 (Step S.115 shown in FIG. 18).
・STEP7(図18に示すステップS.118、ステップS.119)
計算部15は、pの値を1だけ増加させ(p=p+1)、さらに、qの値を1だけ増加させる(q=q+1)(ステップS.118)。そして計算部15は、q<νを満たすか否かを判断し(ステップS.119)、q<νを満たす場合(ステップS.119においてYesの場合)には、処理をSTEP5(図18に示すステップS.115)へと移行する。一方で、q<νを満たさない場合(ステップS.119においてNoの場合)、計算部15は、最終的に処理を終了する。
STEP 7 (Steps S.118 and S.119 shown in FIG. 18)
The calculation unit 15 increases the value of p by 1 (p = p + 1), and further increases the value of q by 1 (q = q + 1) (step S.118). Then, the calculation unit 15 determines whether or not q <ν is satisfied (step S.119), and when q <ν is satisfied (Yes in step S.119), the processing is performed in STEP5 (FIG. 18). The process proceeds to step S.115). On the other hand, when q <ν is not satisfied (in the case of No in step S.119), the calculation unit 15 finally ends the process.
上述したSTEP4〜STEP7の処理において、計算部15は、図9に示すステゴオブジェクト生成部74として機能する。上述したSTEP1〜STEP7の処理を実行することにより、Δp(j1,j2)≠0となるpにおいて、モーフィングデータI0 0の最下位bビットに秘密データを隠蔽することが可能となり、第三者からは、少なくともどの位置に秘密データが隠蔽されているかが容易に判断され難くなる。なお、この場合にはモーフィングデータI0 0が実質的カバーデータに該当することになる。 In the processing of STEP 4 to STEP 7 described above, the calculation unit 15 functions as the stego object generation unit 74 shown in FIG. By executing the processing of STEP 1 to STEP 7 described above, it becomes possible to conceal the secret data in the least significant b bits of the morphing data I 0 0 at p where Δ p (j 1 , j 2 ) ≠ 0. It is difficult for a third party to easily determine at least where the secret data is concealed. In this case, the morphing data I 0 0 corresponds to the substantial cover data.
なお、上述した実施の形態5の秘密データ隠蔽処理においても、Δpは、(Iw j1,p−Iw j2,p)には限定されず、一般的に、参照データ、参照データの変形、実質的カバーデータI0 0の関数として定義することができる。このため、Δp=(Iw j1,p−Iw j2,p)は一例にすぎない。例えば、Δpとして、参照データの関数を用いて、Δp=(Ij1,p−Ij2,p)と設定することも可能である。また、Δpの計算方法は、上述した秘密情報隠蔽装置1(情報を隠蔽する側)と、次述する秘密情報復元装置2(情報を復元する側)とにおいて共有化することもでき、あるいは、ステゴ鍵の一部とすることも可能である。 In the secret data concealment process of the fifth embodiment described above, Δ p is not limited to (I w j1, p −I w j2, p ), and generally, reference data and reference data are modified. Can be defined as a function of the substantial cover data I 0 0 . For this reason, Δ p = (I w j1, p −I w j2, p ) is merely an example. For example, Δ p = (I j1, p −I j2, p ) can be set as Δ p using a function of reference data. The method of calculating Δp can be shared between the above-described secret information concealment device 1 (the information concealment side) and the secret information restoration device 2 (the information restoration side) described below, or It can also be part of the stego key.
秘密情報復元装置2では、上述した隠蔽処理により秘密データが隠蔽されたステゴオブジェクトsから、複数の秘密データ{m1,m2,・・・,mν}を抽出(復元、再現)することが可能である。 The secret information restoration device 2 extracts (restores and reproduces) a plurality of secret data {m 1 , m 2 ,..., M v } from the stego object s whose secret data is concealed by the above-described concealment process. Is possible.
図19は、計算部15がROM16に記憶されるプログラムを読み出して秘密データの抽出処理を行う(抽出処理方法を実現する)場合における機能ブロックを示した図である。図19において、データ変形部(データ変形手段)91と、F0生成部(F0生成手段)92と、秘密データ再現部(秘密データ再現手段)94とは、プログラムに従って抽出処理を行う(抽出処理方法を実現する)計算部15が実質的に該当する。また、カバーデータ記憶部95、ステゴ鍵記憶部96、ステゴオブジェクト記憶部97、秘密データ記憶部98、ワーキングメモリ99は、RAM17または補助記憶部12が実質的に該当する。 FIG. 19 is a diagram illustrating functional blocks when the calculation unit 15 reads out a program stored in the ROM 16 and performs extraction processing of secret data (implementing an extraction processing method). In FIG. 19, a data transformation unit (data transformation unit) 91, an F 0 generation unit (F 0 generation unit) 92, and a secret data reproduction unit (secret data reproduction unit) 94 perform extraction processing according to a program (extraction). The calculation unit 15 (which realizes the processing method) substantially corresponds. The cover data storage unit 95, the stego key storage unit 96, the stego object storage unit 97, the secret data storage unit 98, and the working memory 99 substantially correspond to the RAM 17 or the auxiliary storage unit 12.
図19に示すように、ステゴオブジェクト記憶部97には、図9に示した秘密情報隠蔽装置1において図18で示す処理方法で生成されたステゴオブジェクトsが記憶され、カバーデータ記憶部95には、カバーデータcが記憶され、ステゴ鍵記憶部96には、ステゴ鍵ksが記憶され、秘密データ記憶部98には、秘密データmが記憶される。 As shown in FIG. 19, the stego object storage unit 97 stores the stego object s generated by the processing method shown in FIG. 18 in the secret information concealment apparatus 1 shown in FIG. , cover the data c is stored, the stego key storage unit 96, the stored stego key k s, the secret data storage unit 98, the secret data m is stored.
なお、実施の形態5では、計算部15がステゴオブジェクト取得部として機能し、図9に示した秘密情報隠蔽装置1のステゴオブジェクト記憶部78から、図18に示す処理によって生成されたステゴオブジェクトsを、オープンなネットワーク3を介して取得して、ステゴオブジェクト記憶部97に記憶する。 In the fifth embodiment, the calculation unit 15 functions as a stego object acquisition unit, and the stego object s generated by the process shown in FIG. 18 from the stego object storage unit 78 of the secret information concealment device 1 shown in FIG. Is obtained via the open network 3 and stored in the stego object storage unit 97.
また、計算部15は、カバーデータ取得部及びステゴ鍵取得部として機能し、クローズなネットワークを介して、秘密情報隠蔽装置1における秘密データの隠蔽処理に利用されたカバーデータ及びステゴ鍵を取得し、カバーデータ記憶部95及びステゴ鍵記憶部96に記憶させる処理を行う。なお、全ての秘密情報復元装置2のカバーデータ記憶部95及びステゴ鍵記憶部96に、予めカバーデータ及びステゴ鍵を記憶させておく構成を採用するものであってもよい。 Further, the calculation unit 15 functions as a cover data acquisition unit and a stego key acquisition unit, and acquires the cover data and the stego key used for the secret data concealment process in the secret information concealment device 1 via the closed network. The cover data storage unit 95 and the stego key storage unit 96 are stored. A configuration in which cover data and stego keys are stored in advance in the cover data storage unit 95 and the stego key storage unit 96 of all the secret information restoring devices 2 may be adopted.
また、計算部15は、必要に応じて、秘密データ出力部として機能し、秘密データ記憶部98から秘密データを読み出して、表示部7などに抽出されたデータを表示させる役割を行う。 Further, the calculation unit 15 functions as a secret data output unit as necessary, and reads secret data from the secret data storage unit 98 and displays the extracted data on the display unit 7 or the like.
次に、実施の形態5における計算部15の秘密データ抽出処理を、図20に示すフローチャートに従って説明する。参照データに隠蔽された複数の秘密データを抽出する場合には、次のようにしてステゴオブジェクト、カバーデータ、ステゴ鍵、秘密データが定義される。
ステゴオブジェクトs、カバーデータc={I1,I2,・・・,In}、ステゴ鍵ks={F1,F2,・・・,Fn;a1,a2,・・・,an}、秘密データm={m1,m2,・・・,mν}
このようにして定義された、s,c,ksを入力されたデータとして、計算部15は、ステゴオブジェクトsから秘密データmを抽出する処理を行う。
Next, the secret data extraction processing of the calculation unit 15 in the fifth embodiment will be described with reference to the flowchart shown in FIG. When extracting a plurality of secret data hidden in the reference data, the stego object, cover data, stego key, and secret data are defined as follows.
Stego object s, cover data c = {I 1 , I 2 ,..., I n }, stego key k s = {F 1 , F 2 ,..., F n ; a 1 , a 2 ,. ., A n }, secret data m = {m 1 , m 2 ,..., M v }
Defined in this manner, s, c, as input data to k s, computing unit 15 performs a process of extracting secret data m from the stego object s.
[秘密データを抽出するための関数f−1を実現するアルゴリズム]
入力:s,c={I1,I2,・・・,In},ks={F1,F2,・・・,Fn;a1,a2,・・・,an}
出力:m={m1,m2,・・・,mν}
[Algorithm for realizing function f- 1 for extracting secret data]
Input: s, c = {I 1 , I 2 ,..., I n }, k s = {F 1 , F 2 ,..., F n ; a 1 , a 2 ,. }
Output: m = {m 1 , m 2 ,..., M v }
・STEP1(図20に示すステップS.121)
計算部15は、次式を用いて、モーフィングデータI0の特徴ベクトルF0を求める。但し、貢献度a1,a2,・・・anは事前に正規化されているものとする。
The calculation unit 15 obtains the feature vector F 0 of the morphing data I 0 using the following equation. However, it is assumed that the contributions a 1 , a 2 ,... An are normalized in advance.
・STEP2(図20に示すステップS.122)
計算部15は、次式を用いて、各参照データの変形を求める。
The calculation part 15 calculates | requires the deformation | transformation of each reference data using following Formula.
・STEP3(図20に示すステップS.123)
次に、計算部15が、p=1,q=1の値を設定し、データの初期化を行う。
STEP 3 (Step S.123 shown in FIG. 20)
Next, the calculation unit 15 sets values p = 1 and q = 1 and initializes the data.
・STEP4(図20に示すステップS.124においてYes、ステップS.125)
計算部15は、Δp(j1,j2)≠0となるj1とj2とが存在するか否かの判断を行う(図20に示すステップS.124)。Δp(j1,j2)≠0となるj1とj2とが存在する場合(ステップS.124においてYesの場合)、計算部15は、予め定めたルールに基づいて、該当するj1とj2とを選び、スケーリングされた秘密データを、
mq=sp−MSB(sp) (27)
の式で求めてから(ステップS.125)、処理を後述するSTEP6(ステップS.127)へ移行する。ここで、spは、sのp番目の要素を示しており、mqはmのq番目の要素を示している。但し、qは、q≦νである。
STEP 4 (Yes in step S.124 shown in FIG. 20, step S.125)
The calculation unit 15 determines whether or not j 1 and j 2 satisfying Δ p (j 1 , j 2 ) ≠ 0 exist (step S.124 shown in FIG. 20). When j 1 and j 2 satisfying Δ p (j 1 , j 2 ) ≠ 0 exist (Yes in step S.124), the calculation unit 15 determines the corresponding j based on a predetermined rule. Choose 1 and j 2 and scaled secret data
m q = s p −MSB (s p ) (27)
(Step S.125), the process proceeds to STEP 6 (Step S.127) described later. Here, s p indicates the p-th element of s, m q represents the q-th element of m. However, q is q ≦ ν.
・STEP5(図20に示すステップS.124においてNo、ステップS.126)
Δp(j1,j2)≠0となるj1とj2とが存在しない場合(ステップS.124においてNoの場合)、計算部15は、pの値を1だけ増加させ(p=p+1:ステップS.126)、処理をSTEP4(図20に示すステップS.124)へ移行する。
STEP 5 (No in step S.124 shown in FIG. 20, step S.126)
When j 1 and j 2 satisfying Δ p (j 1 , j 2 ) ≠ 0 do not exist (No in step S.124), the calculation unit 15 increases the value of p by 1 (p = p + 1: Step S.126), the process proceeds to STEP 4 (step S.124 shown in FIG. 20).
・STEP6(図20に示すステップS.127、ステップS.128)
計算部15は、pの値を1だけ増加させ(p=p+1)、さらに、qの値を1だけ増加させる(q=q+1)(ステップS.127)。そして計算部15は、q<νを満たすか否かを判断し(図20に示すステップS.128)、q<νを満たす場合(図20に示すステップS.128においてYesの場合)には、処理をSTEP4(図20に示すステップS.124)へと移行する。一方で、q<νを満たさない場合(図20に示すステップS.128においてNoの場合)には、処理を終了する。
STEP 6 (Steps S.127 and S.128 shown in FIG. 20)
The calculation unit 15 increases the value of p by 1 (p = p + 1), and further increases the value of q by 1 (q = q + 1) (step S.127). Then, the calculation unit 15 determines whether or not q <ν is satisfied (step S.128 shown in FIG. 20), and when q <ν is satisfied (Yes in step S.128 shown in FIG. 20). Then, the process proceeds to STEP 4 (step S.124 shown in FIG. 20). On the other hand, if q <ν is not satisfied (No in step S.128 shown in FIG. 20), the process ends.
STEP4〜STEP6の処理において、計算部15は、図19に示す秘密データ再現部94として機能する。このような処理を行うことによって、複数の秘密データが隠蔽されたステゴオブジェクトsの中から、秘密データの隠蔽された場所を求めて、秘密データの抽出を行うことが可能となる。実施の形態5では、実施の形態4と異なり、カバーデータおよびステゴ鍵を用いて、Iw j1,pおよびIw j2,pを求めて、Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるpを求める必要があることから、ステゴオブジェクトsだけを取得しても、秘密データmを抽出することができず、セキュリティを高めることが可能となる。 In the processing of STEP4 to STEP6, the calculation unit 15 functions as the secret data reproduction unit 94 shown in FIG. By performing such processing, it is possible to extract the secret data by searching for the location where the secret data is concealed from the stego object s where the plurality of secret data is concealed. In the fifth embodiment, unlike the fourth embodiment, I w j1, p and I w j2, p are obtained using the cover data and the stego key, and Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ p must be obtained so that even if only the stego object s is obtained, the secret data m cannot be extracted and security can be improved. It becomes.
なお、上述した実施の形態5の秘密データ抽出処理においても、Δpは、(Iw j1,p−Iw j2,p)には限定されず、一般的に、参照データ、参照データの変形、実質的カバーデータI0 0の関数として定義することができる。このため、Δp=(Iw j1,p−Iw j2,p)は一例にすぎない。 In the secret data extraction process of the fifth embodiment described above, Δp is not limited to (I w j1, p −I w j2, p ), and generally, reference data and reference data are transformed. Can be defined as a function of the substantial cover data I 0 0 . For this reason, Δ p = (I w j1, p −I w j2, p ) is merely an example.
例えば、Δpとして、参照データの関数を用いて、Δp=(Ij1,p−Ij2,p)と設定することも可能である。また、実質的カバーデータI0 0の関数として定義する場合には、計算部15が、秘密データを隠蔽する前のモーフィングデータI0 0を、
さらに、Δpの計算方法は、秘密情報隠蔽装置1(情報を隠蔽する側)と、上述した秘密情報復元装置2(情報を復元する側)とにおいて共有化することもでき、あるいは、ステゴ鍵の一部とすることも可能である。 Furthermore, the method of calculating Δp can be shared between the secret information concealment device 1 (the information concealment side) and the secret information restoration device 2 (the information restoration side) described above, or a stego key It can also be part of
[実施の形態6]
次に、実施の形態6について説明する。実施の形態6は、実施の形態5で説明した方法をさらに改良したものである。具体的には、秘密データxを、モーフィングデータの最下位ビットに埋め込む際に、直接に埋め込むのではなく、参照データやモーフィングデータ等などに関連する数値yと秘密データxとでビット単位のXOR(排他的論理和)演算を行ってから埋め込みを行うことを特徴とする。即ち、
sp=MSB(I0 0p)+x (25)を、
Next, a sixth embodiment will be described. In the sixth embodiment, the method described in the fifth embodiment is further improved. Specifically, when the secret data x is embedded in the least significant bit of the morphing data, it is not embedded directly, but the bitwise XOR between the numerical value y related to the reference data, the morphing data, etc. and the secret data x It is characterized by embedding after performing (exclusive OR) operation. That is,
s p = MSB (I 0 0p ) + x (25)
ここで、+に○が重ね合わされた文字はビット単位のXOR演算を示し、xはbビットで示した秘密データの要素、yはカバーデータ、参照データ又はその変形から求めたbビットで表すことが可能な数値を示している。yに該当する例として、以下のものを用いることが考えられる。
1)y=LSB(I0 0p) ・・・I0 0pの最下位bビットをyとする。
2)y=LSB(Iw 1,p−Iw 2,p)
・・・Iw 1,p−Iw 2,pの最下位bビットをyとする。
3)y=LSB(Iw j,p) ・・・Iw j,pの最下位bビットをyとする。
つまり、yとして、I0 0,Iw npあるいは、(Iw j1,p−Iw j2,p)のいずれかであって、bビットの数値からなるデータを設定することができる。また、bビットの数値からなるデータであれば、必ずしも最下位bビットには限定されないが、実施の形態6では、一例として、最下位bビットのデータを用いて説明を行う。
Here, a character in which “+” is superimposed on + indicates a bitwise XOR operation, x is an element of secret data indicated by b bits, and y is expressed by b bits obtained from cover data, reference data or a modification thereof. Indicates possible numbers. As an example corresponding to y, the following may be used.
1) y = LSB (I 0 0p )... Y is the least significant b bit of I 0 0p .
2) y = LSB (I w 1, p -I w 2, p)
··· I w 1, p -I w 2, the least significant b bits of p are as y.
3) y = LSB (I w j, p )... Let y be the least significant b bits of I w j, p .
In other words, as y, I 0 0 , I w np or (I w j1, p −I w j2, p ), which can be set to data consisting of a b-bit numerical value. In addition, the data is not necessarily limited to the least significant b bits as long as the data is composed of numerical values of b bits, but in the sixth embodiment, description is given using the data of the least significant b bits as an example.
このように、yを設定することにより、参照データやモーフィングデータに依存した形で秘密データを埋め込むことによって、第三者がステゴオブジェクトsの最下位ビットから
次に、以上の説明に基づいて、計算部15が、複数の秘密データm={m1,m2,・・・,mν}をカバーデータcに隠蔽し、または抽出する処理について説明を行う。 Next, based on the above description, a description will be given of a process in which the calculation unit 15 conceals or extracts a plurality of secret data m = {m 1 , m 2 ,..., M v } from the cover data c. Do.
図9は、実施の形態6において、計算部15がROM16に記憶されるプログラムを読み出して、秘密データの隠蔽処理を行う(隠蔽処理方法を実現する)場合における機能ブロックを示した図である。実施の形態6の秘密情報隠蔽装置1では、実施の形態3で説明した秘密情報隠蔽装置1と同じ機能ブロックを備えている。そのため、実施の形態6の各ブロック構成として、実施の形態3で用いた図9を用いるものとし、また、同じ符号を用いて説明を行う。 FIG. 9 is a diagram illustrating functional blocks when the calculation unit 15 reads a program stored in the ROM 16 and performs a secret data concealment process (realizes a concealment process method) in the sixth embodiment. The secret information concealment apparatus 1 according to the sixth embodiment includes the same functional blocks as the secret information concealment apparatus 1 described in the third embodiment. Therefore, FIG. 9 used in the third embodiment is used as each block configuration of the sixth embodiment, and the same reference numerals are used for the description.
図9において、データ変形部(データ変形手段)71と、F0生成部(F0生成手段)72と、実質的カバーデータ生成部(実質的カバーデータ生成手段)73と、ステゴオブジェクト生成部(ステゴオブジェクト生成手段)74とは、プログラムに従って隠蔽処理を行う(隠蔽処理方法を実現する)計算部15が実質的に該当する。また、秘密データ記憶部75、カバーデータ記憶部76、ステゴ鍵記憶部77、ステゴオブジェクト記憶部78、ワーキングメモリ79は、RAM17または補助記憶部12が実質的に該当する。 In FIG. 9, a data transformation unit (data transformation unit) 71, an F 0 generation unit (F 0 generation unit) 72, a substantial cover data generation unit (substantial cover data generation unit) 73, and a stego object generation unit ( The stego object generating means) 74 substantially corresponds to the calculation unit 15 that performs concealment processing (implementing concealment processing method) according to a program. Further, the secret data storage unit 75, the cover data storage unit 76, the stego key storage unit 77, the stego object storage unit 78, and the working memory 79 substantially correspond to the RAM 17 or the auxiliary storage unit 12.
なお、カバーデータ記憶部76には、予めカバーデータcが記憶されており、ステゴ鍵記憶部77には、予めステゴ鍵ksが記憶されているものとすることも可能である。また、秘密データ記憶部75には、予め秘密データmが記憶され、ステゴオブジェクト記憶部78には、生成されたステゴオブジェクトsが記憶される。 Incidentally, the cover data storage unit 76, are stored in advance cover data c is the stego key storage unit 77, it is possible to assume that previously stego key k s are stored. Also, the secret data storage unit 75 stores secret data m in advance, and the stego object storage unit 78 stores the generated stego object s.
また、計算部15が、オープンなネットワーク3あるいはクローズなネットワークを介して、秘密データの隠蔽処理に用いられるカバーデータ、秘密データあるいはステゴ鍵を取得する構成としてもよい。この場合に、計算部15は、カバーデータ取得部、秘密データ取得部あるいはステゴ鍵取得部として機能し、取得された各データを、それぞれカバーデータ記憶部76、秘密データ記憶部75あるいはステゴ鍵記憶部77に記憶する処理を行う。 Further, the calculation unit 15 may acquire cover data, secret data, or a stego key used for the secret data concealment process via the open network 3 or the closed network. In this case, the calculation unit 15 functions as a cover data acquisition unit, a secret data acquisition unit, or a stego key acquisition unit, and stores the acquired data as a cover data storage unit 76, a secret data storage unit 75, or a stego key storage, respectively. The process memorize | stored in the part 77 is performed.
但し、実際に図9に示した秘密情報隠蔽装置1を利用する場合には、カバーデータとステゴ鍵とを予めカバーデータ記憶部76とステゴ鍵記憶部77に記憶させておく場合が多いと考えられる。 However, when the secret information concealment device 1 shown in FIG. 9 is actually used, the cover data and the stego key are often stored in the cover data storage unit 76 and the stego key storage unit 77 in advance. It is done.
また、計算部15は、必要に応じて、ステゴオブジェクト出力部として機能し、ステゴオブジェクト記憶部78からステゴオブジェクトを読み出して、オープンなネットワーク3を介して、秘密情報復元装置2として機能するコンピュータへと出力する役割を行う。 Further, the calculation unit 15 functions as a stego object output unit as necessary, reads a stego object from the stego object storage unit 78, and transmits it to the computer functioning as the secret information restoring device 2 via the open network 3. It plays the role to output.
次に、実施の形態6に係る計算部15の秘密データの隠蔽処理を、図21に示すフローチャートに従って説明する。 Next, the secret data concealment process of the calculation unit 15 according to the sixth embodiment will be described with reference to the flowchart shown in FIG.
実施の形態6に係る秘密データ隠蔽処理では、次のように定義する。
秘密データm={m1,m2,・・・,mν}、カバーデータc={I1,I2,・・・,In}、ステゴ鍵ks={F1,F2,・・・,Fn;a1,a2,・・・,an}、ステゴオブジェクトs
ここで、m1〜mνは秘密データ、I1〜Inは参照データ、F1〜Fnは参照データI1〜Inのそれぞれに対応する特徴ベクトル、a1〜anはそれぞれの参照データにおける貢献度である。また、sはステゴオブジェクトであって、参照データから得られるモーフィングデータI0 0に基づいて求められる。
In the secret data concealment process according to the sixth embodiment, the definition is as follows.
Secret data m = {m 1 , m 2 ,..., M v }, cover data c = {I 1 , I 2 ,..., I n }, stego keys k s = {F 1 , F 2 , , F n ; a 1 , a 2 ,..., A n }, stego object s
Here, m 1 ~m ν is secret data, I 1 ~I n reference data, F 1 to F n is the feature vector corresponding to each of the reference data I 1 ~I n, a 1 ~a n is respectively This is the degree of contribution in the reference data. Further, s is a stego object, which is obtained based on morphing data I 0 0 obtained from reference data.
このようにして定義された、m,c,ksを入力されたデータとして、計算部15は、ステゴオブジェクトsを出力する処理を行う。 Defined in this way, m, c, as input data to k s, computing unit 15 performs a process of outputting the stego object s.
[秘密データを隠蔽するための関数fを実現するアルゴリズム]
入力:m={m1,m2,・・・,mν},c={I1,I2,・・・,In},ks={F1,F2,・・・,Fn;a1,a2,・・・,an}
出力:s
[Algorithm for realizing function f for concealing secret data]
Input: m = {m 1 , m 2 ,..., M v }, c = {I 1 , I 2 ,..., I n }, k s = {F 1 , F 2 ,. F n ; a 1 , a 2 ,..., A n }
Output: s
・STEP1(図21に示すステップS.131)
まず、計算部15が、
First, the calculation unit 15
・STEP2(図21に示すステップS.132)
次に、計算部15が、
Next, the calculation unit 15
・STEP3(図21に示すステップS.133)
計算部15が、秘密データを隠蔽する前のモーフィングデータI0 0を、
The calculation unit 15 obtains the morphing data I 0 0 before concealing the secret data,
・STEP4(図21に示すステップS.134)
次に、計算部15が、p=1,q=1,s=I0 0の値を設定し、データの初期化を行う。
STEP 4 (step S.134 shown in FIG. 21)
Next, the calculation unit 15 sets values of p = 1, q = 1, and s = I 0 0 , and initializes the data.
・STEP5(図21に示すステップS.135、においてYes、ステップS.136)
計算部15は、Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かの判断を行う(図21に示すステップS.135)
Δp(j1,j2)≠0となるj1とj2とが存在する場合(ステップS.135においてYesの場合)、計算部15は、予め定めたルールで、j1とj2とを選び、ステゴオブジェクトspを
The calculation unit 15 determines whether or not j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 exist (FIG. Step S.135 shown in 21)
When j 1 and j 2 satisfying Δ p (j 1 , j 2 ) ≠ 0 exist (Yes in step S.135), the calculation unit 15 uses j 1 and j 2 according to a predetermined rule. select the door, the stego-object s p
・STEP6(図21に示すステップS.135においてNo、ステップS.137)
Δp(j1,j2)≠0となるj1とj2とが存在しない場合(ステップS.135においてNoの場合)、計算部15は、pの値を1だけ増加させ(p=p+1:ステップS.137)、処理をSTEP5(図21に示すステップS.135)へ移行する。
STEP 6 (No in step S.135 shown in FIG. 21, step S.137)
When j 1 and j 2 satisfying Δ p (j 1 , j 2 ) ≠ 0 do not exist (No in step S.135), the calculation unit 15 increases the value of p by 1 (p = p + 1: Step S.137), and the process proceeds to STEP 5 (Step S.135 shown in FIG. 21).
・STEP7(図21に示すステップS.138)
計算部15は、pの値を1だけ増加させ(p=p+1)、さらに、qの値を1だけ増加させる(q=q+1)(ステップS.138)。そして計算部15は、q<νを満たすか否かを判断し(ステップS.139)、q<νを満たす場合(ステップS.139においてYesの場合)には、処理をSTEP5(図21に示すステップS.135)へと移行する。一方で、q<νを満たさない場合(ステップS.139においてNoの場合)、計算部15は、最終的に処理を終了する。
STEP 7 (step S.138 shown in FIG. 21)
The calculation unit 15 increases the value of p by 1 (p = p + 1), and further increases the value of q by 1 (q = q + 1) (step S.138). Then, the calculation unit 15 determines whether or not q <ν is satisfied (step S.139). If q <ν is satisfied (Yes in step S.139), the processing is performed in STEP5 (FIG. 21). The process proceeds to step S.135). On the other hand, when q <ν is not satisfied (No in step S.139), the calculation unit 15 finally ends the process.
上述したSTEP4〜STEP7の処理において、計算部15は、図9に示すステゴオブジェクト生成部74として機能する。上述したSTEP1〜STEP7の処理を実行することにより、Δp(j1,j2)≠0となるpにおいて、モーフィングデータI0 0の最下位bビットに秘密データを隠蔽することが可能となる。さらに、隠蔽される秘密データは、モーフィングデータなどから求められるbビットの値と秘密データとでXOR演算が行われた後に隠蔽されることになる。このため、秘密データが隠蔽されていることを、第三者に判断され難くすることが可能となり、さらに、秘密データが第三者に抽出される危険性を低減することが可能となる。 In the processing of STEP 4 to STEP 7 described above, the calculation unit 15 functions as the stego object generation unit 74 shown in FIG. By executing the processing of STEP 1 to STEP 7 described above, it becomes possible to conceal the secret data in the least significant b bits of the morphing data I 0 0 at p where Δ p (j 1 , j 2 ) ≠ 0. . Further, the secret data to be concealed is concealed after an XOR operation is performed on the b-bit value obtained from the morphing data and the like and the secret data. For this reason, it is possible to make it difficult for a third party to determine that the secret data is concealed, and it is possible to reduce the risk of the secret data being extracted by the third party.
なお、上述した実施の形態6の秘密データ隠蔽処理において、Δpは、必ずしも(Iw j1,p−Iw j2,p)には限定されず、一般的に、参照データ、参照データの変形、実質的カバーデータI0 0の関数として定義することができる。このため、Δp=(Iw j1,p−Iw j2,p)は一例にすぎない。例えば、Δpとして、参照データの関数を用いて、Δp=(Ij1,p−Ij2,p)と設定することも可能である。また、Δpの計算方法は、上述した秘密情報隠蔽装置1(情報を隠蔽する側)と、次述する秘密情報復元装置2(情報を復元する側)とにおいて共有化することもでき、あるいは、ステゴ鍵の一部とすることも可能である。 Note that in the secret data concealment process of the sixth embodiment described above, Δ p is not necessarily limited to (I w j1, p −I w j2, p ), and in general, the reference data and the modification of the reference data Can be defined as a function of the substantial cover data I 0 0 . For this reason, Δ p = (I w j1, p −I w j2, p ) is merely an example. For example, Δ p = (I j1, p −I j2, p ) can be set as Δ p using a function of reference data. The method of calculating Δp can be shared between the above-described secret information concealment device 1 (the information concealment side) and the secret information restoration device 2 (the information restoration side) described below, or It can also be part of the stego key.
秘密情報復元装置2では、上述した隠蔽処理により秘密データが隠蔽されたステゴオブジェクトsから、複数の秘密データ{m1,m2,・・・,mν}を抽出(復元、再現)することが可能である。 The secret information restoration device 2 extracts (restores and reproduces) a plurality of secret data {m 1 , m 2 ,..., M v } from the stego object s whose secret data is concealed by the above-described concealment process. Is possible.
図19は、計算部15がROM16に記憶されるプログラムを読み出して秘密データの抽出処理を行う(抽出処理方法を実現する)場合における機能ブロックを示した図である。実施の形態6の秘密情報復元装置2では、実施の形態5で説明した秘密情報復元装置2と同じ機能ブロックを備えている。そのため、実施の形態6の各ブロック構成として、実施の形態5で用いた図19を用いるものとし、また、同じ符号を用いて説明を行う。 FIG. 19 is a diagram illustrating functional blocks when the calculation unit 15 reads out a program stored in the ROM 16 and performs extraction processing of secret data (implementing an extraction processing method). The secret information restoring apparatus 2 according to the sixth embodiment includes the same functional blocks as the secret information restoring apparatus 2 described in the fifth embodiment. Therefore, FIG. 19 used in the fifth embodiment is used as each block configuration of the sixth embodiment, and the same reference numerals are used for the description.
図19において、データ変形部(データ変形手段)91と、F0生成部(F0生成手段)92と、秘密データ再現部(秘密データ再現手段)94とは、プログラムに従って抽出処理を行う(抽出処理方法を実現する)計算部15が実質的に該当する。また、カバーデータ記憶部95、ステゴ鍵記憶部96、ステゴオブジェクト記憶部97、秘密データ記憶部98、ワーキングメモリ99は、RAM17または補助記憶部12が実質的に該当する。 In FIG. 19, a data transformation unit (data transformation unit) 91, an F 0 generation unit (F 0 generation unit) 92, and a secret data reproduction unit (secret data reproduction unit) 94 perform extraction processing according to a program (extraction). The calculation unit 15 (which realizes the processing method) substantially corresponds. The cover data storage unit 95, the stego key storage unit 96, the stego object storage unit 97, the secret data storage unit 98, and the working memory 99 substantially correspond to the RAM 17 or the auxiliary storage unit 12.
図19に示すように、ステゴオブジェクト記憶部97には、図9に示した秘密情報隠蔽装置1において図21で示す処理方法で生成されたステゴオブジェクトsが記憶され、カバーデータ記憶部95には、カバーデータcが記憶され、ステゴ鍵記憶部96には、ステゴ鍵ksが記憶され、秘密データ記憶部98には、秘密データmが記憶される。 As shown in FIG. 19, the stego object storage unit 97 stores the stego object s generated by the processing method shown in FIG. 21 in the secret information concealment device 1 shown in FIG. , cover the data c is stored, the stego key storage unit 96, the stored stego key k s, the secret data storage unit 98, the secret data m is stored.
なお、実施の形態6では、計算部15がステゴオブジェクト取得部として機能し、図9に示した秘密情報隠蔽装置1のステゴオブジェクト記憶部78から、図21に示す処理方法によって生成されたステゴオブジェクトsを、オープンなネットワーク3を介して取得して、ステゴオブジェクト記憶部97に記憶する。 In Embodiment 6, the calculation unit 15 functions as a stego object acquisition unit, and the stego object generated by the processing method shown in FIG. 21 from the stego object storage unit 78 of the secret information concealment device 1 shown in FIG. s is acquired via the open network 3 and stored in the stego object storage unit 97.
また、計算部15は、カバーデータ取得部及びステゴ鍵取得部として機能し、クローズなネットワークを介して、秘密情報隠蔽装置1における秘密データの隠蔽処理に利用されたカバーデータ及びステゴ鍵を取得し、カバーデータ記憶部95及びステゴ鍵記憶部96に記憶させる処理を行う。なお、全ての秘密情報復元装置2のカバーデータ記憶部95及びステゴ鍵記憶部96に、予めカバーデータ及びステゴ鍵を記憶させておく構成を採用するものであってもよい。 Further, the calculation unit 15 functions as a cover data acquisition unit and a stego key acquisition unit, and acquires the cover data and the stego key used for the secret data concealment process in the secret information concealment device 1 via the closed network. The cover data storage unit 95 and the stego key storage unit 96 are stored. A configuration in which cover data and stego keys are stored in advance in the cover data storage unit 95 and the stego key storage unit 96 of all the secret information restoring devices 2 may be adopted.
また、計算部15は、必要に応じて、秘密データ出力部として機能し、秘密データ記憶部98から秘密データを読み出して、表示部7などに抽出されたデータを表示させる役割を行う。 Further, the calculation unit 15 functions as a secret data output unit as necessary, and reads secret data from the secret data storage unit 98 and displays the extracted data on the display unit 7 or the like.
次に、実施の形態6における計算部15の秘密データ抽出処理を、図22に示すフローチャートに従って説明する。参照データに隠蔽された複数の秘密データを抽出する場合には、次のようにしてステゴオブジェクト、カバーデータ、ステゴ鍵、秘密データが定義される。
ステゴオブジェクトs、カバーデータc={I1,I2,・・・,In}、ステゴ鍵ks={F1,F2,・・・,Fn;a1,a2,・・・,an}、秘密データm={m1,m2,・・・,mν}
このようにして定義された、s,c,ksを入力されたデータとして、計算部15は、秘密データmを抽出する処理を行う。
Next, the secret data extraction process of the calculation unit 15 in the sixth embodiment will be described with reference to the flowchart shown in FIG. When extracting a plurality of secret data hidden in the reference data, the stego object, cover data, stego key, and secret data are defined as follows.
Stego object s, cover data c = {I 1 , I 2 ,..., I n }, stego key k s = {F 1 , F 2 ,..., F n ; a 1 , a 2 ,. ., A n }, secret data m = {m 1 , m 2 ,..., M v }
There was thus defined, s, c, as input data to k s, computing unit 15 performs a process of extracting secret data m.
[秘密データを抽出するための関数f−1を実現するアルゴリズム]
入力:s,c={I1,I2,・・・,In},ks={F1,F2,・・・,Fn;a1,a2,・・・,an}
出力:m={m1,m2,・・・,mν}
[Algorithm for realizing function f- 1 for extracting secret data]
Input: s, c = {I 1 , I 2 ,..., I n }, k s = {F 1 , F 2 ,..., F n ; a 1 , a 2 ,. }
Output: m = {m 1 , m 2 ,..., M v }
・STEP1(図22に示すステップS.141)
計算部15は、次式を用いて、モーフィングデータI0の特徴ベクトルF0を求める。但し、貢献度a1,a2,・・・anは事前に正規化されているものとする。
The calculation unit 15 obtains the feature vector F 0 of the morphing data I 0 using the following equation. However, it is assumed that the contributions a 1 , a 2 ,... An are normalized in advance.
・STEP2(図22に示すステップS.142)
計算部15は、次式を用いて、各参照データの変形を求める。
The calculation part 15 calculates | requires the deformation | transformation of each reference data using following Formula.
・STEP3(図22に示すステップS.143)
次に、計算部15が、p=1,q=1の値を設定し、データの初期化を行う。
STEP 3 (Step S.143 shown in FIG. 22)
Next, the calculation unit 15 sets values p = 1 and q = 1 and initializes the data.
・STEP4(図22に示すステップS.144においてYes、ステップS.145)
計算部15は、Δp(j1,j2)≠0となるj1とj2とが存在するか否かの判断を行う(図22に示すステップS.144)。Δp(j1,j2)≠0となるj1とj2とが存在する場合(ステップS.144においてYesの場合)、計算部15は、予め定めたルールに基づいて、該当するj1とj2とを選び、スケーリングされた秘密データを、
The calculation unit 15 determines whether or not j 1 and j 2 satisfying Δ p (j 1 , j 2 ) ≠ 0 exist (step S.144 shown in FIG. 22). When j 1 and j 2 satisfying Δ p (j 1 , j 2 ) ≠ 0 are present (Yes in step S.144), the calculation unit 15 determines the corresponding j based on a predetermined rule. Choose 1 and j 2 and scaled secret data
・STEP5(図22に示すステップS.144においてNo、ステップS.146)
Δp(j1,j2)≠0となるj1とj2とが存在しない場合(ステップS.144においてNoの場合)、計算部15は、pの値を1だけ増加させ(p=p+1:ステップS.146)、処理をSTEP4(図22に示すステップS.144)へ移行する。
STEP 5 (No in step S.144 shown in FIG. 22, step S.146)
If j 1 and j 2 satisfying Δ p (j 1 , j 2 ) ≠ 0 do not exist (No in step S.144), the calculation unit 15 increases the value of p by 1 (p = p + 1: Step S.146), and the process proceeds to STEP 4 (Step S.144 shown in FIG. 22).
・STEP6(図22に示すステップS.147、ステップS.148)
計算部15は、pの値を1だけ増加させ(p=p+1)、さらに、qの値を1だけ増加させる(q=q+1)(ステップS.147)。そして計算部15は、q<νを満たすか否かを判断し(図22に示すステップS.148)、q<νを満たす場合(図22に示すステップS.148においてYesの場合)には、処理をSTEP4(図22に示すステップS.144)へと移行する。一方で、q<νを満たさない場合(図22に示すステップS.148においてNoの場合)には、処理を終了する。
STEP 6 (Steps S.147 and S.148 shown in FIG. 22)
The calculation unit 15 increases the value of p by 1 (p = p + 1), and further increases the value of q by 1 (q = q + 1) (step S.147). Then, the calculation unit 15 determines whether or not q <ν is satisfied (step S.148 shown in FIG. 22), and when q <ν is satisfied (Yes in step S.148 shown in FIG. 22). Then, the process proceeds to STEP 4 (step S.144 shown in FIG. 22). On the other hand, if q <ν is not satisfied (No in step S.148 shown in FIG. 22), the process ends.
STEP4〜STEP6の処理において、計算部15は、図19に示す秘密データ再現部94として機能する。このような処理を行うことによって、複数の秘密データが隠蔽されたステゴオブジェクトsの中から、秘密データの隠蔽された場所を求めて、データの抽出を行うと共に、抽出されたデータとyの値とでXOR演算を行うことによって秘密データの抽出が行われるので、セキュリティを高めることが可能となる。また、実施の形態5と同様に、基本的に暗号化を行うことなく十分なセキュリティを確保することが可能となり、さらに、通信エラーなどがなければ、正確に秘密データを再現することができるので、抽出精度を高めることが可能となる。 In the processing of STEP4 to STEP6, the calculation unit 15 functions as the secret data reproduction unit 94 shown in FIG. By performing such processing, the secret data is concealed from the stego object s in which a plurality of secret data is concealed, the data is extracted, and the extracted data and the value of y are extracted. Since the secret data is extracted by performing the XOR operation, the security can be improved. Further, as in the fifth embodiment, it is possible to ensure sufficient security basically without performing encryption. Furthermore, if there is no communication error, the secret data can be accurately reproduced. It becomes possible to increase the extraction accuracy.
なお、上述した実施の形態6では、yの値として、参照データやモーフィングデータ等に関連する数値を用いる場合について説明を行った。しかしながら、yは、必ずしも参照データやモーフィングデータ等に関連する数値には限定されない。例えば、シード値rを設定し、このシード値rに基づいて乱数列y1,y2,・・・を生成することにより、yを設定することも可能である。この場合には、シード値rをステゴ鍵に追加する必要がある。 In the sixth embodiment described above, the case where a numerical value related to reference data, morphing data, or the like is used as the value of y has been described. However, y is not necessarily limited to a numerical value related to reference data, morphing data, or the like. For example, it is possible to set y by setting a seed value r and generating a random number sequence y 1 , y 2 ,... Based on the seed value r. In this case, it is necessary to add the seed value r to the stego key.
また、上述した実施の形態6の秘密データ抽出処理においても、Δpは、(Iw j1,p−Iw j2,p)には限定されず、一般的に、参照データ、参照データの変形、実質的カバーデータI0 0の関数として定義することができる。このため、Δp=(Iw j1,p−Iw j2,p)は一例にすぎない。 Also in the secret data extraction process of the sixth embodiment described above, Δ p is not limited to (I w j1, p −I w j2, p ), and generally, reference data and reference data are transformed. Can be defined as a function of the substantial cover data I 0 0 . For this reason, Δ p = (I w j1, p −I w j2, p ) is merely an example.
例えば、Δpとして、参照データの関数を用いて、Δp=(Ij1,p−Ij2,p)と設定することも可能である。また、実質的カバーデータI0 0の関数として定義する場合には、計算部15が、秘密データを隠蔽する前のモーフィングデータI0 0を、
さらに、Δpの計算方法は、秘密情報隠蔽装置1(情報を隠蔽する側)と、上述した秘密情報復元装置2(情報を復元する側)とにおいて共有化することもでき、あるいは、ステゴ鍵の一部とすることも可能である。 Furthermore, the method of calculating Δp can be shared between the secret information concealment device 1 (the information concealment side) and the secret information restoration device 2 (the information restoration side) described above, or a stego key It can also be part of
次に、セキュリティについて説明する。従来の方法では、抽出側でステゴ鍵さえ取得できればステゴオブジェクトsから秘密データmを抽出することができた。仮に秘密データの存在が知られてしまった場合には、あるいは、もともとステゴオブジェクトsに秘密データが隠されていることが知られていれば、小さなステゴ鍵を推測することによって、ステゴオブジェクトsから秘密データmの抽出が実行される可能性があった。 Next, security will be described. In the conventional method, the secret data m can be extracted from the stego object s as long as the extraction side can obtain the stego key. If the existence of the secret data is known, or if it is known that the secret data is originally hidden in the stego object s, the stego object s can be estimated by guessing a small stego key. There is a possibility that extraction of the secret data m is executed.
しかしながら、実施の形態3、実施の形態5、実施の形態6等で示した秘密データの隠蔽方法を用いる場合には、秘密データmを抽出するために、参照データとステゴ鍵との両方が必要となる。参照データとステゴ鍵と合わせると、とても大きな暗号化鍵と見なすことができ、この暗号化鍵を推測することは理論上不可能である。従って、実施の形態3等の隠蔽方法を利用する場合には、ステゴオブジェクトsから秘密データmを推測することが、非常に困難となる。もちろん、秘密データを暗号化してから隠蔽することもできるので、暗号化後に隠蔽処理を行うことにより、秘密データの安全性をより高めることが可能になるといえる。 However, when the secret data concealment method shown in the third embodiment, the fifth embodiment, the sixth embodiment, or the like is used, both the reference data and the stego key are required to extract the secret data m. It becomes. When combined with the reference data and the stego key, it can be regarded as a very large encryption key, and it is theoretically impossible to guess this encryption key. Accordingly, when the concealment method such as the third embodiment is used, it is very difficult to guess the secret data m from the stego object s. Of course, since the secret data can be concealed after being encrypted, it can be said that the security of the secret data can be further enhanced by performing the concealment process after the encryption.
上述した実施の形態1〜実施の形態6に示したように、それぞれの秘密情報隠蔽装置1及び秘密情報復元装置2のカバーデータ記憶部及びステゴ鍵記憶部に、カバーデータ及びステゴ鍵を記憶させてデータの共有を図る。そして、秘密情報隠蔽装置1において、秘密データをカバーデータに隠蔽したステゴオブジェクトを生成し、秘密情報隠蔽装置1から秘密情報復元装置2に対して、オープンなネットワーク3を介してステゴオブジェクトを送信する。このような構成を採用することにより、秘密情報復元装置2では、共有されているカバーデータ及びステゴ鍵に基づいてステゴオブジェクトから秘密データを抽出(再現)することが可能となる。 As described in the first to sixth embodiments, the cover data and the stego key are stored in the cover data storage unit and the stego key storage unit of the secret information concealment device 1 and the secret information restoration device 2, respectively. To share data. Then, the secret information concealment device 1 generates a stego object in which the secret data is concealed in the cover data, and transmits the stego object from the secret information concealment device 1 to the secret information restoration device 2 via the open network 3. . By adopting such a configuration, the secret information restoring apparatus 2 can extract (reproduce) secret data from a stego object based on shared cover data and a stego key.
また、秘密データが隠蔽されたステゴオブジェクトの送受信をオープンなネットワーク3を介して行うことにより、秘密データをグループ通信に拡張して利用することも可能となる。 In addition, by transmitting / receiving a stego object in which secret data is concealed via the open network 3, it is possible to expand and use the secret data for group communication.
例えば、グループの各メンバ同士で、秘密データが隠蔽されたステゴオブジェクトの送受信を個別に行うだけでなく、秘密データが隠蔽されたステゴオブジェクトをweb上の掲示板やブログなどにダウンロード可能な状態で掲載することもできる。この場合には、他のメンバがその掲示板等から必要に応じてステゴオブジェクトをダウンロードすることにより秘密データの抽出(再現)を行うことが可能となる。この掲示板等は、グループ共有のものであってもよいし、各メンバが個別に所有するものであってもよい。 For example, each member of the group can not only individually send and receive Stego objects with hidden secret data, but also post stego objects with hidden secret data on a Web bulletin board or blog. You can also In this case, it is possible for other members to extract (reproduce) secret data by downloading a stego object from the bulletin board or the like as necessary. This bulletin board or the like may be shared by a group or may be individually owned by each member.
また、メンバ間で電子メールにステゴオブジェクトを添付して送受信することもでき、このように送受信を行うことによって、受信者が受け身的にステゴオブジェクトを受信するのではなく、メールの発信元を確認した上で添付されたデータを取得することができるので、スパムメールや悪質なメールなどを避けることができる。 It is also possible to send and receive e-mails with attached stego objects between members, so that the recipient confirms the sender of the e-mail instead of passively receiving stego objects. In addition, since attached data can be acquired, spam mails and malicious mails can be avoided.
さらに、実施の形態1〜実施の形態6に示した秘密情報隠蔽装置1及び秘密情報復元装置2を応用することによって、ユーザ(使用者)の認証情報が記憶された記憶媒体、例えば認証カードなどを用いたカードユーザの認証システムを構築することも可能である。 Furthermore, by applying the secret information concealment device 1 and the secret information restoration device 2 shown in the first to sixth embodiments, a storage medium storing user (user) authentication information, such as an authentication card, etc. It is also possible to construct a card user authentication system using the.
図23は、カードユーザの認証システムの概略構成を示した図である。図23に示す認証システム110においては、少なくとも1台のリモートサーバ111と、1台以上のローカル端末112とがオープンなネットワーク3を介して接続されている。また、ローカル端末112には、ユーザの所有するカードの認証に用いられるデータ(例えば、ステゴ鍵、ステゴオブジェクト)をカード113から読み取るためのカードリーダ112aが設けられている。 FIG. 23 is a diagram showing a schematic configuration of a card user authentication system. In the authentication system 110 shown in FIG. 23, at least one remote server 111 and one or more local terminals 112 are connected via an open network 3. Further, the local terminal 112 is provided with a card reader 112 a for reading data (for example, a stego key and a stego object) used for authentication of a card owned by the user from the card 113.
このような認証システム110において、カバーデータをローカル端末112とリモートサーバ111とに記憶させることにより、カバーデータの共有化を図り、ステゴ鍵をリモートサーバ111あるいはカード113のいずれかに分散して記憶させる。また、リモートサーバ111で、任意のユーザに対して、必要に応じて参照データを選んで、ユーザの認証情報(例えば、顔写真や静脈パターンなど、この情報が秘密データに該当する。)をステゴオブジェクトに隠蔽して(埋め込んで)、ステゴオブジェクトを、リモートサーバ111あるいはカード113のいずれかに分散して記憶させる。 In such an authentication system 110, the cover data is stored in the local terminal 112 and the remote server 111 so that the cover data is shared, and the stego key is distributed and stored in either the remote server 111 or the card 113. Let Further, the remote server 111 selects reference data as necessary for an arbitrary user, and stegoes user authentication information (for example, this information such as a face photograph and vein pattern corresponds to secret data). It is hidden (embedded) in the object, and the stego object is distributed and stored in either the remote server 111 or the card 113.
ユーザがローカル端末112を操作するオペレータなどに、カード113を提示することにより,カードリーダ112aでカード113に記憶されたデータの読み取りが可能となった場合、ローカル端末112では、カード113から直接あるいは、カード情報に基づいてネットワーク3に接続されるリモートサーバ111より、ステゴ鍵とステゴオブジェクトを取得し、予めローカル端末112に記憶されたカバーデータなどを用いて、ユーザの認証情報の復元を行う。このようにして復元されたユーザの認証情報、例えば、真正ユーザの顔写真が、ローカル端末112の表示画面などに表示される。オペレータは表示された真正ユーザの顔写真と、実際にカード113を提示した人の顔とを比較することにより、カード提示者が真正の(適式な)カード113の所有者であるか否かを判断することが可能となる。 When the user presents the card 113 to an operator who operates the local terminal 112 and the card reader 112a can read the data stored in the card 113, the local terminal 112 directly or directly from the card 113 The stego key and stego object are acquired from the remote server 111 connected to the network 3 based on the card information, and the user authentication information is restored using the cover data stored in the local terminal 112 in advance. The user authentication information restored in this way, for example, a photograph of the authentic user, is displayed on the display screen of the local terminal 112 or the like. The operator compares the displayed photograph of the authentic user's face with the face of the person who actually presented the card 113 to determine whether or not the card presenter is the owner of the authentic (proper) card 113. Can be determined.
なお、実施の形態2〜実施の形態6に示した秘密情報隠蔽方法及び秘密情報復元方法では、ステゴオブジェクトに、同じ人の違う角度からの写真や、親戚や代理の人の写真や、写真以外の認証情報や、実施の形態1の方法などで得られたモーフィングデータなどを埋め込むことが可能である。 In the secret information concealment method and the secret information restoration method shown in the second to sixth embodiments, the stego object has a photograph from a different angle of the same person, a photograph of a relative or a substitute person, or other than the photograph. Authentication information, morphing data obtained by the method of the first embodiment, and the like can be embedded.
図24は、実施の形態3で説明した秘密情報隠蔽方法を用いて、図24(a)に示した2枚のカバー画像を利用して、図24(b)に示した4枚の小さな画像(秘密画像)を、図24(c)に示したモーフィング画像に埋め込む場合を一例として示したものである。図24(d)は、図24(c)に示したモーフィング画像から抽出された画像(抽出画像)を示している。モーフィング画像が8ビットの整数に変換されて保存される場合が示されているので、抽出された図24(d)の画像は、図24(b)に示す元の画像(秘密画像)に比べて多少劣化しているが、実質的な画像の同一性は保たれており、同一の画像に基づくものであると許容できる範囲内での劣化と判断することができる。 FIG. 24 shows four small images shown in FIG. 24B using the two cover images shown in FIG. 24A using the secret information concealment method described in the third embodiment. The case where (secret image) is embedded in the morphing image shown in FIG. 24C is shown as an example. FIG. 24D shows an image (extracted image) extracted from the morphing image shown in FIG. Since the case where the morphing image is converted into an 8-bit integer and stored is shown, the extracted image in FIG. 24D is compared with the original image (secret image) shown in FIG. However, it is possible to determine that the deterioration is within a permissible range if the images are based on the same image.
また、実施の形態4〜6に示した方法では、それぞれの秘密情報隠蔽装置1及び秘密情報復元装置2のカバーデータ記憶部にカバーデータだけを記憶させて、参照データの共有化を図り、ステゴ鍵は、直接ステゴオブジェクトに隠蔽をしてしまう方法を採用することもできる。 In the methods shown in the fourth to sixth embodiments, only the cover data is stored in the cover data storage units of the secret information concealment device 1 and the secret information restoration device 2, and the reference data is shared. It is also possible to adopt a method in which the key is hidden directly on the stego object.
例えば、図23に示した認証システム110において、複数の参照データ(カバーデータ)を参照データ集合としてローカル端末112に予め記憶させ、あるいは、クローズなネットワークを介してローカル端末をリモートサーバ111と接続可能として、リモート端末111に記憶された参照データ集合をいつでも読み出せるようにし、オープンなネットワーク3を介して秘密データとステゴ鍵とが隠蔽されたステゴオブジェクトをローカル端末112へ送信可能とする。このような認証システム110において、以下の手順で、ステゴオブジェクトの送信側と受信側とで、秘密データの隠蔽および復元が可能となる。 For example, in the authentication system 110 shown in FIG. 23, a plurality of reference data (cover data) can be stored in the local terminal 112 in advance as a reference data set, or the local terminal can be connected to the remote server 111 via a closed network. As described above, the reference data set stored in the remote terminal 111 can be read at any time, and the stego object in which the secret data and the stego key are concealed can be transmitted to the local terminal 112 via the open network 3. In such an authentication system 110, the secret data can be concealed and restored on the transmitting side and the receiving side of the stego object by the following procedure.
[ステゴオブジェクトへの秘密データとステゴ鍵との隠蔽]
Step1:参照データ集合のメンバ数をNとする。n(1<n<N)個の相違なる整数の乱数i1,i2,…,inを生成し、それらをインデックスとして、参照データ集合からn個の参照データを取得する。
Step2:それぞれの参照データの特徴ベクトルF1,F2,…,Fnを定義する。
Step3:n個の正(>0)の乱数r1,r2,…,rnを生成して、
Step 1: Let N be the number of members of the reference data set. n (1 <n <N) different integer random numbers i 1 , i 2 ,..., n are generated, and n pieces of reference data are obtained from the reference data set using them as indexes.
Step 2: Define feature vectors F 1 , F 2 ,..., F n for each reference data.
Step 3: Generate n positive (> 0) random numbers r 1 , r 2 ,..., Rn,
Step4:以上の参照データ、特徴ベクトル、貢献度を利用して、実施の形態4〜6で説明した方法を用いてステゴオブジェクトを求め、秘密データの隠蔽(埋め込み)を行う。
Step5:ステゴオブジェクトの指定場所(事前に指定されたステゴ鍵が埋め込まれた場所であって、秘密データが埋め込まれていない場所)に、従来のステガノグラフィー技術を用いて、インデックス情報i1,i2,…,inと特徴ベクトルF1,F2,…,FnとIj番目の参照データの貢献度a1,a2,…,anとを埋め込む。つまり、ステゴ鍵を、ステゴオブジェクトに隠蔽する。
Step6:秘密データとステゴ鍵とが隠蔽されたステゴオブジェクトを、オープンなネットワークを介して受信側に送信する。
Step 4: Using the above-described reference data, feature vectors, and contributions, a stego object is obtained using the method described in Embodiments 4 to 6, and secret data is concealed (embedded).
Step 5: Use the conventional steganography technique to specify index information i 1 , i at a designated place of a stego object (a place where a pre-designated stego key is embedded and no secret data is embedded). 2, ..., i n a feature vector F 1, F 2, ..., contribution a 1, a 2 of F n and I j-th reference data, ..., embedding and a n. That is, the stego key is hidden in the stego object.
Step 6: Send the stego object in which the secret data and the stego key are concealed to the receiving side via the open network.
[ステゴオブジェクトからの秘密データの復元]
受信側では、オープンなネットワークを介してステゴオブジェクトを取得する。そして、受信側では、以下のようにして、秘密データを復元する。
Step1:ステゴオブジェクトの指定場所(事前に受信者に指定されたステゴ鍵が埋め込まれる場所)から、インデックス情報i1,i2,…,inと特徴ベクトルF1,F2,…,Fnと貢献度a1,a2,…,anとを抽出する。
Step2: インデックス情報i1,i2,…,inに基づいて、参照データ集合からn個の参照データを選び、ij番目の参照データの特徴ベクトルをFj、貢献度をajとして、実施の形態4〜6で説明した方法を用いて秘密データを復元する。
[Restoring secret data from Stego objects]
On the receiving side, a stego object is acquired via an open network. Then, on the receiving side, the secret data is restored as follows.
Step 1: Index information i 1 , i 2 ,..., And n and feature vectors F 1 , F 2 ,. And contributions a 1 , a 2 ,..., An are extracted.
Step2: index information i 1, i 2, ..., based on i n, select the n pieces of reference data from the reference data set, i j-th feature vector F j of the reference data, the contribution as a j, The secret data is restored using the method described in the fourth to sixth embodiments.
従来のステゴオブジェクトの送受信方法では、送信側においてカバーデータからステゴオブジェクトを求めた後、カバーデータを廃棄し、受信側では、ステゴオブジェクトとステゴ鍵とに基づいて秘密データを再現していた。この場合には、情報の安全性は完全にステゴ鍵に依存することになるため、第三者が、複数のステゴオブジェクトに基づいてステゴ鍵を特定し、秘密情報を解読するおそれがあった。 In the conventional stego object transmission / reception method, the transmission side obtains the stego object from the cover data, then discards the cover data, and the reception side reproduces the secret data based on the stego object and the stego key. In this case, since the security of information completely depends on the stego key, a third party may identify the stego key based on a plurality of stego objects and decrypt the secret information.
一方で、上述したステゴオブジェクトの送受信方法では、カバーデータを参照データ集合としてローカル端末112に予め記憶等させておくため、カバーデータを送信側から受信側に逐一送らなくてもよい。従って、秘密データを再現するための鍵情報は、効果的に非常に大きなものとなり、万一秘密情報の存在が知られたとしても、情報の安全性は非常に高くなる。実際、実施の形態6で説明した[秘密データを隠蔽するための関数fを実現するアルゴリズム]や、[秘密データを抽出するための関数f−1を実現するアルゴリズム]から明らかなように、秘密データの抽出と復元とは、参照データ、参照データの変形、参照データの組み合わせ、さらには、モーフィングデータなどに依存する。このため、参照データを厳密に管理しておくことにより、オープンなネットワークを介して獲得される情報だけでは、第三者が秘密データを特定することは不可能であると考えられる。 On the other hand, in the above-described Stego object transmission / reception method, since the cover data is stored in the local terminal 112 in advance as a reference data set, the cover data need not be sent from the transmission side to the reception side one by one. Therefore, the key information for reproducing the secret data is effectively very large, and even if the existence of the secret information is known, the security of the information becomes very high. Actually, as is clear from [Algorithm for realizing function f for concealing secret data] and [Algorithm for realizing function f −1 for extracting secret data] described in the sixth embodiment, the secret Data extraction and restoration depend on reference data, transformation of reference data, a combination of reference data, and morphing data. For this reason, it is considered that it is impossible for a third party to specify secret data only by information acquired via an open network by strictly managing reference data.
また、上述したステゴオブジェクトの送受信方法において、例えば、使用される参照データの数nを、定数ではなく、秘密データが異なる度に可変にすることもできる。また、使用される参照データのインデックス情報i1,i2,…,inとその貢献度a1,a2,…,anとは、秘密データと一緒にステゴオブジェクトに埋め込んで受信側に送るだけでなく、送信側と受信側とが同じ乱数シードを共有し、その乱数シードに基づいてそれぞれの場所でインデックス情報i1,i2,…,inとその貢献度a1,a2,…,anとを生成あるいは算出することも可能である。当然、参照データのインデックス情報は、乱数ではなく、秘密データに依存する(例えば、秘密データを表す数列に基づいてハッシュ関数などで得られる数値の)形で求めることもできる。 In the above-described Stego object transmission / reception method, for example, the number n of reference data to be used can be changed every time secret data is different, not a constant. Moreover, the index information i 1, i 2 of the reference data to be used, ..., i n and its contribution a 1, a 2, ..., and a n, to the receiving side is embedded in stego object with secret data not only send a reception side share the same random number seed as the transmitting side, the index information i 1 at each location based on the random number seed, i 2, ..., i n and its contribution a 1, a 2 , ..., can be generated or calculated and a n. Of course, the index information of the reference data can be obtained not in a random number but in a form depending on the secret data (for example, a numerical value obtained by a hash function or the like based on a sequence of numbers representing the secret data).
さらに、インデックス情報、特徴ベクトル、貢献度をステゴオブジェクトに隠蔽せず、別途(電子メール)で受信側に送ることもできる。従来は、参照データの特徴ベクトルを、送信ごとに定義するようにしたが、参照データそのものを固定して参照データ集合と一緒に参照データ記憶装置に保存してもよい。特徴ベクトルを可変にすると、同じ参照データを使用しても、違う特徴ベクトルを定義すれば、違うモーフィングデータを生成することができるので、情報の安全性を更に向上させることが可能となる。通常、参照データと比較して、特徴ベクトルのデータ量が非常に小さいので、特徴ベクトルを、インデックス情報や貢献度と同じように扱うことが可能である。 Furthermore, the index information, the feature vector, and the contribution can be sent to the receiving side separately (e-mail) without concealing them in the stego object. Conventionally, the feature vector of the reference data is defined for each transmission. However, the reference data itself may be fixed and stored in the reference data storage device together with the reference data set. If the feature vector is made variable, even if the same reference data is used, if different feature vectors are defined, different morphing data can be generated, so that the safety of information can be further improved. Usually, the amount of feature vectors is much smaller than that of reference data, so that feature vectors can be handled in the same way as index information and contribution.
また、送信側と受信側とのデータ通信を、グループ間通信(例えば、ソーシャルネットワーク等による通信)にも、容易に拡張することができる。各グループメンバが送信側と受信側とになり得る場合には、グループメンバで共通の参照データ集合を共有化することが容易である。 In addition, data communication between the transmission side and the reception side can be easily extended to inter-group communication (for example, communication by a social network or the like). When each group member can be a transmission side and a reception side, it is easy to share a common reference data set among group members.
さらに、受信側と送信側との間だけの通信ではなく、既に説明したように、サーバ・クライアント間の通信にも利用することが可能である。例えば、サーバは、全ての参照データを生成し、参照データ集合として保持する。そして、サーバは予め設定されている(例えば、秘密データの送受信に関する契約等を行っている)クライアントに対して、一部(参照データ集合の部分集合)の参照データを送る。サーバが特定のクライアントに情報を送りたいときには、そのクライアントの固有の参照データを利用してステゴオブジェクトを作成すればよい。サーバが作成されたステゴオブジェクトを送信することにより、各クライアントでは、各クライアント固有の参照データに基づいて情報を抽出することができる。 Furthermore, it can be used not only for communication between the reception side and the transmission side but also for communication between the server and the client as described above. For example, the server generates all reference data and stores it as a reference data set. Then, the server sends a part of reference data (a subset of the reference data set) to a client that is set in advance (for example, a contract for transmission / reception of secret data). When the server wants to send information to a specific client, a stego object may be created using the reference data unique to that client. By transmitting the stego object created by the server, each client can extract information based on the reference data unique to each client.
また、通常の送信と受信ではなく、サーバが秘密情報をステゴオブジェクトに埋め込んでから、掲示板(ホームページ、ブログなど)に載せることもできる。関係者(メンバ)は、固有の参照データに基づいて、掲示板からステゴオブジェクトをダウンロードし、秘密情報を抽出することができる。 Also, instead of normal transmission and reception, the server can embed secret information in a stego object and then post it on a bulletin board (homepage, blog, etc.). A related person (member) can download the stego object from the bulletin board and extract the secret information based on the unique reference data.
さらに、掲示板に基づく通信方法を用いて、電子メールの送受信を行うことも可能である。この場合、受信者が受け身的に受信するのではなく、必要に応じて掲示板からメールを取得することができるので、スパムメールや悪質なメールなどを避けることができる。 Furthermore, it is possible to send and receive electronic mail using a communication method based on a bulletin board. In this case, since the recipient can receive the mail from the bulletin board as needed instead of passively receiving it, it is possible to avoid spam mail, malicious mail, and the like.
図25および図26は、サーバとローカル端末およびユーザの携帯デバイスとの間での互いの認証およびデータの送受信を行う場合のシーケンス処理の一例を示した図である。具体的に、図25は、認証処理を行う前の準備作業のシーケンスを示しており、図26は、認証を実際に行う場合の認証処理のシーケンスを示している。 FIG. 25 and FIG. 26 are diagrams showing an example of sequence processing when mutual authentication and data transmission / reception are performed between the server, the local terminal, and the user's portable device. Specifically, FIG. 25 shows a sequence of preparatory work before performing authentication processing, and FIG. 26 shows a sequence of authentication processing when authentication is actually performed.
システム構成としては、例えば、店舗などにおいて利用者が店舗側が使用を認めた正当なユーザ(ホルダ)であるか否かを、秘密データを参照することにより確認する場合を想定している。利用者は、携帯デバイスとしてICカードやICカード機能を備えたスマートフォン・携帯電話等(例えば、電子マネー機能を備えたスマートフォン・携帯電話など)を携帯し、ローカル端末を操作するオペレータに携帯デバイスを提示することにより、認証作業を行うことが可能となる。なお、ローカル端末とサーバとはネットワークを介して接続されているものとする。 As a system configuration, for example, it is assumed that the user confirms by referring to the secret data whether or not the user is a valid user (holder) authorized by the store side to use. A user carries an IC card or a smart phone or mobile phone having an IC card function (for example, a smart phone or mobile phone having an electronic money function) as a mobile device, and places the mobile device to an operator who operates the local terminal. By presenting it, it is possible to perform authentication work. It is assumed that the local terminal and the server are connected via a network.
次に、認証処理を行う前の準備作業を、図25に示すシーケンス手順に従って説明する。
Step1:サーバは、参照データ集合を生成し、生成された参照データ集合を暗号化して、サーバの参照データ記憶装置に記憶させる。ここで、暗号化・復号化鍵は、サーバ管理者等によって管理される。また、暗号化・復号化鍵は、可変なものであってもよい。
Step2:サーバをwebサーバとして機能させることにより、端末加盟申請用ウェブサイトを開設する。
Step3:さらに、サーバでは、ユーザ申請用ウェブサイトを開設する。
Step4:ローカル端末では、加盟申請に必要な情報(識別コード、機種、IPアドレス、配置状態、所属、管理者、使用者、公開暗号化鍵など)を、端末加盟申請用ウェブサイトを通してサーバに提出する。
Next, preparatory work before performing the authentication process will be described according to the sequence procedure shown in FIG.
Step 1: The server generates a reference data set, encrypts the generated reference data set, and stores it in the reference data storage device of the server. Here, the encryption / decryption key is managed by a server administrator or the like. The encryption / decryption key may be variable.
Step 2: The terminal membership application website is opened by causing the server to function as a web server.
Step 3: Furthermore, the server opens a user application website.
Step 4: On the local terminal, submit the information necessary for membership application (identification code, model, IP address, location status, affiliation, administrator, user, public encryption key, etc.) to the server through the terminal membership application website. To do.
Step5:サーバでは、端末加盟申請用ウェブサイトを通じて申請されたローカル端末の申請情報を担当者などが審査し、加盟申請に必要な情報の内容から申請手続が行われた端末の信頼性が低いと判断できる場合には、サーバ側からローカル端末に対して追加情報を求めるか、あるいは、ローカル端末の加盟申請を却下することが可能となっている。ローカル端末から取得した情報により信頼性が確保できると判断された場合には、ローカル端末の情報をサーバの「端末テーブル」に追加登録する。端末テーブルの内容は、サーバにおいて暗号化してから保存されるものとする。端末テーブルの内容を暗号化・復号化する場合の暗号化・復号化鍵も、サーバ管理者等によって管理される。また、暗号化・復号化鍵は、可変なものであってもよい。 Step 5: If the server reviews the application information of the local terminal applied through the website for application for terminal registration, the person in charge etc. examines the contents of the information necessary for the application for membership, and the reliability of the terminal for which the application procedure has been performed is low If it can be determined, it is possible to request additional information from the server side to the local terminal, or to reject the application for joining the local terminal. When it is determined that the reliability can be ensured by the information acquired from the local terminal, the local terminal information is additionally registered in the “terminal table” of the server. It is assumed that the contents of the terminal table are stored after being encrypted in the server. The encryption / decryption key for encrypting / decrypting the contents of the terminal table is also managed by the server administrator or the like. The encryption / decryption key may be variable.
Step6:サーバでは、参照データ集合を置換変換し、ローカル端末の公開鍵で暗号化してからローカル端末へ送信する。また、サーバでは、逆置換変換情報を端末テーブルに登録する。
Step7:ローカル端末では、受信した参照データ集合を暗号化のままでローカル端末側の参照データ記憶装置に保存する。
Step8:ユーザは、メンバ申請に必要な情報(ID番号、顔写真などの認証情報、職業、勤め先、連絡方法など)を、ユーザ申請用ウェブサイトを通してサーバに提出する。
Step 6: The server replaces and converts the reference data set, encrypts it with the public key of the local terminal, and transmits it to the local terminal. Further, the server registers the reverse permutation conversion information in the terminal table.
Step 7: The local terminal stores the received reference data set in the reference data storage device on the local terminal side in an encrypted form.
Step 8: The user submits information necessary for member application (ID number, authentication information such as face photo, occupation, work place, contact method, etc.) to the server through the user application website.
Step9:サーバでは、ユーザ申請用ウェブサイトを通じて申請された申請情報を担当者などが審査し、メンバ申請に必要な情報の内容から申請手続が行われたメンバの信頼性が低いと判断できる場合には、ユーザに対して追加情報を求めるか、あるいは、メンバ申請を却下することが可能となっている。ユーザから取得した情報により信頼性が確保できると判断された場合には、ユーザの情報をサーバの「ユーザテーブル」に追加登録する。ユーザテーブルの内容は、サーバにおいて暗号化してから保存されるものとする。ユーザテーブルの内容を暗号化・復号化する場合の暗号化・復号化鍵は、サーバ管理者等によって管理される。また、暗号化・復号化鍵は、可変なものであってもよい。 Step9: When the server examines the application information applied through the user application website, and it can be judged that the reliability of the member who has performed the application procedure is low based on the information required for member application Can request additional information from the user or reject the member application. When it is determined that the reliability can be secured by the information acquired from the user, the user information is additionally registered in the “user table” of the server. It is assumed that the contents of the user table are encrypted after being stored in the server. The encryption / decryption key for encrypting / decrypting the contents of the user table is managed by a server administrator or the like. The encryption / decryption key may be variable.
Step10:サーバでは、参照データ集合から複数の参照データを選び、対応する参照データの特徴ベクトルと貢献度を定義し、ユーザの認証情報を隠蔽するステゴオブジェクトを求める。
Step11:サーバでは、ステゴオブジェクトとステゴ鍵(インデックス、特徴ベクトル、貢献度など)を2つの部分(α部分とβ部分)に分け(分け方は1方法には限定されず、さまざまな方法を用いることが可能である)、分割されたα部分をサーバのユーザテーブルに保存する。
Step12:また、サーバでは、分割されたβ部分を暗号化して、ユーザに送信する。この送信はメールなどを一例として用いることができる。なお、暗号化されたβ部分を復号化するための復号化鍵も、サーバによりユーザテーブルに登録される。
Step13:ユーザは、サーバより送られてきた鍵情報(β部分)を暗号化のままで、携帯デバイスの指定領域に保存する。
Step 10: The server selects a plurality of reference data from the reference data set, defines the feature vector and contribution of the corresponding reference data, and obtains a stego object that hides the user authentication information.
Step 11: The server divides the stego object and stego key (index, feature vector, contribution, etc.) into two parts (α part and β part) (the way of division is not limited to one method, and various methods are used) Save the divided α part in the user table of the server.
Step 12: Also, the server encrypts the divided β part and transmits it to the user. For this transmission, e-mail can be used as an example. A decryption key for decrypting the encrypted β part is also registered in the user table by the server.
Step 13: The user saves the key information (β portion) sent from the server in the designated area of the portable device while keeping the encryption.
上述した図25のStep1〜13の処理により、認証準備作業が行われる。このようにして準備作業を行うことにより、図26に示すシーケンスに基づいて、ユーザの携帯端末およびローカル端末の認証処理を行うことが可能となる。 Authentication preparation work is performed by the processing of Steps 1 to 13 in FIG. 25 described above. By performing the preparatory work in this way, it becomes possible to perform authentication processing of the user's portable terminal and local terminal based on the sequence shown in FIG.
次に、図26に示すシーケンスフローを示して、サーバに対するローカル端末とユーザの携帯デバイスとの認証過程の処理手順を説明する。
Step1:ユーザが携帯デバイスをローカル端末に提示する。ローカル端末には、携帯デバイスから必要な情報の読み書きを行うための読み書き装置などが設けられている。この読み書き装置を介してデータの送受信を行うことが可能となっている。
Next, a processing procedure of an authentication process between the local terminal and the user's portable device for the server will be described with reference to the sequence flow shown in FIG.
Step 1: A user presents a mobile device to a local terminal. The local terminal is provided with a read / write device for reading / writing necessary information from a portable device. Data can be transmitted and received via this read / write device.
Step2:ローカル端末と携帯デバイスとの間で相互認証を行う。相互認証方法として、クレジットカードなどにおいて、従来より一般的に用いられている認証技術を用いることが可能である。ローカル端末と携帯デバイスとのどちらか一方が正当ではないと判断された場合には、別の方法で再確認するか、サービスを中断する。両方が正当である場合には、Step3以降の認証過程を継続する。 Step 2: Mutual authentication is performed between the local terminal and the mobile device. As a mutual authentication method, it is possible to use an authentication technique that has been generally used in credit cards and the like. When it is determined that one of the local terminal and the mobile device is not valid, another method is used for reconfirmation or the service is interrupted. If both are valid, the authentication process after Step 3 is continued.
Step3:ローカル端末が、ローカル端末の端末情報(識別コード、機種、IPアドレス、配置状態、所属、管理者、使用者、公開暗号化鍵など)と、読み書き装置を介して取得したユーザの情報(ID番号、職業、勤め先、連絡方法など)とを、サーバの公開鍵で暗号化し、サーバに送信することにより鍵情報の請求を行う。サーバの公開鍵は、ローカル端末において容易に得られるものであるとする。 Step 3: Local terminal information of the local terminal (identification code, model, IP address, arrangement status, affiliation, administrator, user, public encryption key, etc.) and user information acquired via the read / write device ( The ID number, occupation, work place, contact method, etc.) are encrypted with the public key of the server and transmitted to the server to request key information. It is assumed that the server public key can be easily obtained at the local terminal.
Step4:サーバでは、受信された情報から、ローカル端末とユーザの情報とを秘密鍵で復号化し、受信した情報の正当性を確認する。ローカル端末と携帯デバイスとのどちらかが正当ではない場合、サーバはローカル端末に対して追加確認をするか、サービスを中断する。どちらも正当である場合、Step5以降の認証過程を継続する。 Step 4: The server decrypts the local terminal and the user information from the received information with a secret key, and confirms the validity of the received information. If either the local terminal or the mobile device is not valid, the server confirms the addition to the local terminal or interrupts the service. If both are valid, the authentication process after Step 5 is continued.
Step5:サーバでは、ユーザの情報に基づいて、ユーザテーブルから、ユーザの認証情報を再現するための鍵情報のα部分とβ部分の復号化鍵とをユーザテーブルから取得する。
Step6:そして、サーバでは、ユーザテーブルから取得した鍵情報をローカル端末の公開鍵を利用して暗号化し、端末に送る。
Step7:ローカル端末がサーバから受信した情報を秘密鍵で復号化する。
Step8:ローカル端末が、ユーザの認証情報を再現するための鍵情報(ステゴ鍵)のβ部分(暗号化したもの)を、携帯デバイスから取得し、取得した部分を、サーバから取得した復号化鍵を利用して復号化する。
Step9:ローカル端末が、ユーザの認証情報を再現するための鍵情報(αとβ)と、参照データ記憶装置に記録されるデータとを合わせて、ユーザの認証情報を再現する。
Step10:再現したユーザ認証情報に基づいて、オペレータがユーザを認証する。
Step 5: Based on the user information, the server acquires from the user table, from the user table, the α part and the decryption key of the β part of the key information for reproducing the user authentication information.
Step 6: The server encrypts the key information acquired from the user table using the public key of the local terminal and sends it to the terminal.
Step 7: The local terminal decrypts the information received from the server with the secret key.
Step 8: The local terminal obtains the β part (encrypted) of the key information (stego key) for reproducing the user authentication information from the portable device, and the obtained part is the decryption key obtained from the server. Decrypt using.
Step 9: The local terminal reproduces the user authentication information by combining the key information (α and β) for reproducing the user authentication information and the data recorded in the reference data storage device.
Step 10: Based on the reproduced user authentication information, the operator authenticates the user.
このように認証処理を行うことにより、安全性の高い認証を行うことが可能となり、実施の形態1〜実施の形態6に示した秘密データの隠蔽処理および復元処理をより有効に利用することが可能となる。 By performing authentication processing in this way, it is possible to perform highly secure authentication, and more effectively use the secret data concealment processing and restoration processing shown in the first to sixth embodiments. It becomes possible.
以上、本発明に係る秘密情報隠蔽装置、秘密情報復元装置、秘密情報隠蔽プログラム及び秘密情報復元プログラムについて、実施の形態1〜実施の形態6で場合分けを行って詳細に説明を行ったが、本発明に係る秘密情報隠蔽装置、秘密情報復元装置、秘密情報隠蔽プログラム及び秘密情報復元プログラムは、実施の形態1〜実施の形態6で説明した事例には限定されない。当業者であれば、特許請求の範囲に記載された範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。 As described above, the secret information concealment device, the secret information restoration device, the secret information concealment program, and the secret information restoration program according to the present invention have been described in detail by performing case classification in the first to sixth embodiments. The secret information concealment device, secret information restoration device, secret information concealment program, and secret information restoration program according to the present invention are not limited to the examples described in the first to sixth embodiments. It will be apparent to those skilled in the art that various changes and modifications can be made within the scope of the claims, and these are naturally within the technical scope of the present invention. Understood.
1 …秘密情報隠蔽装置
2 …秘密情報復元装置
3 …ネットワーク
4 …サーバ
6 …装置本体
7 …表示部
8 …データ入力部
9 …命令入力部
10 …アルゴリズム実行部
11 …通信部
12 …補助記憶部
15 …計算部(計算手段)
16 …ROM
17 …RAM
18 …記憶部
21、31、43、61、71、81、91 …データ変形部(データ変形手段)
22、32、44、72、82、92 …F0生成部(F0生成手段)
23 …I0生成部(I0生成手段)
74 …ステゴオブジェクト生成部(ステゴオブジェクト生成手段)
24、34、47、64、75、88、98、103 …秘密データ記憶部
25、35、48、65、76、85、95 …カバーデータ記憶部
26、36、49、66、77、86、96 …ステゴ鍵記憶部
27、37、50、67、78、87、97、101 …ステゴオブジェクト記憶部
28、38、51、68、79、89、99 …ワーキングメモリ
33、63、84、94、102 …秘密データ再現部(秘密データ再現手段)
41 …スケーリングファクター算出部(スケーリングファクター算出手段)
42、62 …貢献度算出部(貢献度算出手段)
46 …モーフィングデータ生成部(モーフィングデータ生成手段)
73、83 …実質的カバーデータ生成部(実質的カバーデータ生成手段)
110 …認証システム
111 …リモートサーバ
112 …ローカル端末
112a …カードリーダ
113 …カード
A、B …コンピュータ
DESCRIPTION OF SYMBOLS 1 ... Secret information concealment apparatus 2 ... Secret information restoration apparatus 3 ... Network 4 ... Server 6 ... Apparatus body 7 ... Display part 8 ... Data input part 9 ... Command input part 10 ... Algorithm execution part 11 ... Communication part 12 ... Auxiliary storage part 15 ... Calculation part (calculation means)
16 ROM
17 ... RAM
18 ... Storage parts 21, 31, 43, 61, 71, 81, 91 ... Data transformation part (data transformation means)
22, 32, 44, 72, 82, 92... F 0 generator (F 0 generator)
23... I 0 generator (I 0 generator)
74: Stego object generation unit (stego object generation means)
24, 34, 47, 64, 75, 88, 98, 103 ... Secret data storage units 25, 35, 48, 65, 76, 85, 95 ... Cover data storage units 26, 36, 49, 66, 77, 86, 96 ... Stego key storage unit 27, 37, 50, 67, 78, 87, 97, 101 ... Stego object storage unit 28, 38, 51, 68, 79, 89, 99 ... Working memory 33, 63, 84, 94, 102 ... Secret data reproduction unit (secret data reproduction means)
41 ... Scaling factor calculation unit (scaling factor calculation means)
42, 62 ... Contribution calculation unit (contribution calculation means)
46 ... Morphing data generator (morphing data generator)
73, 83 ... substantial cover data generation unit (substantial cover data generation means)
DESCRIPTION OF SYMBOLS 110 ... Authentication system 111 ... Remote server 112 ... Local terminal 112a ... Card reader 113 ... Card A, B ... Computer
Claims (20)
n個の参照データI1〜Inと、各参照データI1〜Inの特徴ベクトルF1〜Fnと、それぞれの参照データI1〜Inにおける貢献度a1〜anと、異なる種類の秘密要素を同じ形式で数値化したν個(ν>n)の秘密データm1〜mνと、スケーリングファクターAとに基づいて、モーフィングデータを生成するモーフィング技術を適用することにより、
秘密データが隠蔽されたステゴオブジェクトsを生成する秘密情報隠蔽装置であって、
秘密データmとして秘密データ{m1,m2,・・・,mν}を設定し、カバーデータcとして参照データ{I1,I2,・・・,In}を設定し、ステゴ鍵ksとして特徴ベクトル{F1,F2,・・・,Fn}と貢献度{a1,a2,・・・,an}とスケーリングファクターAと秘密データの個数νとを設定し、
pに1の値を設定し、qに1の値を設定し、sにI0 0の値を設定して、変数p,qおよびsの初期化を行った後に、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かを判断し、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在しない場合には、pの値を1だけ増加させて、Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かの判断を繰り返し実行し、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在する場合には、該当するj1及びj2に基づいて、
その後に、q<νを満たすか否かを判断し、
q<νを満たす場合に、上述したΔp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かを判断する処理に移行して当該判断処理をq≧νとなるまで繰り返し実行することにより、
ν個の秘密データmが隠蔽されたステゴオブジェクトsを生成するステゴオブジェクト生成手段と
を有し、
但し、Fjp(j=0,1,・・・,n)は、Fjのp番目の要素を示し、Iw j(j=1,2,・・・,n)はIjの変形を示し、Wは変形(ワーピング)関数を示し、変形関数WによりIj(j=1,2,・・・,n)が変形されて、Iw j(j=1,2,・・・,n)が生成され、Iw j(j=1,2,・・・,n)は、特徴ベクトルF0を有し、また、sp,I0 0p,Iw 1p,・・・,Iw npは、それぞれ、s,I0 0,Iw 1,・・・,Iw nのp番目の要素を示し、さらに、j1とj2とは、1≦j1<j2≦nを満たす自然数であり、貢献度aj(j=1,2,・・・,n)の値は予め正規化され、貢献度の和の値は、a1+a2+・・・+an=1を満たし、スケーリングファクターAは1未満の正の実数とする
ことを特徴とする秘密情報隠蔽装置。 For the steganography technique for generating the stego object s by concealing the secret data m in the cover data c,
and n pieces of reference data I 1 ~I n, and the feature vector F 1 to F n of the reference data I 1 ~I n, and contribution a 1 ~a n in each of the reference data I 1 ~I n, different By applying a morphing technique for generating morphing data based on ν pieces (ν> n) of secret data m 1 to m ν obtained by quantifying secret elements of the same type in the same format and a scaling factor A,
A secret information concealment device for generating a stego object s in which secret data is concealed,
Secret data {m 1 , m 2 ,..., M v } is set as the secret data m, reference data {I 1 , I 2 ,..., I n } is set as the cover data c, and the stego key The feature vector {F 1 , F 2 ,..., F n }, the contribution {a 1 , a 2 ,..., a n }, the scaling factor A, and the number of secret data ν are set as k s. ,
After setting the value of 1 to p, the value of 1 to q, the value of I 0 0 to s, and initializing the variables p, q and s,
It is determined whether j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 exist,
If delta p where (j 1, j 2) = (I w j1, p -I w j2, p) ≠ 0 and becomes j 1 and j 2 and does not exist, increasing the value of p by 1, It is repeatedly executed whether or not j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 exist,
If delta p of the (j 1, j 2) = (I w j1, p -I w j2, p) ≠ 0 and becomes j 1 and j 2 are present, based on the relevant j 1 and j 2 ,
After that, determine whether q <ν is satisfied,
Whether or not j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 when q <ν is satisfied is determined. By shifting to the determination process and repeatedly executing the determination process until q ≧ ν,
a stego object generating means for generating a stego object s in which ν secret data m is concealed;
Where F jp (j = 0, 1,..., N) indicates the p-th element of F j , and I w j (j = 1, 2,..., N) is a modification of I j W denotes a deformation (warping) function, and I j (j = 1, 2,..., N) is deformed by the deformation function W, so that I w j (j = 1, 2,... , n) is generated, I w j (j = 1,2 , ···, n) has a feature vector F 0, also, s p, I 0 0p, I w 1p, ···, I w np represents the p-th element of s, I 0 0 , I w 1 ,..., I w n , respectively, and j 1 and j 2 are 1 ≦ j 1 <j 2 ≦ is a natural number satisfying n, contribution a j (j = 1,2, ··· , n) value of the previously normalized value of the sum of the contributions is, a 1 + a 2 + ··· + a n = 1 and scaling factor A secret information hiding apparatus characterized by a positive real number less than 1.
n個の参照データI1〜Inと、各参照データI1〜Inの特徴ベクトルF1〜Fnと、それぞれの参照データI1〜Inにおける貢献度a1〜anと、ν個(ν>n)の秘密データm1〜mνと、スケーリングファクターAとに基づいて、モーフィングデータを生成するモーフィング技術を適用することにより、
秘密データをステゴオブジェクトsより復元する秘密情報復元装置であって、
カバーデータcとして参照データ{I1,I2,・・・,In}を設定し、ステゴ鍵ksとして特徴ベクトル{F1,F2,・・・,Fn}と貢献度{a1,a2,・・・,an}とスケーリングファクターAと秘密データの個数νとを設定し、抽出される秘密データmを秘密データ{m1,m2,・・・,mν}として、
pに1の値を設定し、qに1の値を設定して、変数p及びqの初期化を行った後に、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かを判断し、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在しない場合には、pの値を1だけ増加して、Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かの判断を繰り返し実行し、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在する場合に、該当するj1及びj2に基づいて
その後に、q<νを満たすか否かを判断し、
q<νを満たす場合には、上述したΔp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かを判断する処理に移行して当該判断処理をq≧νとなるまで繰り返し実行し、
q<νを満たさない場合には、
ステゴオブジェクトsに隠蔽されたν個の秘密データmを抽出する秘密データ再現手段と
を有し、
但し、Fjp(j=0,1,・・・,n)は、Fjのp番目の要素を示し、Iw j(j=1,2,・・・,n)はIjの変形を示し、Wは変形(ワーピング)関数を示し、変形関数WによりIj(j=1,2,・・・,n)が変形されて、Iw j(j=1,2,・・・,n)が生成され、Iw j(j=1,2,・・・,n)は、特徴ベクトルF0を有し、また、sp,I0 0p,Iw 1p,・・・,Iw npは、それぞれ、s,I0 0,Iw 1,・・・,Iw nのp番目の要素を示し、さらに、j1とj2とは、1≦j1<j2≦nを満たす自然数であり、貢献度aj(j=1,2,・・・,n)の値は予め正規化され、貢献度の和の値は、a1+a2+・・・+an=1を満たし、スケーリングファクターAは1未満の正の実数とする
ことを特徴とする秘密情報復元装置。 For steganography technology that extracts secret data m from stego object s in which secret data m is hidden in cover data c,
and n pieces of reference data I 1 ~I n, and the feature vector F 1 to F n of the reference data I 1 ~I n, and contribution a 1 ~a n in each of the reference data I 1 ~I n, ν By applying a morphing technique for generating morphing data based on the pieces (ν> n) of secret data m 1 to m ν and the scaling factor A,
A secret information restoration device for restoring secret data from a stego object s,
Reference data as a cover data c {I 1, I 2, ···, I n} is set and the feature vector as the stego key k s {F 1, F 2 , ···, F n} and contribution {a 1 , a 2 ,..., A n }, a scaling factor A, and the number of secret data ν, and the extracted secret data m is designated as secret data {m 1 , m 2 ,. As
After p is set to 1 and q is set to 1 and variables p and q are initialized,
It is determined whether j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 exist,
If delta p where (j 1, j 2) = (I w j1, p -I w j2, p) a ≠ 0 j 1 and j 2 and is not present, increasing the value of p by 1, It is repeatedly executed whether or not j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 exist,
Delta p (j 1, j 2) = when (I w j1, p -I w j2, p) and j 1 and j 2 as a ≠ 0 is present, based on the relevant j 1 and j 2
After that, determine whether q <ν is satisfied,
If q <ν is satisfied, whether or not j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 exist. The process proceeds to the process of determining the above, and the determination process is repeatedly executed until q ≧ ν,
When q <ν is not satisfied,
Secret data reproduction means for extracting ν secret data m concealed in the stego object s,
Where F jp (j = 0, 1,..., N) indicates the p-th element of F j , and I w j (j = 1, 2,..., N) is a modification of I j W denotes a deformation (warping) function, and I j (j = 1, 2,..., N) is deformed by the deformation function W, so that I w j (j = 1, 2,... , n) is generated, I w j (j = 1,2 , ···, n) has a feature vector F 0, also, s p, I 0 0p, I w 1p, ···, I w np represents the p-th element of s, I 0 0 , I w 1 ,..., I w n , respectively, and j 1 and j 2 are 1 ≦ j 1 <j 2 ≦ is a natural number satisfying n, contribution a j (j = 1,2, ··· , n) value of the previously normalized value of the sum of the contributions is, a 1 + a 2 + ··· + a n = 1 and scaling factor A secret information restoring apparatus characterized by a positive real number less than 1.
n個の参照データI1〜Inと、各参照データI1〜Inの特徴ベクトルF1〜Fnと、数値で表現されているn個のデータm1〜mnとに基づいて、モーフィングデータI0と、モーフィングデータI0の特徴ベクトルF0と、スケーリングファクターAとを生成するモーフィング技術を適用することにより、
秘密データが隠蔽されたステゴオブジェクトsを生成する秘密情報隠蔽装置であって、
秘密データmとして数値で表現されているデータ{m1,m2,・・・,mn}を設定し、カバーデータcとして参照データ{I1,I2,・・・,In}を設定し、ステゴ鍵ksとして特徴ベクトル{F1,F2,・・・,Fn}を設定し、生成するステゴオブジェクトsをモーフィングデータI0とし、モーフィングデータI0の特徴ベクトルをF0とし、スケーリングファクターをAとして、
ai=mi×A (iに1からnまでの値を順次代入する)
に従って、各参照データIi(i=1,2,・・・,n)の貢献度ai(i=1,2,・・・,n)を秘密データmi(i=1,2,・・・,n)に基づいて決定する貢献度算出手段と、
参照データに対して数値で表現されているデータを隠蔽したモーフィングデータを生成するモーフィングデータ生成手段と
を有し、
但し、Fjp(j=0,1,・・・,n)は、Fjのp番目の要素を示し、Iw j(j=1,2,・・・,n)はIjの変形を示し、Wは変形(ワーピング)関数を示し、変形関数WによりIj(j=1,2,・・・,n)が変形されて、Iw j(j=1,2,・・・,n)が生成され、Iw j(j=1,2,・・・,n)は、特徴ベクトルF0を有し、また、I0p,Iw 1p,・・・,Iw npは、それぞれ、I0,Iw 1,・・・,Iw nのp番目の要素を示し、さらに、スケーリングファクターAは1未満の正の実数とする
ことを特徴とする秘密情報隠蔽装置。 For the steganography technique for generating the stego object s by concealing the secret data m in the cover data c,
and n pieces of reference data I 1 ~I n, and the feature vector F 1 to F n of the reference data I 1 ~I n, on the basis of the n data m 1 ~m n being represented by a numerical value, morphing data I 0, and the feature vector F 0 morphing data I 0, by applying a morphing technique for generating a scaling factor a,
A secret information concealment device for generating a stego object s in which secret data is concealed,
Data {m 1 , m 2 ,..., M n } expressed as numerical values as the secret data m is set, and reference data {I 1 , I 2 ,..., I n } is set as the cover data c. The feature vector {F 1 , F 2 ,..., F n } is set as the stego key k s , the stego object s to be generated is the morphing data I 0, and the feature vector of the morphing data I 0 is F 0. And the scaling factor is A,
a i = m i × A (values 1 to n are sequentially substituted for i)
, The contribution degree a i (i = 1, 2,..., N) of each reference data I i (i = 1, 2,..., N) is converted to the secret data m i (i = 1, 2, n). .., N) a contribution degree calculation means determined based on
Morphing data generating means for generating morphing data that conceals data expressed numerically with respect to reference data, and
Where F jp (j = 0, 1,..., N) indicates the p-th element of F j , and I w j (j = 1, 2,..., N) is a modification of I j W denotes a deformation (warping) function, and I j (j = 1, 2,..., N) is deformed by the deformation function W, so that I w j (j = 1, 2,... , n) is generated, I w j (j = 1,2 , ···, n) has a feature vector F 0, also, I 0p, I w 1p, ···, I w np is , respectively, I 0, I w 1, · · ·, showed a p-th element of I w n, further scaling factor a secret information hiding apparatus characterized by a positive real number less than 1.
n個の参照データI1〜Inと、各参照データI1〜Inの特徴ベクトルF1〜Fnと、数値で表現されているn個のデータm1〜mnとに基づいて、モーフィングデータI0と、モーフィングデータI0の特徴ベクトルF0と、スケーリングファクターAとを生成するモーフィング技術を適用することにより、
秘密データをステゴオブジェクトsより復元する秘密情報復元装置であって、
ステゴオブジェクトsとしてモーフィングデータI0を設定し、カバーデータcとして参照データ{I1,I2,・・・,In}を設定し、ステゴ鍵ksとして特徴ベクトル{F1,F2,・・・,Fn}を設定し、抽出される秘密データmを数値で表現されているn個のデータ{m1,m2,・・・mn}とし、モーフィングデータI0の特徴ベクトルをF0とし、スケーリングファクターをAとして、
求められた該貢献度aj(j=1,2,・・・,n)に基づいて、
参照データに隠蔽された秘密データを、モーフィングデータから抽出する秘密データ再現手段と
を有し、
但し、Fjp(j=0,1,・・・,n)は、Fjのp番目の要素を示し、Iw j(j=1,2,・・・,n)はIjの変形を示し、Wは変形(ワーピング)関数を示し、変形関数WによりIj(j=1,2,・・・,n)が変形されて、Iw j(j=1,2,・・・,n)が生成され、Iw j(j=1,2,・・・,n)は、特徴ベクトルF0を有し、また、I0p,Iw 1p,・・・,Iw npは、それぞれ、I0,Iw 1,・・・,Iw nのp番目の要素を示し、さらに、スケーリングファクターAは1未満の正の実数とする
ことを特徴とする秘密情報復元装置。 For steganography technology that extracts secret data m from stego object s in which secret data m is hidden in cover data c,
and n pieces of reference data I 1 ~I n, and the feature vector F 1 to F n of the reference data I 1 ~I n, on the basis of the n data m 1 ~m n being represented by a numerical value, morphing data I 0, and the feature vector F 0 morphing data I 0, by applying a morphing technique for generating a scaling factor a,
A secret information restoration device for restoring secret data from a stego object s,
Set the morphing data I 0 as stego object s, cover reference data as the data c {I 1, I 2, ···, I n} is set and the feature vector {F 1 as stego key k s, F 2, .., F n } are set, and the extracted secret data m is set to n pieces of data {m 1 , m 2 ,... M n } represented by numerical values, and the feature vector of the morphing data I 0 Is F 0 and the scaling factor is A,
Based on the calculated contribution a j (j = 1, 2,..., N),
A secret data reproduction means for extracting the secret data concealed in the reference data from the morphing data;
Where F jp (j = 0, 1,..., N) indicates the p-th element of F j , and I w j (j = 1, 2,..., N) is a modification of I j W denotes a deformation (warping) function, and I j (j = 1, 2,..., N) is deformed by the deformation function W, so that I w j (j = 1, 2,... , n) is generated, I w j (j = 1,2 , ···, n) has a feature vector F 0, also, I 0p, I w 1p, ···, I w np is , respectively, I 0, I w 1, · · ·, showed a p-th element of I w n, further scaling factor a is secret reconstruction apparatus characterized by a positive real number less than 1.
n個(n≧3)の参照データI1〜Inと、各参照データI1〜Inの特徴ベクトルF1〜Fnと、それぞれの参照データI1〜Inにおける貢献度a1〜anとに基づいて、モーフィングデータI0を生成するモーフィング技術を適用することにより、
秘密データが隠蔽されたステゴオブジェクトsを生成する秘密情報隠蔽装置であって、
秘密データmとして参照データI1を設定し、カバーデータcとして参照データ{I2,I3,・・・,In}を設定し、ステゴ鍵ksとして特徴ベクトル{F1,F2,・・・,Fn}と貢献度{a1,a2,・・・,an}とを設定し、生成するステゴオブジェクトsを、モーフィングデータI0として、
複数(3個以上)の参照データに対して秘密データを隠蔽するI0生成手段と
を有し、
但し、Fjp(j=0,1,・・・,n)は、Fjのp番目の要素を示し、Iw j(j=1,2,・・・,n)はIjの変形を示し、Wは変形(ワーピング)関数を示し、変形関数WによりIj(j=1,2,・・・,n)が変形されて、Iw j(j=1,2,・・・,n)が生成され、Iw j(j=1,2,・・・,n)は、特徴ベクトルF0を有し、また、I0p,Iw 1p,・・・,Iw npは、それぞれ、I0,Iw 1,・・・,Iw nのp番目の要素を示し、さらに、貢献度の和の値は、a1+a2+・・・+an=1を満たすものとする
ことを特徴とする秘密情報隠蔽装置。 For the steganography technique for generating the stego object s by concealing the secret data m in the cover data c,
and reference data I 1 ~I n of n (n ≧ 3), feature vector F 1 to F n of the reference data I 1 ~I n, contribution a 1 ~ in each of the reference data I 1 ~I n based on the a n, by applying a morphing technique for generating morphing data I 0,
A secret information concealment device for generating a stego object s in which secret data is concealed,
Set the reference data I 1 the secret data m, the cover reference data as the data c {I 2, I 3, ···, I n} is set and the feature vector {F 1 as stego key k s, F 2, .., F n } and contributions {a 1 , a 2 ,..., A n } are set, and the generated stego object s is set as morphing data I 0 .
I 0 generating means for concealing secret data from a plurality (three or more) of reference data,
Where F jp (j = 0, 1,..., N) indicates the p-th element of F j , and I w j (j = 1, 2,..., N) is a modification of I j W denotes a deformation (warping) function, and I j (j = 1, 2,..., N) is deformed by the deformation function W, so that I w j (j = 1, 2,... , n) is generated, I w j (j = 1,2 , ···, n) has a feature vector F 0, also, I 0p, I w 1p, ···, I w np is , respectively, I 0, I w 1, ···, showed a p-th element of I w n, Furthermore, the value of the sum of contribution are those satisfying a 1 + a 2 + ··· + a n = 1 A secret information concealment device characterized by:
n個(n≧3)の参照データI1〜Inと、各参照データI1〜Inの特徴ベクトルF1〜Fnと、それぞれの参照データI1〜Inにおける貢献度a1〜anとに基づいて、モーフィングデータI0を生成するモーフィング技術を適用することにより、
秘密データをステゴオブジェクトsより復元する秘密情報復元装置であって、
ステゴオブジェクトsとして、モーフィングデータI0を設定し、カバーデータcとして参照データ{I2,I3,・・・,In}を設定し、ステゴ鍵ksとして特徴ベクトル{F1,F2,・・・,Fn}と貢献度{a1,a2,・・・,an}とを設定し、抽出される秘密データmを参照データI1として、
複数の参照データに対して隠蔽された秘密データを抽出する秘密データ再現手段と
を有し、
但し、Fjp(j=0,1,・・・,n)は、Fjのp番目の要素を示し、Iw j(j=1,2,・・・,n)はIjの変形を示し、Wは変形(ワーピング)関数を示し、変形関数WによりIj(j=1,2,・・・,n)が変形されて、Iw j(j=1,2,・・・,n)が生成され、Iw j(j=1,2,・・・,n)は、特徴ベクトルF0を有し、また、I0p,Iw 1p,・・・,Iw npは、それぞれ、I0,Iw 1,・・・,Iw nのp番目の要素を示し、さらに、貢献度の和の値は、a1+a2+・・・+an=1を満たすものとする
ことを特徴とする秘密情報復元装置。 For steganography technology that extracts secret data m from stego object s in which secret data m is hidden in cover data c,
and reference data I 1 ~I n of n (n ≧ 3), feature vector F 1 to F n of the reference data I 1 ~I n, contribution a 1 ~ in each of the reference data I 1 ~I n based on the a n, by applying a morphing technique for generating morphing data I 0,
A secret information restoration device for restoring secret data from a stego object s,
Morphing data I 0 is set as a stego object s, reference data {I 2 , I 3 ,..., I n } is set as cover data c, and feature vectors {F 1 , F 2 are set as stego keys k s. ,..., F n } and contributions {a 1 , a 2 ,..., A n } are set, and the extracted secret data m is set as reference data I 1 .
Secret data reproduction means for extracting secret data concealed with respect to a plurality of reference data,
Where F jp (j = 0, 1,..., N) indicates the p-th element of F j , and I w j (j = 1, 2,..., N) is a modification of I j W denotes a deformation (warping) function, and I j (j = 1, 2,..., N) is deformed by the deformation function W, so that I w j (j = 1, 2,... , n) is generated, I w j (j = 1,2 , ···, n) has a feature vector F 0, also, I 0p, I w 1p, ···, I w np is , respectively, I 0, I w 1, ···, showed a p-th element of I w n, Furthermore, the value of the sum of contribution are those satisfying a 1 + a 2 + ··· + a n = 1 A secret information restoration apparatus characterized by:
n個の参照データI1〜Inと、各参照データI1〜Inの特徴ベクトルF1〜Fnと、それぞれの参照データI1〜Inにおける貢献度a1〜anと、ν個の秘密データm1〜mνとに基づいて、モーフィングデータを生成するモーフィング技術を適用することにより、
秘密データが隠蔽されたステゴオブジェクトsを生成する秘密情報隠蔽装置であって、
秘密データmとして秘密データ{m1,m2,・・・,mν}を設定し、カバーデータcとして参照データ{I1,I2,・・・,In}を設定し、ステゴ鍵ksとして特徴ベクトル{F1,F2,・・・,Fn}と貢献度{a1,a2,・・・,an}とを設定し、
pに1の値を設定し、qに1の値を設定し、sにI0 0の値を設定して、変数p,qおよびsの初期化を行った後に、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かを判断し、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在しない場合には、pの値を1だけ増加させて、Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かの判断を繰り返し実行し、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在する場合には、該当するj1及びj2に基づいて、
sp=MSB(I0 0p)+mq
を用いてステゴオブジェクトspを求めて、pの値を1だけ増加し、さらにqの値を1だけ増加して、
その後に、q<νを満たすか否かを判断し、
q<νを満たす場合に、上述したΔp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かを判断する処理に移行して当該判断処理をq≧νとなるまで繰り返し実行することにより、
ν個の秘密データが隠蔽されたステゴオブジェクトsを生成するステゴオブジェクト生成手段と
を有し、
但し、Fjp(j=0,1,・・・,n)は、Fjのp番目の要素を示し、Iw j(j=1,2,・・・,n)はIjの変形を示し、Wは変形(ワーピング)関数を示し、変形関数WによりIj(j=1,2,・・・,n)が変形されて、Iw j(j=1,2,・・・,n)が生成され、Iw j(j=1,2,・・・,n)は、特徴ベクトルF0を有し、また、sp,I0 0p,Iw 1p,・・・,Iw npは、それぞれ、s,I0 0,Iw 1,・・・,Iw nのp番目の要素を示し、さらに、j1とj2とは、1≦j1<j2≦nを満たす自然数であり、貢献度aj(j=1,2,・・・,n)の値は予め正規化され、貢献度の和の値は、a1+a2+・・・+an=1を満たし、また、秘密データmq(q=1,2,・・・,ν)は、bビットのデータであり、I0 0pはBビットのデータであって、MSB(I0 0p)は、I0 0pのうち上位B−bビットのデータを取り出す関数を意味する
ことを特徴とする秘密情報隠蔽装置。 For the steganography technique for generating the stego object s by concealing the secret data m in the cover data c,
and n pieces of reference data I 1 ~I n, and the feature vector F 1 to F n of the reference data I 1 ~I n, and contribution a 1 ~a n in each of the reference data I 1 ~I n, ν By applying a morphing technique for generating morphing data based on the pieces of secret data m 1 to m v ,
A secret information concealment device for generating a stego object s in which secret data is concealed,
Secret data {m 1 , m 2 ,..., M v } is set as the secret data m, reference data {I 1 , I 2 ,..., I n } is set as the cover data c, and the stego key Set feature vectors {F 1 , F 2 ,..., F n } and contributions {a 1 , a 2 ,..., a n } as k s ,
After setting the value of 1 to p, the value of 1 to q, the value of I 0 0 to s, and initializing the variables p, q and s,
It is determined whether j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 exist,
If delta p where (j 1, j 2) = (I w j1, p -I w j2, p) ≠ 0 and becomes j 1 and j 2 and does not exist, increasing the value of p by 1, It is repeatedly executed whether or not j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 exist,
If delta p of the (j 1, j 2) = (I w j1, p -I w j2, p) ≠ 0 and becomes j 1 and j 2 are present, based on the relevant j 1 and j 2 ,
s p = MSB (I 0 0p ) + m q
Seeking stego object s p was used to increase the value of p by 1, further increasing the value of q by 1,
After that, determine whether q <ν is satisfied,
Whether or not j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 when q <ν is satisfied is determined. By shifting to the determination process and repeatedly executing the determination process until q ≧ ν,
a stego object generating means for generating a stego object s in which ν secret data are concealed;
Where F jp (j = 0, 1,..., N) indicates the p-th element of F j , and I w j (j = 1, 2,..., N) is a modification of I j W denotes a deformation (warping) function, and I j (j = 1, 2,..., N) is deformed by the deformation function W, so that I w j (j = 1, 2,... , n) is generated, I w j (j = 1,2 , ···, n) has a feature vector F 0, also, s p, I 0 0p, I w 1p, ···, I w np represents the p-th element of s, I 0 0 , I w 1 ,..., I w n , respectively, and j 1 and j 2 are 1 ≦ j 1 <j 2 ≦ is a natural number satisfying n, contribution a j (j = 1,2, ··· , n) value of the previously normalized value of the sum of the contributions is, a 1 + a 2 + ··· + a n = 1 and the secret data m q (Q = 1, 2,..., Ν) is b-bit data, I 0 0p is B-bit data, and MSB (I 0 0p ) is the upper B− of the I 0 0p. A secret information concealment device, which means a function for extracting b-bit data.
n個の参照データI1〜Inと、各参照データI1〜Inの特徴ベクトルF1〜Fnと、それぞれの参照データI1〜Inにおける貢献度a1〜anと、ν個(ν>n)の秘密データm1〜mνとに基づいて、モーフィングデータを生成するモーフィング技術を適用することにより、
秘密データをステゴオブジェクトsより復元する秘密情報復元装置であって、
カバーデータcとして参照データ{I1,I2,・・・,In}を設定し、ステゴ鍵ksとして特徴ベクトル{F1,F2,・・・,Fn}と貢献度{a1,a2,・・・,an}とを設定し、抽出される秘密データmを秘密データ{m1,m2,・・・,mν}として、
pに1の値を設定し、qに1の値を設定して、変数p及びqの初期化を行った後に、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かを判断し、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在しない場合には、pの値を1だけ増加して、Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かの判断を繰り返し実行し、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在する場合に、該当するj1及びj2に基づいて
mq=sp−MSB(sp)
を用いて、秘密データmqを求め、pの値を1だけ増加し、さらに、qの値を1だけ増加して、
その後に、q<νを満たすか否かを判断し、
q<νを満たす場合には、上述したΔp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かを判断する処理に移行して当該判断処理をq≧νとなるまで繰り返し実行することにより、
ステゴオブジェクトに隠蔽されたν個の秘密データを抽出する秘密データ再現手段と
を有し、
但し、Fjp(j=0,1,・・・,n)は、Fjのp番目の要素を示し、Iw j(j=1,2,・・・,n)はIjの変形を示し、Wは変形(ワーピング)関数を示し、変形関数WによりIj(j=1,2,・・・,n)が変形されて、Iw j(j=1,2,・・・,n)が生成され、Iw j(j=1,2,・・・,n)は、特徴ベクトルF0を有し、また、sp,I0 0p,Iw 1p,・・・,Iw npは、それぞれ、s,I0 0,Iw 1,・・・,Iw nのp番目の要素を示し、さらに、j1とj2とは、1≦j1<j2≦nを満たす自然数であり、貢献度aj(j=1,2,・・・,n)の値は予め正規化され、貢献度の和の値は、a1+a2+・・・+an=1を満たし、また、秘密データmq(q=1,2,・・・,ν)は、bビットのデータであり、I0 0pはBビットのデータであって、MSB(sp)は、spのうち上位B−bビットのデータを取り出す関数を意味する
ことを特徴とする秘密情報復元装置。 For steganography technology that extracts secret data m from stego object s in which secret data m is hidden in cover data c,
and n pieces of reference data I 1 ~I n, and the feature vector F 1 to F n of the reference data I 1 ~I n, and contribution a 1 ~a n in each of the reference data I 1 ~I n, ν By applying a morphing technique for generating morphing data based on the pieces (ν> n) of secret data m 1 to m ν ,
A secret information restoration device for restoring secret data from a stego object s,
Reference data as a cover data c {I 1, I 2, ···, I n} is set and the feature vector as the stego key k s {F 1, F 2 , ···, F n} and contribution {a 1 , a 2 ,..., A n }, and the extracted secret data m is set as secret data {m 1 , m 2 ,.
After p is set to 1 and q is set to 1 and variables p and q are initialized,
It is determined whether j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 exist,
If delta p where (j 1, j 2) = (I w j1, p -I w j2, p) a ≠ 0 j 1 and j 2 and is not present, increasing the value of p by 1, It is repeatedly executed whether or not j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 exist,
Δ p (j 1, j 2 ) = (I w j1, p -I w j2, p) if and ≠ 0 become j 1 and j 2 are present, m based on the corresponding j 1 and j 2 q = s p -MSB (s p )
To determine the secret data m q , increase the value of p by 1, and further increase the value of q by 1.
After that, determine whether q <ν is satisfied,
If q <ν is satisfied, whether or not j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 exist. By shifting to the process of determining and repeatedly executing the determination process until q ≧ ν,
Secret data reproduction means for extracting ν secret data concealed in the stego object,
Where F jp (j = 0, 1,..., N) indicates the p-th element of F j , and I w j (j = 1, 2,..., N) is a modification of I j W denotes a deformation (warping) function, and I j (j = 1, 2,..., N) is deformed by the deformation function W, so that I w j (j = 1, 2,... , n) is generated, I w j (j = 1,2 , ···, n) has a feature vector F 0, also, s p, I 0 0p, I w 1p, ···, I w np represents the p-th element of s, I 0 0 , I w 1 ,..., I w n , respectively, and j 1 and j 2 are 1 ≦ j 1 <j 2 ≦ is a natural number satisfying n, contribution a j (j = 1,2, ··· , n) value of the previously normalized value of the sum of the contributions is, a 1 + a 2 + ··· + a n = 1 and the secret data m q (Q = 1,2, ···, ν ) is the data of b bits, I 0 0p is a B data bits, MSB (s p), the upper B-b bits of s p This means a function for retrieving the data of the secret information.
n個の参照データI1〜Inと、各参照データI1〜Inの特徴ベクトルF1〜Fnと、それぞれの参照データI1〜Inにおける貢献度a1〜anと、ν個の秘密データm1〜mνとに基づいて、モーフィングデータを生成するモーフィング技術を適用することにより、
秘密データが隠蔽されたステゴオブジェクトsを生成する秘密情報隠蔽装置であって、
秘密データmとして秘密データ{m1,m2,・・・,mν}を設定し、カバーデータcとして参照データ{I1,I2,・・・,In}を設定し、ステゴ鍵ksとして特徴ベクトル{F1,F2,・・・,Fn}と貢献度{a1,a2,・・・,an}とを設定し、
pに1の値を設定し、qに1の値を設定し、sにI0 0の値を設定して、変数p,qおよびsの初期化を行った後に、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かを判断し、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在しない場合には、pの値を1だけ増加して、Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かの判断を繰り返し実行し、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在する場合には、該当するj1及びj2に基づいて、
その後に、q<νを満たすか否かを判断し、
q<νを満たす場合に、上述したΔp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かを判断する処理に移行して当該判断処理をq≧νとなるまで繰り返し実行することにより、
ν個の秘密データが隠蔽されたステゴオブジェクトsを生成するステゴオブジェクト生成手段と
を有し、
但し、Fjp(j=0,1,・・・,n)は、Fjのp番目の要素を示し、Iw j(j=1,2,・・・,n)はIjの変形を示し、Wは変形(ワーピング)関数を示し、変形関数WによりIj(j=1,2,・・・,n)が変形されて、Iw j(j=1,2,・・・,n)が生成され、Iw j(j=1,2,・・・,n)は、特徴ベクトルF0を有し、また、sp,I0 0p,Iw 1p,・・・,Iw npは、それぞれ、s,I0 0,Iw 1,・・・,Iw nのp番目の要素を示し、さらに、j1とj2とは、1≦j1<j2≦nを満たす自然数であり、貢献度aj(j=1,2,・・・,n)の値は予め正規化され、貢献度の和の値は、a1+a2+・・・+an=1を満たし、また、秘密データmq(q=1,2,・・・,ν)は、bビットのデータであり、I0 0pはBビットのデータであって、MSB(I0 0p)は、I0 0pのうち上位B−bビットのデータを取り出す関数を意味し、さらに、
ことを特徴とする秘密情報隠蔽装置。 For the steganography technique for generating the stego object s by concealing the secret data m in the cover data c,
and n pieces of reference data I 1 ~I n, and the feature vector F 1 to F n of the reference data I 1 ~I n, and contribution a 1 ~a n in each of the reference data I 1 ~I n, ν By applying a morphing technique for generating morphing data based on the pieces of secret data m 1 to m v ,
A secret information concealment device for generating a stego object s in which secret data is concealed,
Secret data {m 1 , m 2 ,..., M v } is set as the secret data m, reference data {I 1 , I 2 ,..., I n } is set as the cover data c, and the stego key Set feature vectors {F 1 , F 2 ,..., F n } and contributions {a 1 , a 2 ,..., a n } as k s ,
After setting the value of 1 to p, the value of 1 to q, the value of I 0 0 to s, and initializing the variables p, q and s,
It is determined whether j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 exist,
If delta p where (j 1, j 2) = (I w j1, p -I w j2, p) a ≠ 0 j 1 and j 2 and is not present, increasing the value of p by 1, It is repeatedly executed whether or not j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 exist,
If delta p of the (j 1, j 2) = (I w j1, p -I w j2, p) ≠ 0 and becomes j 1 and j 2 are present, based on the relevant j 1 and j 2 ,
After that, determine whether q <ν is satisfied,
Whether or not j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 when q <ν is satisfied is determined. By shifting to the determination process and repeatedly executing the determination process until q ≧ ν,
a stego object generating means for generating a stego object s in which ν secret data are concealed;
Where F jp (j = 0, 1,..., N) indicates the p-th element of F j , and I w j (j = 1, 2,..., N) is a modification of I j W denotes a deformation (warping) function, and I j (j = 1, 2,..., N) is deformed by the deformation function W, so that I w j (j = 1, 2,... , n) is generated, I w j (j = 1,2 , ···, n) has a feature vector F 0, also, s p, I 0 0p, I w 1p, ···, I w np represents the p-th element of s, I 0 0 , I w 1 ,..., I w n , respectively, and j 1 and j 2 are 1 ≦ j 1 <j 2 ≦ is a natural number satisfying n, contribution a j (j = 1,2, ··· , n) value of the previously normalized value of the sum of the contributions is, a 1 + a 2 + ··· + a n = 1 and the secret data m q (Q = 1, 2,..., Ν) is b-bit data, I 0 0p is B-bit data, and MSB (I 0 0p ) is the upper B− of the I 0 0p. means a function that retrieves b-bit data;
n個の参照データI1〜Inと、各参照データI1〜Inの特徴ベクトルF1〜Fnと、それぞれの参照データI1〜Inにおける貢献度a1〜anと、ν個(ν>n)の秘密データm1〜mνとに基づいて、モーフィングデータを生成するモーフィング技術を適用することにより、
秘密データをステゴオブジェクトsより復元する秘密情報復元装置であって、
カバーデータcとして参照データ{I1,I2,・・・,In}を設定し、ステゴ鍵ksとして特徴ベクトル{F1,F2,・・・,Fn}と貢献度{a1,a2,・・・,an}とを設定し、抽出される秘密データmを秘密データ{m1,m2,・・・,mν}として、
pに1の値を設定し、qに1の値を設定して、変数p及びqの初期化を行った後に、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かを判断し、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在しない場合には、pの値を1だけ増加して、Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かの判断を繰り返し実行し、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在する場合に、該当するj1及びj2に基づいて
その後に、q<νを満たすか否かを判断し、
q<νを満たす場合には、上述したΔp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かを判断する処理に移行して当該判断処理をq≧νとなるまで繰り返し実行することにより、
ステゴオブジェクトに隠蔽されたν個の秘密データを抽出する秘密データ再現手段と
を有し、
但し、Fjp(j=0,1,・・・,n)は、Fjのp番目の要素を示し、Iw j(j=1,2,・・・,n)はIjの変形を示し、Wは変形(ワーピング)関数を示し、変形関数WによりIj(j=1,2,・・・,n)が変形されて、Iw j(j=1,2,・・・,n)が生成され、Iw j(j=1,2,・・・,n)は、特徴ベクトルF0を有し、また、sp,I0 0p,Iw 1p,・・・,Iw npは、それぞれ、s,I0 0,Iw 1,・・・,Iw nのp番目の要素を示し、さらに、j1とj2とは、1≦j1<j2≦nを満たす自然数であり、貢献度aj(j=1,2,・・・,n)の値は予め正規化され、貢献度の和の値は、a1+a2+・・・+an=1を満し、また、秘密データmq(q=1,2,・・・,ν)は、bビットのデータであり、I0 0pはBビットのデータであって、MSB(sp)は、spのうち上位B−bビットのデータを取り出す関数を意味し、さらに、
ことを特徴とする秘密情報復元装置。 For steganography technology that extracts secret data m from stego object s in which secret data m is hidden in cover data c,
and n pieces of reference data I 1 ~I n, and the feature vector F 1 to F n of the reference data I 1 ~I n, and contribution a 1 ~a n in each of the reference data I 1 ~I n, ν By applying a morphing technique for generating morphing data based on the pieces (ν> n) of secret data m 1 to m ν ,
A secret information restoration device for restoring secret data from a stego object s,
Reference data as a cover data c {I 1, I 2, ···, I n} is set and the feature vector as the stego key k s {F 1, F 2 , ···, F n} and contribution {a 1 , a 2 ,..., A n }, and the extracted secret data m is set as secret data {m 1 , m 2 ,.
After p is set to 1 and q is set to 1 and variables p and q are initialized,
It is determined whether j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 exist,
If delta p where (j 1, j 2) = (I w j1, p -I w j2, p) a ≠ 0 j 1 and j 2 and is not present, increasing the value of p by 1, It is repeatedly executed whether or not j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 exist,
Delta p (j 1, j 2) = when (I w j1, p -I w j2, p) and j 1 and j 2 as a ≠ 0 is present, based on the relevant j 1 and j 2
After that, determine whether q <ν is satisfied,
If q <ν is satisfied, whether or not j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 exist. By shifting to the process of determining and repeatedly executing the determination process until q ≧ ν,
Secret data reproduction means for extracting ν secret data concealed in the stego object,
Where F jp (j = 0, 1,..., N) indicates the p-th element of F j , and I w j (j = 1, 2,..., N) is a modification of I j W denotes a deformation (warping) function, and I j (j = 1, 2,..., N) is deformed by the deformation function W, so that I w j (j = 1, 2,... , n) is generated, I w j (j = 1,2 , ···, n) has a feature vector F 0, also, s p, I 0 0p, I w 1p, ···, I w np represents the p-th element of s, I 0 0 , I w 1 ,..., I w n , respectively, and j 1 and j 2 are 1 ≦ j 1 <j 2 ≦ is a natural number satisfying n, contribution a j (j = 1,2, ··· , n) value of the previously normalized value of the sum of the contributions is, a 1 + a 2 + ··· + a n = 1 to satisfy the, also, secret data m q q = 1,2, ···, ν) is the data of b bits, a data I 0 0p is B bits, MSB (s p), the upper B-b bits of s p Means a function that retrieves data, and
n個の参照データI1〜Inと、各参照データI1〜Inの特徴ベクトルF1〜Fnと、それぞれの参照データI1〜Inにおける貢献度a1〜anと、異なる種類の秘密要素を同じ形式で数値化したν個(ν>n)の秘密データm1〜mνと、スケーリングファクターAとに基づいて、モーフィングデータを生成するモーフィング技術を適用することにより、
秘密データが隠蔽されたステゴオブジェクトsを生成する秘密情報隠蔽装置の秘密情報隠蔽プログラムであって、
秘密データmとして秘密データ{m1,m2,・・・,mν}を設定し、カバーデータcとして参照データ{I1,I2,・・・,In}を設定し、ステゴ鍵ksとして特徴ベクトル{F1,F2,・・・,Fn}と貢献度{a1,a2,・・・,an}とスケーリングファクターAと秘密データの個数νとを設定し、
前記秘密情報隠蔽装置の計算手段に、
pに1の値を設定し、qに1の値を設定し、sにI0 0の値を設定して、変数p,qおよびsの初期化を行った後に、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かを判断させ、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在しない場合には、pの値を1だけ増加させて、Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かの判断を繰り返し実行させ、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在する場合には、該当するj1及びj2に基づいて、
その後に、q<νを満たすか否かを判断させ、
q<νを満たす場合に、上述したΔp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かを判断させる処理に移行して当該判断処理をq≧νとなるまで繰り返し実行させることにより、
ν個の秘密データmが隠蔽されたステゴオブジェクトsを生成させるステゴオブジェクト生成機能と
を実現させ、
但し、Fjp(j=0,1,・・・,n)は、Fjのp番目の要素を示し、Iw j(j=1,2,・・・,n)はIjの変形を示し、Wは変形(ワーピング)関数を示し、変形関数WによりIj(j=1,2,・・・,n)が変形されて、Iw j(j=1,2,・・・,n)が生成され、Iw j(j=1,2,・・・,n)は、特徴ベクトルF0を有し、また、sp,I0 0p,Iw 1p,・・・,Iw npは、それぞれ、s,I0 0,Iw 1,・・・,Iw nのp番目の要素を示し、さらに、j1とj2とは、1≦j1<j2≦nを満たす自然数であり、貢献度aj(j=1,2,・・・,n)の値は予め正規化され、貢献度の和の値は、a1+a2+・・・+an=1を満たし、スケーリングファクターAは1未満の正の実数とする
ことを特徴とする秘密情報隠蔽装置の秘密情報隠蔽プログラム。 For the steganography technique for generating the stego object s by concealing the secret data m in the cover data c,
and n pieces of reference data I 1 ~I n, and the feature vector F 1 to F n of the reference data I 1 ~I n, and contribution a 1 ~a n in each of the reference data I 1 ~I n, different By applying a morphing technique for generating morphing data based on ν pieces (ν> n) of secret data m 1 to m ν obtained by quantifying secret elements of the same type in the same format and a scaling factor A,
A secret information concealment program for a secret information concealment device that generates a stego object s in which secret data is concealed,
Secret data {m 1 , m 2 ,..., M v } is set as the secret data m, reference data {I 1 , I 2 ,..., I n } is set as the cover data c, and the stego key The feature vector {F 1 , F 2 ,..., F n }, the contribution {a 1 , a 2 ,..., a n }, the scaling factor A, and the number of secret data ν are set as k s. ,
In the calculation means of the secret information concealment device,
After setting the value of 1 to p, the value of 1 to q, the value of I 0 0 to s, and initializing the variables p, q and s,
Whether or not j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 exist,
If delta p where (j 1, j 2) = (I w j1, p -I w j2, p) ≠ 0 and becomes j 1 and j 2 and does not exist, increasing the value of p by 1, It is repeatedly executed whether or not j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 exist,
If delta p of the (j 1, j 2) = (I w j1, p -I w j2, p) ≠ 0 and becomes j 1 and j 2 are present, based on the relevant j 1 and j 2 ,
Then, determine whether q <ν is satisfied,
Whether or not j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 when q <ν is satisfied is determined. By shifting to the process of determining and repeatedly executing the determination process until q ≧ ν,
a stego object generation function for generating a stego object s in which ν secret data m is concealed;
Where F jp (j = 0, 1,..., N) indicates the p-th element of F j , and I w j (j = 1, 2,..., N) is a modification of I j W denotes a deformation (warping) function, and I j (j = 1, 2,..., N) is deformed by the deformation function W, so that I w j (j = 1, 2,... , n) is generated, I w j (j = 1,2 , ···, n) has a feature vector F 0, also, s p, I 0 0p, I w 1p, ···, I w np represents the p-th element of s, I 0 0 , I w 1 ,..., I w n , respectively, and j 1 and j 2 are 1 ≦ j 1 <j 2 ≦ is a natural number satisfying n, contribution a j (j = 1,2, ··· , n) value of the previously normalized value of the sum of the contributions is, a 1 + a 2 + ··· + a n = 1 and scaling factor Secret information hiding program secret information hiding apparatus A which is characterized in that less than 1 positive real number.
n個の参照データI1〜Inと、各参照データI1〜Inの特徴ベクトルF1〜Fnと、それぞれの参照データI1〜Inにおける貢献度a1〜anと、ν個(ν>n)の秘密データm1〜mνと、スケーリングファクターAとに基づいて、モーフィングデータを生成するモーフィング技術を適用することにより、
秘密データをステゴオブジェクトsより復元する秘密情報復元装置の秘密情報復元プログラムであって、
カバーデータcとして参照データ{I1,I2,・・・,In}を設定し、ステゴ鍵ksとして特徴ベクトル{F1,F2,・・・,Fn}と貢献度{a1,a2,・・・,an}とスケーリングファクターAと秘密データの個数νとを設定し、抽出される秘密データmを秘密データ{m1,m2,・・・,mν}として、
前記秘密情報復元装置の計算手段に、
pに1の値を設定し、qに1の値を設定して、変数p及びqの初期化を行った後に、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かを判断させ、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在しない場合には、pの値を1だけ増加させて、Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かの判断を繰り返し実行させ、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在する場合に、該当するj1及びj2に基づいて
その後に、q<νを満たすか否かを判断させ、
q<νを満たす場合には、上述したΔp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かを判断させる処理に移行して当該判断処理をq≧νとなるまで繰り返し実行させ、
q<νを満たさない場合には、
ステゴオブジェクトsに隠蔽されたν個の秘密データmを抽出させる秘密データ再現機能と
を実現させ、
但し、Fjp(j=0,1,・・・,n)は、Fjのp番目の要素を示し、Iw j(j=1,2,・・・,n)はIjの変形を示し、Wは変形(ワーピング)関数を示し、変形関数WによりIj(j=1,2,・・・,n)が変形されて、Iw j(j=1,2,・・・,n)が生成され、Iw j(j=1,2,・・・,n)は、特徴ベクトルF0を有し、また、sp,I0 0p,Iw 1p,・・・,Iw npは、それぞれ、s,I0 0,Iw 1,・・・,Iw nのp番目の要素を示し、さらに、j1とj2とは、1≦j1<j2≦nを満たす自然数であり、貢献度aj(j=1,2,・・・,n)の値は予め正規化され、貢献度の和の値は、a1+a2+・・・+an=1を満たし、スケーリングファクターAは1未満の正の実数とする
ことを特徴とする秘密情報復元装置の秘密情報復元プログラム。 For steganography technology that extracts secret data m from stego object s in which secret data m is hidden in cover data c,
and n pieces of reference data I 1 ~I n, and the feature vector F 1 to F n of the reference data I 1 ~I n, and contribution a 1 ~a n in each of the reference data I 1 ~I n, ν By applying a morphing technique for generating morphing data based on the pieces (ν> n) of secret data m 1 to m ν and the scaling factor A,
A secret information restoration program of a secret information restoration device for restoring secret data from a stego object s,
Reference data as a cover data c {I 1, I 2, ···, I n} is set and the feature vector as the stego key k s {F 1, F 2 , ···, F n} and contribution {a 1 , a 2 ,..., A n }, a scaling factor A, and the number of secret data ν, and the extracted secret data m is designated as secret data {m 1 , m 2 ,. As
In the calculation means of the secret information restoration device,
After p is set to 1 and q is set to 1 and variables p and q are initialized,
Whether or not j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 exist,
If delta p where (j 1, j 2) = (I w j1, p -I w j2, p) ≠ 0 and becomes j 1 and j 2 and does not exist, increasing the value of p by 1, It is repeatedly executed whether or not j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 exist,
Delta p (j 1, j 2) = when (I w j1, p -I w j2, p) and j 1 and j 2 as a ≠ 0 is present, based on the relevant j 1 and j 2
Then, determine whether q <ν is satisfied,
If q <ν is satisfied, whether or not j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 exist. The process is shifted to the process of determining whether the determination process is repeated until q ≧ ν,
When q <ν is not satisfied,
A secret data reproduction function that extracts ν secret data m concealed in the stego object s, and
Where F jp (j = 0, 1,..., N) indicates the p-th element of F j , and I w j (j = 1, 2,..., N) is a modification of I j W denotes a deformation (warping) function, and I j (j = 1, 2,..., N) is deformed by the deformation function W, so that I w j (j = 1, 2,... , n) is generated, I w j (j = 1,2 , ···, n) has a feature vector F 0, also, s p, I 0 0p, I w 1p, ···, I w np represents the p-th element of s, I 0 0 , I w 1 ,..., I w n , respectively, and j 1 and j 2 are 1 ≦ j 1 <j 2 ≦ is a natural number satisfying n, contribution a j (j = 1,2, ··· , n) value of the previously normalized value of the sum of the contributions is, a 1 + a 2 + ··· + a n = 1 and scaling factor Secret reconstruction program secret reconstruction device A which is characterized in that less than 1 positive real number.
n個の参照データI1〜Inと、各参照データI1〜Inの特徴ベクトルF1〜Fnと、数値で表現されているn個のデータm1〜mnとに基づいて、モーフィングデータI0と、モーフィングデータI0の特徴ベクトルF0と、スケーリングファクターAとを生成するモーフィング技術を適用することにより、
秘密データが隠蔽されたステゴオブジェクトsを生成する秘密情報隠蔽装置の秘密情報隠蔽プログラムであって、
秘密データmとして数値で表現されているデータ{m1,m2,・・・,mn}を設定し、カバーデータcとして参照データ{I1,I2,・・・,In}を設定し、ステゴ鍵ksとして特徴ベクトル{F1,F2,・・・,Fn}を設定し、生成するステゴオブジェクトsをモーフィングデータI0とし、モーフィングデータI0の特徴ベクトルをF0とし、スケーリングファクターをAとして、
前記秘密情報隠蔽装置の計算手段に、
ai=mi×A (iに1からnまでの値を順次代入する)
に従って、各参照データIi(i=1,2,・・・,n)の貢献度ai(i=1,2,・・・,n)を秘密データmi(i=1,2,・・・,n)に基づいて決定させる貢献度算出機能と、
参照データに対して数値で表現されているデータを隠蔽したモーフィングデータを生成させるモーフィングデータ生成機能と
を実現させ、
但し、Fjp(j=0,1,・・・,n)は、Fjのp番目の要素を示し、Iw j(j=1,2,・・・,n)はIjの変形を示し、Wは変形(ワーピング)関数を示し、変形関数WによりIj(j=1,2,・・・,n)が変形されて、Iw j(j=1,2,・・・,n)が生成され、Iw j(j=1,2,・・・,n)は、特徴ベクトルF0を有し、また、I0p,Iw 1p,・・・,Iw npは、それぞれ、I0,Iw 1,・・・,Iw nのp番目の要素を示し、さらに、スケーリングファクターAは1未満の正の実数とする
ことを特徴とする秘密情報隠蔽装置の秘密情報隠蔽プログラム。 For the steganography technique for generating the stego object s by concealing the secret data m in the cover data c,
and n pieces of reference data I 1 ~I n, and the feature vector F 1 to F n of the reference data I 1 ~I n, on the basis of the n data m 1 ~m n being represented by a numerical value, morphing data I 0, and the feature vector F 0 morphing data I 0, by applying a morphing technique for generating a scaling factor a,
A secret information concealment program for a secret information concealment device that generates a stego object s in which secret data is concealed,
Data {m 1 , m 2 ,..., M n } expressed as numerical values as the secret data m is set, and reference data {I 1 , I 2 ,..., I n } is set as the cover data c. The feature vector {F 1 , F 2 ,..., F n } is set as the stego key k s , the stego object s to be generated is the morphing data I 0, and the feature vector of the morphing data I 0 is F 0. And the scaling factor is A,
In the calculation means of the secret information concealment device,
a i = m i × A (values 1 to n are sequentially substituted for i)
, The contribution degree a i (i = 1, 2,..., N) of each reference data I i (i = 1, 2,..., N) is converted to the secret data m i (i = 1, 2, n). .., N) a contribution calculation function to be determined based on
A morphing data generation function that generates morphing data that conceals data expressed numerically with respect to reference data, and
Where F jp (j = 0, 1,..., N) indicates the p-th element of F j , and I w j (j = 1, 2,..., N) is a modification of I j W denotes a deformation (warping) function, and I j (j = 1, 2,..., N) is deformed by the deformation function W, so that I w j (j = 1, 2,... , n) is generated, I w j (j = 1,2 , ···, n) has a feature vector F 0, also, I 0p, I w 1p, ···, I w np is , respectively, I 0, I w 1, · · ·, showed a p-th element of I w n, further secret scaling factor a secret information hiding apparatus characterized by a positive real number less than 1 Information hiding program.
n個の参照データI1〜Inと、各参照データI1〜Inの特徴ベクトルF1〜Fnと、数値で表現されているn個のデータm1〜mnとに基づいて、モーフィングデータI0と、モーフィングデータI0の特徴ベクトルF0と、スケーリングファクターAとを生成するモーフィング技術を適用することにより、
秘密データをステゴオブジェクトsより復元する秘密情報復元装置の秘密情報復元プログラムであって、
ステゴオブジェクトsとしてモーフィングデータI0を設定し、カバーデータcとして参照データ{I1,I2,・・・,In}を設定し、ステゴ鍵ksとして特徴ベクトル{F1,F2,・・・,Fn}を設定し、抽出される秘密データmを数値で表現されているn個のデータ{m1,m2,・・・mn}とし、モーフィングデータI0の特徴ベクトルをF0とし、スケーリングファクターをAとして、
前記秘密情報復元装置の計算手段に
求められた該貢献度aj(j=1,2,・・・,n)に基づいて、
参照データに隠蔽された秘密データを、モーフィングデータから抽出させる秘密データ再現機能と
を実現させ、
但し、Fjp(j=0,1,・・・,n)は、Fjのp番目の要素を示し、Iw j(j=1,2,・・・,n)はIjの変形を示し、Wは変形(ワーピング)関数を示し、変形関数WによりIj(j=1,2,・・・,n)が変形されて、Iw j(j=1,2,・・・,n)が生成され、Iw j(j=1,2,・・・,n)は、特徴ベクトルF0を有し、また、I0p,Iw 1p,・・・,Iw npは、それぞれ、I0,Iw 1,・・・,Iw nのp番目の要素を示し、さらに、スケーリングファクターAは1未満の正の実数とする
ことを特徴とする秘密情報復元装置の秘密情報復元プログラム。 For steganography technology that extracts secret data m from stego object s in which secret data m is hidden in cover data c,
and n pieces of reference data I 1 ~I n, and the feature vector F 1 to F n of the reference data I 1 ~I n, on the basis of the n data m 1 ~m n being represented by a numerical value, morphing data I 0, and the feature vector F 0 morphing data I 0, by applying a morphing technique for generating a scaling factor a,
A secret information restoration program of a secret information restoration device for restoring secret data from a stego object s,
Set the morphing data I 0 as stego object s, cover reference data as the data c {I 1, I 2, ···, I n} is set and the feature vector {F 1 as stego key k s, F 2, .., F n } are set, and the extracted secret data m is set to n pieces of data {m 1 , m 2 ,... M n } represented by numerical values, and the feature vector of the morphing data I 0 Is F 0 and the scaling factor is A,
In the calculation means of the secret information restoration device
Based on the calculated contribution a j (j = 1, 2,..., N),
Realize the secret data reproduction function to extract the secret data hidden in the reference data from the morphing data,
Where F jp (j = 0, 1,..., N) indicates the p-th element of F j , and I w j (j = 1, 2,..., N) is a modification of I j W denotes a deformation (warping) function, and I j (j = 1, 2,..., N) is deformed by the deformation function W, so that I w j (j = 1, 2,... , n) is generated, I w j (j = 1,2 , ···, n) has a feature vector F 0, also, I 0p, I w 1p, ···, I w np is , respectively, I 0, I w 1, · · ·, showed a p-th element of I w n, further secret scaling factor a is secret reconstruction apparatus characterized by a positive real number less than 1 Information restoration program.
n個(n≧3)の参照データI1〜Inと、各参照データI1〜Inの特徴ベクトルF1〜Fnと、それぞれの参照データI1〜Inにおける貢献度a1〜anとに基づいて、モーフィングデータI0を生成するモーフィング技術を適用することにより、
秘密データが隠蔽されたステゴオブジェクトsを生成する秘密情報隠蔽装置の秘密情報隠蔽プログラムであって、
秘密データmとして参照データI1を設定し、カバーデータcとして参照データ{I2,I3,・・・,In}を設定し、ステゴ鍵ksとして特徴ベクトル{F1,F2,・・・,Fn}と貢献度{a1,a2,・・・,an}とを設定し、生成するステゴオブジェクトsを、モーフィングデータI0として、
前記秘密情報隠蔽装置の計算手段に
複数(3個以上)の参照データに対して秘密データを隠蔽させるI0生成機能と
を実現させ、
但し、Fjp(j=0,1,・・・,n)は、Fjのp番目の要素を示し、Iw j(j=1,2,・・・,n)はIjの変形を示し、Wは変形(ワーピング)関数を示し、変形関数WによりIj(j=1,2,・・・,n)が変形されて、Iw j(j=1,2,・・・,n)が生成され、Iw j(j=1,2,・・・,n)は、特徴ベクトルF0を有し、また、I0p,Iw 1p,・・・,Iw npは、それぞれ、I0,Iw 1,・・・,Iw nのp番目の要素を示し、さらに、貢献度の和の値は、a1+a2+・・・+an=1を満たすものとする
ことを特徴とする秘密情報隠蔽装置の秘密情報隠蔽プログラム。 For the steganography technique for generating the stego object s by concealing the secret data m in the cover data c,
and reference data I 1 ~I n of n (n ≧ 3), feature vector F 1 to F n of the reference data I 1 ~I n, contribution a 1 ~ in each of the reference data I 1 ~I n based on the a n, by applying a morphing technique for generating morphing data I 0,
A secret information concealment program for a secret information concealment device that generates a stego object s in which secret data is concealed,
Set the reference data I 1 the secret data m, the cover reference data as the data c {I 2, I 3, ···, I n} is set and the feature vector {F 1 as stego key k s, F 2, .., F n } and contributions {a 1 , a 2 ,..., A n } are set, and the generated stego object s is set as morphing data I 0 .
In the calculation means of the secret information concealment device
An I 0 generation function for concealing secret data from multiple (three or more) reference data, and
Where F jp (j = 0, 1,..., N) indicates the p-th element of F j , and I w j (j = 1, 2,..., N) is a modification of I j W denotes a deformation (warping) function, and I j (j = 1, 2,..., N) is deformed by the deformation function W, so that I w j (j = 1, 2,... , n) is generated, I w j (j = 1,2 , ···, n) has a feature vector F 0, also, I 0p, I w 1p, ···, I w np is , respectively, I 0, I w 1, ···, showed a p-th element of I w n, Furthermore, the value of the sum of contribution are those satisfying a 1 + a 2 + ··· + a n = 1 A secret information concealment program for a secret information concealment device.
n個(n≧3)の参照データI1〜Inと、各参照データI1〜Inの特徴ベクトルF1〜Fnと、それぞれの参照データI1〜Inにおける貢献度a1〜anとに基づいて、モーフィングデータI0を生成するモーフィング技術を適用することにより、
秘密データをステゴオブジェクトsより復元する秘密情報復元装置の秘密情報復元プログラムであって、
ステゴオブジェクトsとして、モーフィングデータI0を設定し、カバーデータcとして参照データ{I2,I3,・・・,In}を設定し、ステゴ鍵ksとして特徴ベクトル{F1,F2,・・・,Fn}と貢献度{a1,a2,・・・,an}とを設定し、抽出される秘密データmを参照データI1として、
前記秘密情報復元装置の計算手段に、
複数の参照データに対して隠蔽された秘密データを抽出させる秘密データ再現機能と
を実現さ、
但し、Fjp(j=0,1,・・・,n)は、Fjのp番目の要素を示し、Iw j(j=1,2,・・・,n)はIjの変形を示し、Wは変形(ワーピング)関数を示し、変形関数WによりIj(j=1,2,・・・,n)が変形されて、Iw j(j=1,2,・・・,n)が生成され、Iw j(j=1,2,・・・,n)は、特徴ベクトルF0を有し、また、I0p,Iw 1p,・・・,Iw npは、それぞれ、I0,Iw 1,・・・,Iw nのp番目の要素を示し、さらに、貢献度の和の値は、a1+a2+・・・+an=1を満たすものとする
ことを特徴とする秘密情報復元装置の秘密情報復元プログラム。 For steganography technology that extracts secret data m from stego object s in which secret data m is hidden in cover data c,
and reference data I 1 ~I n of n (n ≧ 3), feature vector F 1 to F n of the reference data I 1 ~I n, contribution a 1 ~ in each of the reference data I 1 ~I n based on the a n, by applying a morphing technique for generating morphing data I 0,
A secret information restoration program of a secret information restoration device for restoring secret data from a stego object s,
Morphing data I 0 is set as a stego object s, reference data {I 2 , I 3 ,..., I n } is set as cover data c, and feature vectors {F 1 , F 2 are set as stego keys k s. ,..., F n } and contributions {a 1 , a 2 ,..., A n } are set, and the extracted secret data m is set as reference data I 1 .
In the calculation means of the secret information restoration device,
A secret data reproduction function that extracts secret data hidden from multiple reference data,
Where F jp (j = 0, 1,..., N) indicates the p-th element of F j , and I w j (j = 1, 2,..., N) is a modification of I j W denotes a deformation (warping) function, and I j (j = 1, 2,..., N) is deformed by the deformation function W, so that I w j (j = 1, 2,... , n) is generated, I w j (j = 1,2 , ···, n) has a feature vector F 0, also, I 0p, I w 1p, ···, I w np is , respectively, I 0, I w 1, ···, showed a p-th element of I w n, Furthermore, the value of the sum of contribution are those satisfying a 1 + a 2 + ··· + a n = 1 A secret information restoration program for a secret information restoration device.
n個の参照データI1〜Inと、各参照データI1〜Inの特徴ベクトルF1〜Fnと、それぞれの参照データI1〜Inにおける貢献度a1〜anと、ν個の秘密データm1〜mνとに基づいて、モーフィングデータを生成するモーフィング技術を適用することにより、
秘密データが隠蔽されたステゴオブジェクトsを生成する秘密情報隠蔽装置の秘密情報隠蔽プログラムであって、
秘密データmとして秘密データ{m1,m2,・・・,mν}を設定し、カバーデータcとして参照データ{I1,I2,・・・,In}を設定し、ステゴ鍵ksとして特徴ベクトル{F1,F2,・・・,Fn}と貢献度{a1,a2,・・・,an}とを設定し、
前記秘密情報隠蔽装置の計算手段に、
pに1の値を設定し、qに1の値を設定し、sにI0 0の値を設定して、変数p,qおよびsの初期化を行った後に、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かを判断させ、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在しない場合には、pの値を1だけ増加させて、Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かの判断を繰り返し実行させ、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在する場合には、該当するj1及びj2に基づいて、
sp=MSB(I0 0p)+mq
を用いてステゴオブジェクトspを求めて、pの値を1だけ増加させ、さらにqの値を1だけ増加させ、
その後に、q<νを満たすか否かを判断させ、
q<νを満たす場合に、上述したΔp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かを判断させる処理に移行して当該判断処理をq≧νとなるまで繰り返し実行させることにより、
ν個の秘密データが隠蔽されたステゴオブジェクトsを生成させるステゴオブジェクト生成機能と
を実現させ、
但し、Fjp(j=0,1,・・・,n)は、Fjのp番目の要素を示し、Iw j(j=1,2,・・・,n)はIjの変形を示し、Wは変形(ワーピング)関数を示し、変形関数WによりIj(j=1,2,・・・,n)が変形されて、Iw j(j=1,2,・・・,n)が生成され、Iw j(j=1,2,・・・,n)は、特徴ベクトルF0を有し、また、sp,I0 0p,Iw 1p,・・・,Iw npは、それぞれ、s,I0 0,Iw 1,・・・,Iw nのp番目の要素を示し、さらに、j1とj2とは、1≦j1<j2≦nを満たす自然数であり、貢献度aj(j=1,2,・・・,n)の値は予め正規化され、貢献度の和の値は、a1+a2+・・・+an=1を満たし、また、秘密データmq(q=1,2,・・・,ν)は、bビットのデータであり、I0 0pはBビットのデータであって、MSB(I0 0p)は、I0 0pのうち上位B−bビットのデータを取り出す関数を意味する
ことを特徴とする秘密情報隠蔽装置の秘密情報隠蔽プログラム。 For the steganography technique for generating the stego object s by concealing the secret data m in the cover data c,
and n pieces of reference data I 1 ~I n, and the feature vector F 1 to F n of the reference data I 1 ~I n, and contribution a 1 ~a n in each of the reference data I 1 ~I n, ν By applying a morphing technique for generating morphing data based on the pieces of secret data m 1 to m v ,
A secret information concealment program for a secret information concealment device that generates a stego object s in which secret data is concealed,
Secret data {m 1 , m 2 ,..., M v } is set as the secret data m, reference data {I 1 , I 2 ,..., I n } is set as the cover data c, and the stego key Set feature vectors {F 1 , F 2 ,..., F n } and contributions {a 1 , a 2 ,..., a n } as k s ,
In the calculation means of the secret information concealment device,
After setting the value of 1 to p, the value of 1 to q, the value of I 0 0 to s, and initializing the variables p, q and s,
Whether or not j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 exist,
If delta p where (j 1, j 2) = (I w j1, p -I w j2, p) ≠ 0 and becomes j 1 and j 2 and does not exist, increasing the value of p by 1, It is repeatedly executed whether or not j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 exist,
If delta p of the (j 1, j 2) = (I w j1, p -I w j2, p) ≠ 0 and becomes j 1 and j 2 are present, based on the relevant j 1 and j 2 ,
s p = MSB (I 0 0p ) + m q
With seeking stego object s p, the value of p is increased by 1, and further increases the value of q by 1,
Then, determine whether q <ν is satisfied,
Whether or not j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 when q <ν is satisfied is determined. By shifting to the process of determining and repeatedly executing the determination process until q ≧ ν,
a stego object generation function for generating a stego object s in which ν secret data are concealed, and
Where F jp (j = 0, 1,..., N) indicates the p-th element of F j , and I w j (j = 1, 2,..., N) is a modification of I j W denotes a deformation (warping) function, and I j (j = 1, 2,..., N) is deformed by the deformation function W, so that I w j (j = 1, 2,... , n) is generated, I w j (j = 1,2 , ···, n) has a feature vector F 0, also, s p, I 0 0p, I w 1p, ···, I w np represents the p-th element of s, I 0 0 , I w 1 ,..., I w n , respectively, and j 1 and j 2 are 1 ≦ j 1 <j 2 ≦ is a natural number satisfying n, contribution a j (j = 1,2, ··· , n) value of the previously normalized value of the sum of the contributions is, a 1 + a 2 + ··· + a n = 1 and the secret data m q (Q = 1, 2,..., Ν) is b-bit data, I 0 0p is B-bit data, and MSB (I 0 0p ) is the upper B− of the I 0 0p. A secret information concealment program for a secret information concealment apparatus, which means a function for extracting b-bit data.
n個の参照データI1〜Inと、各参照データI1〜Inの特徴ベクトルF1〜Fnと、それぞれの参照データI1〜Inにおける貢献度a1〜anと、ν個(ν>n)の秘密データm1〜mνとに基づいて、モーフィングデータを生成するモーフィング技術を適用することにより、
秘密データをステゴオブジェクトsより復元する秘密情報復元装置の秘密情報復元プログラムであって、
カバーデータcとして参照データ{I1,I2,・・・,In}を設定し、ステゴ鍵ksとして特徴ベクトル{F1,F2,・・・,Fn}と貢献度{a1,a2,・・・,an}とを設定し、抽出される秘密データmを秘密データ{m1,m2,・・・,mν}として、
前記秘密情報復元装置の計算手段に、
pに1の値を設定し、qに1の値を設定して、変数p及びqの初期化を行った後に、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かを判断させ、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在しない場合には、pの値を1だけ増加させて、Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かの判断を繰り返し実行させ、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在する場合に、該当するj1及びj2に基づいて
mq=sp−MSB(sp)
を用いて、秘密データmqを求めさせ、pの値を1だけ増加させ、さらに、qの値を1だけ増加させて、
その後に、q<νを満たすか否かを判断させ、
q<νを満たす場合には、上述したΔp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かを判断させる処理に移行して当該判断処理をq≧νとなるまで繰り返し実行させことにより、
ステゴオブジェクトに隠蔽されたν個の秘密データを抽出させる秘密データ再現機能と
を実現させ、
但し、Fjp(j=0,1,・・・,n)は、Fjのp番目の要素を示し、Iw j(j=1,2,・・・,n)はIjの変形を示し、Wは変形(ワーピング)関数を示し、変形関数WによりIj(j=1,2,・・・,n)が変形されて、Iw j(j=1,2,・・・,n)が生成され、Iw j(j=1,2,・・・,n)は、特徴ベクトルF0を有し、また、sp,I0 0p,Iw 1p,・・・,Iw npは、それぞれ、s,I0 0,Iw 1,・・・,Iw nのp番目の要素を示し、さらに、j1とj2とは、1≦j1<j2≦nを満たす自然数であり、貢献度aj(j=1,2,・・・,n)の値は予め正規化され、貢献度の和の値は、a1+a2+・・・+an=1を満たし、また、秘密データmq(q=1,2,・・・,ν)は、bビットのデータであり、I0 0pはBビットのデータであって、MSB(sp)は、spのうち上位B−bビットのデータを取り出す関数を意味する
ことを特徴とする秘密情報復元装置の秘密情報復元プログラム。 For steganography technology that extracts secret data m from stego object s in which secret data m is hidden in cover data c,
and n pieces of reference data I 1 ~I n, and the feature vector F 1 to F n of the reference data I 1 ~I n, and contribution a 1 ~a n in each of the reference data I 1 ~I n, ν By applying a morphing technique for generating morphing data based on the pieces (ν> n) of secret data m 1 to m ν ,
A secret information restoration program of a secret information restoration device for restoring secret data from a stego object s,
Reference data as a cover data c {I 1, I 2, ···, I n} is set and the feature vector as the stego key k s {F 1, F 2 , ···, F n} and contribution {a 1 , a 2 ,..., A n }, and the extracted secret data m is set as secret data {m 1 , m 2 ,.
In the calculation means of the secret information restoration device,
After p is set to 1 and q is set to 1 and variables p and q are initialized,
Whether or not j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 exist,
If delta p where (j 1, j 2) = (I w j1, p -I w j2, p) ≠ 0 and becomes j 1 and j 2 and does not exist, increasing the value of p by 1, It is repeatedly executed whether or not j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 exist,
Δ p (j 1, j 2 ) = (I w j1, p -I w j2, p) if and ≠ 0 become j 1 and j 2 are present, m based on the corresponding j 1 and j 2 q = s p -MSB (s p )
To determine the secret data m q , increase the value of p by 1, and further increase the value of q by 1.
Then, determine whether q <ν is satisfied,
If q <ν is satisfied, whether or not j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 exist. By shifting to the process of determining the above and repeatedly executing the determination process until q ≧ ν,
Realize a secret data reproduction function that extracts ν secret data concealed in a stego object,
Where F jp (j = 0, 1,..., N) indicates the p-th element of F j , and I w j (j = 1, 2,..., N) is a modification of I j W denotes a deformation (warping) function, and I j (j = 1, 2,..., N) is deformed by the deformation function W, so that I w j (j = 1, 2,... , n) is generated, I w j (j = 1,2 , ···, n) has a feature vector F 0, also, s p, I 0 0p, I w 1p, ···, I w np represents the p-th element of s, I 0 0 , I w 1 ,..., I w n , respectively, and j 1 and j 2 are 1 ≦ j 1 <j 2 ≦ is a natural number satisfying n, contribution a j (j = 1,2, ··· , n) value of the previously normalized value of the sum of the contributions is, a 1 + a 2 + ··· + a n = 1 and the secret data m q (Q = 1,2, ···, ν ) is the data of b bits, I 0 0p is a B data bits, MSB (s p), the upper B-b bits of s p A secret information restoration program for a secret information restoration device, characterized in that it means a function for retrieving the data.
n個の参照データI1〜Inと、各参照データI1〜Inの特徴ベクトルF1〜Fnと、それぞれの参照データI1〜Inにおける貢献度a1〜anと、ν個の秘密データm1〜mνとに基づいて、モーフィングデータを生成するモーフィング技術を適用することにより、
秘密データが隠蔽されたステゴオブジェクトsを生成する秘密情報隠蔽装置の秘密情報隠蔽プログラムであって、
秘密データmとして秘密データ{m1,m2,・・・,mν}を設定し、カバーデータcとして参照データ{I1,I2,・・・,In}を設定し、ステゴ鍵ksとして特徴ベクトル{F1,F2,・・・,Fn}と貢献度{a1,a2,・・・,an}とを設定し、
前記秘密情報隠蔽装置の計算手段に、
pに1の値を設定し、qに1の値を設定し、sにI0 0の値を設定して、変数p,qおよびsの初期化を行った後に、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かを判断させ、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在しない場合には、pの値を1だけ増加させて、Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かの判断を繰り返し実行させ、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在する場合には、該当するj1及びj2に基づいて、
その後に、q<νを満たすか否かを判断させ、
q<νを満たす場合に、上述したΔp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かを判断させる処理に移行して当該判断処理をq≧νとなるまで繰り返し実行させることにより、
ν個の秘密データが隠蔽されたステゴオブジェクトsを生成させるステゴオブジェクト生成機能と
を実現させ、
但し、Fjp(j=0,1,・・・,n)は、Fjのp番目の要素を示し、Iw j(j=1,2,・・・,n)はIjの変形を示し、Wは変形(ワーピング)関数を示し、変形関数WによりIj(j=1,2,・・・,n)が変形されて、Iw j(j=1,2,・・・,n)が生成され、Iw j(j=1,2,・・・,n)は、特徴ベクトルF0を有し、また、sp,I0 0p,Iw 1p,・・・,Iw npは、それぞれ、s,I0 0,Iw 1,・・・,Iw nのp番目の要素を示し、さらに、j1とj2とは、1≦j1<j2≦nを満たす自然数であり、貢献度aj(j=1,2,・・・,n)の値は予め正規化され、貢献度の和の値は、a1+a2+・・・+an=1を満たし、また、秘密データmq(q=1,2,・・・,ν)は、bビットのデータであり、I0 0pはBビットのデータであって、MSB(I0 0p)は、I0 0pのうち上位B−bビットのデータを取り出す関数を意味し、さらに、
ことを特徴とする秘密情報隠蔽装置の秘密情報隠蔽プログラム。 For the steganography technique for generating the stego object s by concealing the secret data m in the cover data c,
and n pieces of reference data I 1 ~I n, and the feature vector F 1 to F n of the reference data I 1 ~I n, and contribution a 1 ~a n in each of the reference data I 1 ~I n, ν By applying a morphing technique for generating morphing data based on the pieces of secret data m 1 to m v ,
A secret information concealment program for a secret information concealment device that generates a stego object s in which secret data is concealed,
Secret data {m 1 , m 2 ,..., M v } is set as the secret data m, reference data {I 1 , I 2 ,..., I n } is set as the cover data c, and the stego key Set feature vectors {F 1 , F 2 ,..., F n } and contributions {a 1 , a 2 ,..., a n } as k s ,
In the calculation means of the secret information concealment device,
After setting the value of 1 to p, the value of 1 to q, the value of I 0 0 to s, and initializing the variables p, q and s,
Whether or not j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 exist,
If delta p where (j 1, j 2) = (I w j1, p -I w j2, p) ≠ 0 and becomes j 1 and j 2 and does not exist, increasing the value of p by 1, It is repeatedly executed whether or not j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 exist,
If delta p of the (j 1, j 2) = (I w j1, p -I w j2, p) ≠ 0 and becomes j 1 and j 2 are present, based on the relevant j 1 and j 2 ,
Then, determine whether q <ν is satisfied,
Whether or not j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 when q <ν is satisfied is determined. By shifting to the process of determining and repeatedly executing the determination process until q ≧ ν,
a stego object generation function for generating a stego object s in which ν secret data are concealed, and
Where F jp (j = 0, 1,..., N) indicates the p-th element of F j , and I w j (j = 1, 2,..., N) is a modification of I j W denotes a deformation (warping) function, and I j (j = 1, 2,..., N) is deformed by the deformation function W, so that I w j (j = 1, 2,... , n) is generated, I w j (j = 1,2 , ···, n) has a feature vector F 0, also, s p, I 0 0p, I w 1p, ···, I w np represents the p-th element of s, I 0 0 , I w 1 ,..., I w n , respectively, and j 1 and j 2 are 1 ≦ j 1 <j 2 ≦ is a natural number satisfying n, contribution a j (j = 1,2, ··· , n) value of the previously normalized value of the sum of the contributions is, a 1 + a 2 + ··· + a n = 1 and the secret data m q (Q = 1, 2,..., Ν) is b-bit data, I 0 0p is B-bit data, and MSB (I 0 0p ) is the upper B− of the I 0 0p. means a function that retrieves b-bit data;
n個の参照データI1〜Inと、各参照データI1〜Inの特徴ベクトルF1〜Fnと、それぞれの参照データI1〜Inにおける貢献度a1〜anと、ν個(ν>n)の秘密データm1〜mνとに基づいて、モーフィングデータを生成するモーフィング技術を適用することにより、
秘密データをステゴオブジェクトsより復元する秘密情報復元装置の秘密情報復元プログラムであって、
カバーデータcとして参照データ{I1,I2,・・・,In}を設定し、ステゴ鍵ksとして特徴ベクトル{F1,F2,・・・,Fn}と貢献度{a1,a2,・・・,an}とを設定し、抽出される秘密データmを秘密データ{m1,m2,・・・,mν}として、
前記秘密情報復元装置の計算手段に、
pに1の値を設定し、qに1の値を設定して、変数p及びqの初期化を行った後に、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かを判断させ、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在しない場合には、pの値を1だけ増加させて、Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かの判断を繰り返し実行させ、
Δp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在する場合に、該当するj1及びj2に基づいて
その後に、q<νを満たすか否かを判断させ、
q<νを満たす場合には、上述したΔp(j1,j2)=(Iw j1,p−Iw j2,p)≠0となるj1とj2とが存在するか否かを判断させる処理に移行して当該判断処理をq≧νとなるまで繰り返し実行させることにより、
ステゴオブジェクトに隠蔽されたν個の秘密データを抽出させる秘密データ再現機能と
を実現させ
但し、Fjp(j=0,1,・・・,n)は、Fjのp番目の要素を示し、Iw j(j=1,2,・・・,n)はIjの変形を示し、Wは変形(ワーピング)関数を示し、変形関数WによりIj(j=1,2,・・・,n)が変形されて、Iw j(j=1,2,・・・,n)が生成され、Iw j(j=1,2,・・・,n)は、特徴ベクトルF0を有し、また、sp,I0 0p,Iw 1p,・・・,Iw npは、それぞれ、s,I0 0,Iw 1,・・・,Iw nのp番目の要素を示し、さらに、j1とj2とは、1≦j1<j2≦nを満たす自然数であり、貢献度aj(j=1,2,・・・,n)の値は予め正規化され、貢献度の和の値は、a1+a2+・・・+an=1を満たし、また、秘密データmq(q=1,2,・・・,ν)は、bビットのデータであり、I0 0pはBビットのデータであって、MSB(sp)は、spのうち上位B−bビットのデータを取り出す関数を意味し、さらに、
ことを特徴とする秘密情報復元装置の秘密情報復元プログラム。 For steganography technology that extracts secret data m from stego object s in which secret data m is hidden in cover data c,
and n pieces of reference data I 1 ~I n, and the feature vector F 1 to F n of the reference data I 1 ~I n, and contribution a 1 ~a n in each of the reference data I 1 ~I n, ν By applying a morphing technique for generating morphing data based on the pieces (ν> n) of secret data m 1 to m ν ,
A secret information restoration program of a secret information restoration device for restoring secret data from a stego object s,
Reference data as a cover data c {I 1, I 2, ···, I n} is set and the feature vector as the stego key k s {F 1, F 2 , ···, F n} and contribution {a 1 , a 2 ,..., A n }, and the extracted secret data m is set as secret data {m 1 , m 2 ,.
In the calculation means of the secret information restoration device,
After p is set to 1 and q is set to 1 and variables p and q are initialized,
Whether or not j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 exist,
If delta p where (j 1, j 2) = (I w j1, p -I w j2, p) ≠ 0 and becomes j 1 and j 2 and does not exist, increasing the value of p by 1, It is repeatedly executed whether or not j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 exist,
Delta p (j 1, j 2) = when (I w j1, p -I w j2, p) and j 1 and j 2 as a ≠ 0 is present, based on the relevant j 1 and j 2
Then, determine whether q <ν is satisfied,
If q <ν is satisfied, whether or not j 1 and j 2 satisfying Δ p (j 1 , j 2 ) = (I w j1, p −I w j2, p ) ≠ 0 exist. By shifting to the process of determining the above and repeatedly executing the determination process until q ≧ ν,
A secret data reproduction function for extracting ν secret data concealed in a stego object is realized, where F jp (j = 0, 1,..., N) indicates the p th element of F j , I w j (j = 1, 2,..., N) indicates a deformation of I j , W indicates a deformation (warping) function, and I j (j = 1, 2,... ·, n) is the deformation, I w j (j = 1,2 , ···, n) is generated, I w j (j = 1,2 , ···, n) is the feature vector F has 0, also, s p, I 0 0p, I w 1p, ···, I w np , respectively, s, I 0 0, I w 1, ···, p th of I w n In addition, j 1 and j 2 are natural numbers that satisfy 1 ≦ j 1 <j 2 ≦ n, and the value of the contribution a j (j = 1, 2,..., N) is determined in advance. regular The sum of the contributions satisfies a 1 + a 2 +... + A n = 1, and the secret data m q (q = 1, 2,..., Ν) a data to a data I 0 0p is B bits, MSB (s p) denotes a function to extract the upper B-b-bit data of the s p, furthermore,
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012227771A JP5913041B2 (en) | 2012-01-19 | 2012-10-15 | Secret information concealment device, secret information restoration device, secret information concealment program, and secret information restoration program |
CN201310010039.7A CN103220455B (en) | 2012-01-19 | 2013-01-11 | Apparatus and method for hiding secret information, and secret information restoring device and method |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012009384 | 2012-01-19 | ||
JP2012009384 | 2012-01-19 | ||
JP2012227771A JP5913041B2 (en) | 2012-01-19 | 2012-10-15 | Secret information concealment device, secret information restoration device, secret information concealment program, and secret information restoration program |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2013167865A true JP2013167865A (en) | 2013-08-29 |
JP2013167865A5 JP2013167865A5 (en) | 2015-01-29 |
JP5913041B2 JP5913041B2 (en) | 2016-04-27 |
Family
ID=49178269
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012227771A Expired - Fee Related JP5913041B2 (en) | 2012-01-19 | 2012-10-15 | Secret information concealment device, secret information restoration device, secret information concealment program, and secret information restoration program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5913041B2 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101472495B1 (en) | 2014-06-13 | 2014-12-19 | 동국대학교 산학협력단 | Data hiding device and method for information security |
CN105025195A (en) * | 2015-06-30 | 2015-11-04 | 西安空间无线电技术研究所 | A data transmission method for concealing and displaying false satellites |
CN118802327A (en) * | 2024-06-18 | 2024-10-18 | 湖北大学 | A steganographic method based on social behavior |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102054347B1 (en) * | 2017-11-27 | 2019-12-10 | 한국과학기술원 | Method and apparatus for generating steganography analysis model |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007219230A (en) * | 2006-02-17 | 2007-08-30 | Kyushu Univ | Media concealment device |
-
2012
- 2012-10-15 JP JP2012227771A patent/JP5913041B2/en not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007219230A (en) * | 2006-02-17 | 2007-08-30 | Kyushu Univ | Media concealment device |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101472495B1 (en) | 2014-06-13 | 2014-12-19 | 동국대학교 산학협력단 | Data hiding device and method for information security |
CN105025195A (en) * | 2015-06-30 | 2015-11-04 | 西安空间无线电技术研究所 | A data transmission method for concealing and displaying false satellites |
CN105025195B (en) * | 2015-06-30 | 2017-11-28 | 西安空间无线电技术研究所 | A kind of camouflage satellite data transmission method |
CN118802327A (en) * | 2024-06-18 | 2024-10-18 | 湖北大学 | A steganographic method based on social behavior |
Also Published As
Publication number | Publication date |
---|---|
JP5913041B2 (en) | 2016-04-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11799668B2 (en) | Electronic identification verification methods and systems with storage of certification records to a side chain | |
US8386793B2 (en) | Method and apparatus for implementing electronic seal | |
EP3721578A1 (en) | Methods and systems for recovering data using dynamic passwords | |
WO2018145127A1 (en) | Electronic identification verification methods and systems with storage of certification records to a side chain | |
CN102132288A (en) | Biometric authentication system and method thereof | |
CA3066701A1 (en) | Controlling access to data | |
CN103220455B (en) | Apparatus and method for hiding secret information, and secret information restoring device and method | |
US20150286843A1 (en) | Method and system for modular digital watermarking of electronic files | |
JP5913041B2 (en) | Secret information concealment device, secret information restoration device, secret information concealment program, and secret information restoration program | |
US20240195626A1 (en) | Methods and systems for generating limited access non-fungible tokens | |
CN109005196A (en) | Data transmission method, data decryption method, device and electronic equipment | |
CN103700059A (en) | Cloud storage image data ownership verifying method based on multifunction digital watermark | |
CN112800477A (en) | Data encryption and decryption system and method based on biological characteristic value | |
Zhang et al. | Digital image copyright protection method based on blockchain and zero trust mechanism | |
JP2006524352A (en) | Identity-based encryption method and apparatus based on biometrics | |
USRE49968E1 (en) | Electronic identification verification methods and systems with storage of certification records to a side chain | |
Sarkar et al. | Blockchain-based authenticable (k, n) multi-secret image sharing scheme | |
US20130132720A1 (en) | System and method for multi-dimensional secretion of digital data | |
JP5767003B2 (en) | Holder authentication system, holder authentication terminal, authentication image disassembling apparatus, and recording medium used for authentication of holder | |
Lee et al. | Optimal pixel-level self-repairing authentication method for grayscale images under a minimax criterion of distortion reduction | |
Kumaresan et al. | Reversible data hiding in encrypted images using public cloud and cellular Automata | |
Chavan et al. | Data embedding technique using secret fragment visible mosaic image for covered communication | |
US20200219088A1 (en) | Apparatus and method for embedding digital certifications within documents | |
CN118761432B (en) | Anti-counterfeiting code generation method, anti-counterfeiting code decoding method and device | |
Halder Jana et al. | Multimedia Authentication Through Digital Tattooing Scheme at IoT Perception Layer for Smart City |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141208 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20141208 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150630 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150714 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150910 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160308 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160401 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5913041 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |