CN1703898A - 篡改检测方法、篡改检测程序及记录了该程序的记录介质 - Google Patents

篡改检测方法、篡改检测程序及记录了该程序的记录介质 Download PDF

Info

Publication number
CN1703898A
CN1703898A CNA200380101154XA CN200380101154A CN1703898A CN 1703898 A CN1703898 A CN 1703898A CN A200380101154X A CNA200380101154X A CN A200380101154XA CN 200380101154 A CN200380101154 A CN 200380101154A CN 1703898 A CN1703898 A CN 1703898A
Authority
CN
China
Prior art keywords
block
processing unit
embedding
image
mrow
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA200380101154XA
Other languages
English (en)
Inventor
青木史
田森秀明
山本强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Science and Technology Agency
Original Assignee
Japan Science and Technology Agency
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Japan Science and Technology Agency filed Critical Japan Science and Technology Agency
Publication of CN1703898A publication Critical patent/CN1703898A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/387Composing, repositioning or otherwise geometrically modifying originals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/0042Fragile watermarking, e.g. so as to detect tampering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32154Transform domain methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32331Fragile embedding or watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0051Embedding of the watermark in the spatial domain
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0052Embedding of the watermark in the frequency domain
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0061Embedding of the watermark in each block of the image, e.g. segmented watermarking

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Image Processing (AREA)

Abstract

本发明是使用了利用数论变换的脆弱型的电子水印法的篡改检测法。处理部设定数论变换的参数P、N、α(S101),读入原图像块fi、j (x、y)(S103)。处理部对fi、j (x、y)进行数论变换后计算数论变换块Fi、j (x、y)(S105)。处理部基于随机化函数决定署名图像的嵌入位置(x’、y’)(S107),从存储部读入用于嵌入的署名图像的象素值gi、j (S109)。处理部根据嵌入位置的Fi、j (x’、y’)和gi、j,求出各块的嵌入量δ(S111),在Fi、j (x、y)上加上或从中减去嵌入量δ,求出已嵌入图像块的数论变换块Hi、j (x、y)(S113)。处理部计算Hi、j (x、y)的逆数论变换,求出已嵌入图像块hi、j (x、y),将其存储或向输出部等输出。

Description

篡改检测方法、篡改检测程序及记录了该程序的记录介质
技术领域
本发明涉及篡改检测方法、篡改检测程序及记录了该程序的记录介质,特别是涉及使用了利用数论变换的脆弱型电子水印的图像的篡改位置检测技术。
背景技术
一般地,在证据照片等公文书中使用的图像,要求充分地确保原本性,但由于数字图像比较容易进行消除不自然的篡改,因此,有时其证据能力不够充分。因此,寻求数字图像中的原本性保证和检测篡改的技术。以前,作为实现这些目的的方法,研究了使用散列函数的电子署名。但是,电子署名并不以检测篡改位置为其目的。
因此,当前,作为进行篡改位置检测的一种方法,电子水印引人关注。电子水印根据其性质,分为坚固型(耐性型)和脆弱型两种。坚固型电子水印对攻击具有坚固的性质,主要使用于以著作权保护为目的的情况。另一方面,在篡改位置检测中使用脆弱型电子水印。脆弱型电子水印对图像处理具有非常敏感地反应的性质。在篡改检测的过程中,通过鉴定产生了哪些变化的电子水印,就能够确定篡改的位置。以下示出参照文献列表。
特开2002-44429号公报;特开2002-201703号公报。
田森秀明、青木直史、山本强“应用数论变换的可检测篡改的电子水印方式”电子信息通信学会技术研究报告IE2001-33.pp.105-110,Jul.2001.
田森秀明、青木直史、山本强“使用了应用数论变换的脆弱型电子水印的静止图像的篡改位置检测和篡改修正”电子信息通信学会技术研究报告IE2002-45,pp.19-24,Jul.2002.
H.Tamori,N.AoKi,And T.Yamamoto,“A Fragile Digital WatermarkingTechnique by Number Theoretic Transform,”IEICE TRANS.Fundamentals,Aug.2002.
作为如上所述的以检测篡改位置为目的的脆弱型电子水印的现有方案,主要是将从数字内容得到的散列值和奇偶值嵌入到位平面中。但是,这些方案有时在算法公开时的安全性中有问题,例如,不能检测出象根据多个不同的已嵌入图像合成篡改图像这样的特定的篡改。
另一方面,在坚固型电子水印中,提出了很多应用离散傅立叶变换等正交变换的安全性比较高的方案。考虑到通过将这样的坚固型电子水印的方案应用于脆弱型电子水印,能够期待进一步提高安全性。因此,本发明者研究出了一种应用被称作数论变换(number theoretic transform:NTT)的正交变换的脆弱型电子水印法。数论变换具有:即使赋予序列(系列(けぃれっ))的变化很微小,其变换结果与变化之前相比有很大不同的所谓脆弱性质。
发明内容
本发明鉴于上述观点,目的在于提供一种应用了使用正交变换的坚固型电子水印法的、使用了利用数论变换的脆弱型的电子水印法的篡改检测方法、篡改检测程序及其记录了该程序的记录介质。此外,根据本发明,能够提供一种能够利用目视容易地确认有无篡改及其位置的篡改检测法等。
另外,在利用了现有的数论变换的电子水印的方法中,通过在低位2bit的比较少的范围内置换原图像的图像位,来嵌入署名信息。对此,在本发明中,通过利用原图像的象素位的全部或期望的宽范围来嵌入署名信息,由此能够进一步提高安全性。此外,在利用了现有的数论变换的方法中,将署名信息的嵌入复合(叠加)到数论变换领域中来实现。对此,在本发明中,通过利用加法运算来实现署名信息的嵌入,能够加快运算速度。
根据本发明的第一解决方案,提供一种篡改检测方法、和记录了用于使计算机执行篡改检测方法的下述各步骤的篡改检测程序的记录介质,所述篡改检测方法包括:
处理部设定作为数论变换的参数的除数P、阶数N、根α的步骤;
处理部从存储部读入将嵌入对象的原图像[f]进行了块分割的原图像块fi、j(x、y)的步骤;
处理部使用已设定的除数P、阶数N、根α,对原图像块fi、j(x、y)进行数论变换,来计算原图像块的数论变换块Fi、j(x、y)的步骤;
处理部基于预定的随机化函数,决定各块中的署名图像的嵌入位置(x’、y’)的步骤;
处理部从存储部读入用于嵌入的署名图像的象素值gi、j的步骤;
处理部根据嵌入位置的原图像块的数论变换块Fi、j(x’、y’)、署名图像的象素值gi、j和嵌入强度ε,求出各块的嵌入量δ的步骤;
处理部根据(x、y)对原图像块的数论变换块Fi、j(x、y)加上或从中减去嵌入量δ,来求出已嵌入图像块的数论变换块Hi、j(x、y)的步骤;
处理部计算数论变换块Hi、j(x、y)的逆数论变换,求出已嵌入图像块hi、j(x、y)的步骤;
处理部通过对全部的或期望范围的(i、j)块求出已嵌入图像块hi、j(x、y),得到已嵌入图像[h],将其存储到存储部中和/或经输出部或接口输出的步骤。
根据本发明的第二解决方案,提供一种篡改检测方法、和记录了用于使计算机执行篡改检测方法的下述各步骤的篡改检测程序的记录介质,所述篡改检测方法包括:
处理部从存储部或输入部或接口读入将已嵌入图像[h]进行了块分割的已嵌入图像块hi、j(x、y)的步骤;
处理部设定作为用于数论变换的参数的除数P、阶数N、根α的步骤;
处理部对已嵌入图像块hi、j(x、y)进行数论变换,计算已嵌入图像块的数论变换块Hi、j(x、y)的步骤;
处理部基于预定的随机化函数,决定与署名图像的嵌入位置相对应的抽出位置(x’、y’)的步骤;
处理部通过取得抽出位置的数论变换块Hi、j(x’、y’)的除以嵌入强度ε的余数,抽出署名图像的象素值gi、j的步骤;
处理部通过对全部的或期望范围的(i、j)块求出署名图像的象素值gi、j,得到署名图像[g],将其存储在存储部中和/或经显示部或输出部或接口输出的步骤。
根据本发明的第三解决方案,提供一种篡改检测方法、和记录了用于使计算机执行篡改检测方法的下述各步骤的篡改检测程序的记录介质,所述篡改检测方法包括将署名图像嵌入到原图像中的处理和抽出署名图像的处理,其特征在于,
上述嵌入处理包括:
处理部设定作为数论变换的参数的除数P、阶数N、根α的步骤;
处理部从存储部读入将嵌入对象的原图像[f]进行了块分割的原图像块fi、j(x、y)的步骤;
处理部使用已设定的除数P、阶数N、根α,对原图像块fi、j(x、y)进行数论变换,来计算原图像块的数论变换块Fi、j(x、y)的步骤;
处理部基于预定的随机化函数,决定各块中的署名图像的嵌入位置(x’、y’)的步骤;
处理部从存储部读入用于嵌入的署名图像的象素值gi、j的步骤;
处理部根据嵌入位置的原图像块的数论变换块Fi、j(x’、y’)、署名图像的象素值gi、j和嵌入强度ε,求出各块的嵌入量δ的步骤;
处理部根据(x、y)对原图像块的数论变换块Fi、j(x、y)加上或从中减去嵌入量δ,来求出已嵌入图像块的数论变换块Hi、j(x、y)的步骤;
处理部计算数论变换块Hi、j(x、y)的逆数论变换,求出已嵌入图像块hi、j(x、y)的步骤;
处理部通过对全部的或期望范围的(i、j)块求出已嵌入图像块hi、j(x、y),得到已嵌入图像[h],将其存储在存储部中和/或经输出部或接口输出的步骤,
上述抽出处理包括:
处理部从存储部或输入部或接口读入将已嵌入图像[h]进行了块分割的已嵌入图像块hi、j(x、y)的步骤;
处理部设定作为用于数论变换的参数的除数P、阶数N、根α的步骤;
处理部对已嵌入图像块hi、j(x、y)进行数论变换,计算已嵌入图像块的数论变换块Hi、j(x、y)的步骤;
处理部基于预定的随机化函数,决定与署名图像的嵌入位置相对应的抽出位置(x’、y’)的步骤;
处理部通过取得抽出位置的数论变换块Hi、j(x’、y’)的除以嵌入强度ε的余数,抽出署名图像的象素值gi、j的步骤;
处理部通过对全部的或期望的范围的(i、j)块求出署名图像的象素值gi、j,得到署名图像[g],将其存储在存储部中和/或经显示部或输出部或接口输出的步骤。
附图说明
图1是质数13的yx(mod 13)的说明图。
图2是系统结构的概略图。
图3是篡改位置检测装置的结构图。
图4是对应用离散傅立叶变换的电子水印法的说明图。
图5是对应用数论变换的脆弱型电子水印法的说明图。
图6是嵌入处理的流程图(1)。
图7是嵌入处理的流程图(2)。
图8是关于嵌入对象素值的影响的说明图。
图9是抽出处理的流程图。
图10是实验中使用的图像的图。
图11是实验结果的图像的图(1)。
图12是输出图像的图像质量与嵌入强度ε的关系。
图13是实验结果的图像的图(2)。
具体实施方式
1.数论变换
1.1概要
首先,对数论变换进行说明。再有,关于数论变换,如若需要,请参照以下的文献。
—J.H.McClellan,and C.M.Rader,“Number Theory in Digital SignalProcessing,”Prentice-Hall,New Jersey,1979.
—电子信息通信学会(编)、数字信号处理手册、オ—ム社、东京、1993.
—S.C.Coutinho(著)、林彬(译)、密码的数学基础、シユプリンガ—·フエァラ—ケ东京株式会社、东京、2001.
—H.J.Nussbaumer(著)、佐川雅彦、本间仁志(译)、快速傅立叶变换的算法、科学技术出版社、东京、1989.
—谷荻隆嗣(著)、数字信号处理丛书4、算法与并行处理、コロナ社、东京、2000.
—青木由直、波动信号处理、森北出版、东京、1986
首先,设参数P、α为正整数,N为αN=1modP的最小的正整数。在此,若将Φ(P)设为Euler(欧拉)函数,就将成为N=Φ(P)的α称作阶数N的元根,仅将N<φ(P)的α称作阶数N的根。再有,φ(P)表示比P小且与P互为质数的整数的个数。
在此,考虑使用了α的如下的变换对。
X ( k ) = Σ n = 0 N - 1 x ( n ) α kn ( mod P ) - - - ( 1 )
x ( n ) = 1 N Σ k = 0 N - 1 X ( k ) α - kn ( mod P ) - - - ( 2 )
上式的计算由于能用将P作为除数的剩余系(剩余数系)进行全部运算,因此,都不产生舍入误差。在考虑了对电子水印的应用时,若隐匿P,根据数论变换的性质,第三者就不能得到期待的变换结果,因此,能够将P用作密钥信息。且说,在数论变换中,作为P,代表性的有使用梅森(Mersenne)数和费尔马数(例如,参照电子信息通信学会(编)、数字信号处理手册、欧姆(オ—ム)社、东京、1993等。)。但是,这些有严格的限制,虽然很少将能选择的数用作密钥信息,但有时不适当。因此,适用P可使用质数幂的任意的合成数。
设p为质数,用(3)式表示。
P=p1 r1p2 r2…pm rm                             (3)
首先,从满足(4)式的正整数选择阶数N。
N|GCD[(p1-1),(p2-1),…,(pm-1)]             (4)
计算将pm作为除数的阶数N的根α1、m,接着,用(5)式求阶数N的根α2、m
α 2 , m = α 1 , m p m r m - 1 ( mod p m r m ) - - - ( 5 )
接着,可以利用中国余数定理,根据α2、m求出将P作为除数的阶数N的根α(例如,参照H.J.Nussbaumer(著)、佐川雅彦、本间仁志(译)、快速傅立叶变换的算法、科学技术出版社、东京、1989.等文献)。
一般地,有时为了扩宽用剩余系进行运算时被处理的数的范围,使用不同除数的剩余系的组,运算结果就成为各个除数的结果的组。中国余数定理(Chinese remainder theorem)是用某个进数从该组求出唯一确定的数,如下表示(参照青木由直“波动信号处理”、森北出版株式会社、1986年4月3日)。
[定理]若除数mi(i=1、2、…、l)为互为质数的正整数M=m1m2…mi
则由下式,唯一地确定满足<a>mi=ri(i=1、2、…、l)(在此,ri是用除数mi除去的a的余数)的正整数a(0<a≤M-1)。
&alpha; = &Sigma; d i d i - 1 r i ( mod M )
在此,∑是i=1~l的和
di=M/midi -1=(<dimi)-1(mod mi)(再有,(<dimi)-1是除数mi中的乘法逆元。)
1.2例子
例如,考虑P=61009=132×192的数论变换。首先,根据GCD[12、18]=6,从N|6=[1、2、3、6]选择N。在此,采用N=3。接着,计算将13和19作为除数的阶数3的根。将其分别作为α1、1、α1、2,则α1、1=3、α1、2=7。这样,若设将132和192作为除数的阶数3的根为α2、1、α2、2,则如下。
&alpha; 2,1 = 3 13 2 - 1 = 146 ( mod 13 2 )
&alpha; 2,2 = 7 19 2 - 1 = 292 ( mod 19 2 )
接着,利用已知的中国余数定理,求得将61009作为除数的阶数3的根α=653。
图1中示出质数13的yx(mod 13)的说明图。
例如,考虑将13作为除数的阶数3的根的找法。y是纵,x是横。在1出现的周期是N时,y是将13作为除数的阶数N(在此是3)。由于y=3、9时,每隔3个数出现一次“3”,因此,3、9是根。在此,例如,若选择多个根中的最小根,则根=3。再有,关于数论的全部,请参照http://fox.zero.ad.jp/~zat25960/math/number/index.htm等。
在此,作为一例,基于上述,考虑N=3的序列x=[10、20、30]T的数论变换。将式(1)、(2)用矩阵式表示如下。
X=[T]x
x=[T]-1X
其中,
X=[X(0)、X(1)、X(2)]T
x=[x(0)、x(1)、x(2)]T
变换矩阵[T]为
[ T ] = [ &alpha; kn ] = 1 1 1 1 653 653 2 1 653 2 653 4 = 1 1 1 1 653 60355 1 60355 653 ( mod 61009 )
逆变换矩阵[T]-1
[ T ] - 1 = N - 1 [ &alpha; - kn ] = 3 - 1 1 1 1 1 653 - 1 653 - 2 1 653 - 2 653 - 4 = 40673 40673 40673 40673 60791 20554 40673 20554 60791 ( mod 61009 )
若将x进行数论变换,则
X = 1 1 1 1 653 60355 1 60355 653 &CenterDot; 10 20 30 = [ 60,54459,6520 ] T ( mod 61009 )
若使用[T]-1进行逆变换,则得到
x=[T]-1X=[10、20、30]T(mod 61009)
在此,例如,假设将变换后的序列x=[60、54459、6520]T篡改为x’=[61、54459、6521]T。逆变换后的输出x’就成为x′=[T]-1X′=[11、238、40485]T(mod 61009)
x全部不同。根据不产生舍入误差的数论变换的性质得到了该结果。可以说对篡改检测有效。
2.硬件
图2中示出系统结构的概略图。在该系统中,具有发送者用计算机10、接收者用计算机20、认证机关用计算机30。从发送者计算机10向接收者用计算机20传达利用电子水印嵌入了署名信息的图像信息[h]。再有,在从发送者用计算机10到接收者用计算机20之间预先决定了署名数据[g]。从发送者用计算机10向接收者用计算机30发送密钥信息P,并根据需要发送阶数N。接收者用计算机20从认证机关用计算机30取得这些密钥信息,并根据需要取得阶数N。
除了上述的系统结构以外,也可以省略认证机关用计算机30,直接在发送者用计算机10与接收者用计算机20之间收发P,并根据需要收发N。
从发送者向接收者传输[h]、P、N的传输装置有如下装置。在此,由于[h]公开也没有关系,故接收者用计算机20直接从发送者用计算机10用e-mail发送也没有特殊问题,但由于密钥信息P是秘密密钥,故在从发送者用计算机10向接收者用计算机20或认证机关计算机30发送的情况下,从安全的观点出发,可以在实施了RSA等加密后进行发送。例如,在考虑了在数字摄像机中运用的情况下,从摄像机直接向认证机关发送是一个方案。该情况下,也可以不用e-mail,而直接用包交换和线路交换来发送加密文件。发送者用计算机10从接收者用计算机20或认证机关计算机30接收这些密钥信息的情况也同样。
图3是篡改位置检测装置的结构图。
该装置具有中央处理装置(CPU)即处理部1、输入部2、输出部3、显示部4、存储部5、接口6。此外,处理部1、输入部2、输出部3、显示部4、存储部5用星形耦合器(スタ一)或总线(バス)等适宜的连接装置连接。存储部5包括存储数论变换的参数的密钥文件51、存储原图像[f]的原图像文件52、存储署名图像文件[g]的署名图像文件53、存储已嵌入图像文件[h]的已嵌入图像文件54。存储部5还预先存储如上所述的随机化函数rx’、ry’和嵌入强度ε。接口6与因特网、移动体通信网等各种网络连接,用无线或有线进行与其他计算机的信息收发。
3.篡改位置检测
3.1利用正交变换的坚固型电子水印法
首先,作为参考,对利用离散傅立叶变换的电子水印法的一例进行说明。
图4中示出对利用离散傅立叶变换的电子水印法的一例的说明图。图(a)示出嵌入处理,图(b)示出抽出处理。
在坚固型电子水印法中,已发表了许多在由正交变换得到的空间频率区域中嵌入署名信息的方案。作为这样的电子水印法的一例,对使用了如图所示的离散傅立叶变换的方法进行叙述。
在嵌入处理中,首先,处理部1将原图像[f](KN×LN象素、8bit灰度)分割成N×N象素的块。将该分割后的各块表示为fi、j(x、y),i、j表示图像中的块的位置,x、y表示块中的象素的坐标(i=0、1、…、K-1;j=0、1、…L-1;x、y=0、1、…、N-1)。接着进行fi、j(x、y)的二维傅立叶变换,用Fi、j(x、y)表示该变换结果。
在此,处理部1通过从存储部5读出署名图像[g](K×L象素、1bit灰度)等来做准备。[g]的各象素值表示为gi、j(=0或1),i、j表示[g]中的象素的坐标,但与fi、j(x、y)的i、j相对应。处理部1将gi、j加到Fi、j(x、y)的低频成分中,得到已嵌入块的傅立叶变换Hi、j(x、y)。即,若将嵌入强度设为ε,将嵌入要素的坐标设为(x’,y’),就成为下式。
H i , j ( x , y ) = F i , j ( x , y ) + &epsiv;g i , j x = x &prime; , y = y &prime; F i , j ( x , y ) otherwise - - - ( 6 )
这时,若由用户预先在嵌入处理和抽出处理中共同唯一地设定了ε和(x’,y’),这些成为用于抽出嵌入图像的密钥。接着,处理部1对Hi、j(x、y)进行反傅立叶变换,得到已嵌入块hi、j(x、y)。处理部1对全部的块进行以上的操作,得到已嵌入图像[h]。
另一方面,处理部1通过取Hi、j(x’、y’)与Fi、j(x’、y’)的差分,来实现署名信息的抽出处理。即,利用下式求gi、j
gi,j=ε-1{Hi,j(x′,y′)-Fi,j(x′,y′)}         (7)
在如上所述的方法中,由于将署名信息嵌入到低频成分中,因此,在多少的图像处理等的攻击中,难以破坏署名信息,成为坚固的方案。基于这样的理由,使用了由正交变换得到的空间频率区域的方案被较多地使用于以著作权保护为目的的坚固型电子水印法。
3.2利用数论变换的脆弱型电子水印法
图5中示出对利用数论变换的脆弱型电子水印法的说明图。图(a)示出嵌入处理,图(b)示出抽出处理。
数论变换是与离散傅立叶变换同型的正交变换,但由于在其变换区域中没有如频率区域这样的物理意义,因此,不能原样适用上述的“3.1利用正交变换的坚固型电子水印法”。此外,在上述3.1方案中,在抽出署名信息时需要原图像,因此,在所谓的篡改位置检测的目的中,欠缺实用性。在此,提出了考虑了这些问题的如图所示的方法。
3.2.1嵌入处理
图6和图7中示出嵌入处理的流程图(1)和(2)。
开始嵌入处理后,处理部1就设定作为数论变换的参数的除数P、阶数N和根α(S101)。
例如由用户预先通过输入部2将P设定在密钥文件51中,或者将P通过处理部1利用热噪声等决定为随机的值,在处理前预先存储在密钥文件51中。处理部1参照密钥文件51设定P。此外,P如式(3)所示,可以选择质数幂的任意的合成数,但在余数计算中为处理能够取得象素值的全部的整数,在此,作为一例,处理部1从比象素值的最大值大的整数中选择。
处理部1决定了P后,基于式(4)选择N。处理部1通过参照密钥文件51或者使用式(4)等进行计算来设定N。N也可以预先通过输入部2存储在密钥文件51中,此外,也可以由处理部1利用式(4)求取决于P的候补,在有多个候补时从其中选择一个。由于N是块大小,故若过大,就不能检测正确的位置,因此,作为一例,认为N=2、4左右的适当,但这些可由用户任意选择,或者可由系统预先决定适当的选择方法。
在决定P、N后,处理部1通过利用式(5)和中国余数定理等计算根α,来唯一地计算出根α。只要P、N未知,就不能进行后述的抽出处理,因此,P或P和N两方就成为篡改检测中的密钥。
接着,处理部1从存储部5的原图像文件52读入已将原图像[f]分割成块的嵌入对象的原图像块fi、j(x、y)(S103)。再有,与上述同样地将原图像[f](KN×LN象素)分割成N×N象素的K×L个的块,将该分割后的各块表示为fi、j(x、y),i、j表示图像中的块的位置,x、y表示块中的象素的坐标(i=0、1、…、K-1;j=0、1、…L-1;x、y=0、1、…、N-1)。
接着,处理部1基于式(1)、(2),使用在步骤S101中设定的P、N、α,计算对原图像块fi、j(x、y)进行了二维数论变换的原图像块Fi、j(x、y)(S105)。
接着,处理部1使用下式,按照以下详细说明的方式求出已嵌入图像块的数论变换Hi、j(x、y)。
Hi,j(x,y)=Fi,j(x,y)+(-1)x+yδ                  (8)
其中,δ为满足式(9)的、绝对值最小的整数。
Fi,j(x′,y′)+δ=gi,j(modε)                (9)
这时,用户可以自由地选择嵌入强度ε,但例如在署名信息是1bit时,就需要从大于等于的整数进行选择。然后,考虑已嵌入图像的劣化,期望设为小值。此外,根据数论变换中在变换区域中没有物理意义的理由,利用以下的随机函数来决定(x’,y’)。
首先,处理部1从存储部5参照随机化函数rx’、ry’,在各块中决定具有偏差的嵌入位置(x’,y’)(S107)。随机化函数rx’、ry’是能够唯一地决定嵌入位置(x’,y’)的函数,例如可以如下式所示地设定。
x′=rx′(P,i,j,fi,l(0,0))                 (10)
y′=ry′(P,i,j,fi,l(0,0))              (11)
l=j-1(mod L)                                (12)
再有,在该例子中,所述随机化函数成为包含原图像块fi、j(0、0)的函数是为了提高安全性,但以后在“5.(7)”中详细叙述。再有,fi、j(0、0)是左邻块的(0、0)要素。此外,在嵌入处理中,由于在该(0、0)要素中没有改变,因此,若在抽出处理中也设定相同的rx’、ry’,就能够从这些随机化函数得到相同值。再有,不限于左邻,也可以使用右邻或规定块的要素,也可以使用不变的适当的要素。
此外,处理部1从存储部5的署名图像文件53读入用于嵌入的署名图像的象素值gi、j(S109)。再有,在此,并行处理步骤S107和步骤S109,但也可以在处理了步骤S107后处理步骤S109,也可以在处理了步骤S109后处理步骤S107。
接着,处理部1使用求得的Fi、j(x’、y’)和gi、j,基于上述式(9),计算δ(S111)。处理部1使用原图像块的数论变换Fi、j(x、y)和在步骤S111中求得的δ,按照式(8),计算已嵌入图像块的数论变换Hi、j(x、y)(S113)。另外,处理部1使用上述式(1)、(2),计算作为Hi、j(x、y)的逆数论变换的嵌入图像块hi、j(x、y)(S115)。
图8中示出关于嵌入对象素值的影响的说明图。
即,若设Hi、j(x、y)的逆变换序列为hi、j(x、y),根据数论变换的性质,如图所示,就成为
h x , y ( i , j ) = f x , y ( i , j ) + &delta; i , j = N / 2 f x , y ( i , j ) otherwise - - - ( 13 )
由于在N是奇数的情况下该关系不成立,因此,在本实施方式中,需要从大于等于的偶数中选择N。
处理部1将求得的已嵌入图像块hi、j(x、y)存储在存储部5的适当的区域(工作区域等)中(S117)。处理部1在对全部的(或期望的范围)块进行了上述各步骤S101~S117处理的情况下,前进到步骤S121,在不是的情况下,返回到步骤S103重新进行处理(S119)。处理部1对全部的(或期望的范围)块执行以上的处理,得到已嵌入图像[h]。处理部1将数论变换参数P和已嵌入图像[h]保存在已嵌入图像文件54中(S121)。处理部1通过I/F6或输出部3,向接收侧装置发送参数P和已嵌入图像[h](S123)。处理部1也可以根据需要发送N作为参数。再有,在此,并行处理了步骤S121和步骤S123,但也可以在处理了步骤S121后处理步骤S123,也可以在处理了步骤S123后处理步骤S121。此外,处理部1也可以向认证机关用装置(认证机关用计算机30)发送除数P,并根据需要发送阶数N。
3.2.2抽出处理
图9中示出抽出处理的流程图。
开始抽出处理后,处理部1从发送侧装置接收数论变换的参数P和已嵌入图像[h],存储在已嵌入图像文件54中。此外,处理部1也可以根据情况,从发送侧装置进一步接收N。此外,处理部1也可以从认证机关装置接收用于数论变换的参数即除数P,并根据需要接收N。再有,在预先将[h]存储在已嵌入图像文件54中的情况下,可以省略步骤S201。处理部1参照已嵌入图像文件54,读入将已嵌入图像[h]进行了块分割的已嵌入图像块hi、j(x、y)(S203)。
接着,处理部1与上述步骤S101同样地设定用于数论变换的参数P、N、α(S204)。处理部1使用已设定的参数,基于式(1)、(2),对已嵌入图像块hi、j(x、y)进行数论变换后,计算Hi、j(x、y)(步骤S205)。此外,处理部1使用预先存储在存储部5中的随机化函数rx’、ry’,决定与上述署名图像的已嵌入位置相对应的署名图像抽出位置(x’、y’)(S207)。
接着,处理部1利用抽出位置的已嵌入图像块的数论变换Hi、j(x’、y’),抽出署名图像的象素值gi、j(S209)。即,如下式所示,处理部1通过取Hi、j(x’、y’)的除以ε的余数,来求署名图像的象素值。再有,若将式(9)变形,则成为式(14),能够抽出署名图像的象素值gi、j
gi、j=Hi、j(x′,y′)(modε)                     (14)
处理部1将署名图像的象素值gi、j存储在存储部5的适当的区域(工作区域等)中(S211)。处理部1在对全部的(或预定的范围)块进行了步骤S201~S211处理的情况下,前进到步骤S215,在不是的情况下,返回到步骤S203反复进行上述的处理(S213)。处理部1从以上的全部的(或规定的范围)块抽出gi、j,得到署名图像[g]。处理部1将署名图像[g]保存在存储部5的署名图像文件53中,在显示部4中显示或从输出部3和接口6输出(S215)。另外,处理部1也可以基于已嵌入图像[h]和署名图像[g]求出原图像[f],适当存储和/或输出显示。
在此,P和N是正规的值,若已嵌入图像[h]中没有篡改,就取出正规的署名图像。另一方面,在P和N非法或[h]中有篡改的情况下,由于数论变换的性质,被篡改时的Hi、j(x、y)与正规的值有很大不同。因此,从中抽出的署名信息成为非法的值的可能性高。这样,就能够根据由抽出的署名信息构成的署名图像,目视识别有无篡改及其位置。
4.实验结果
图10中示出实验中使用的图像的图。图(a)示出现图像,图(b)示出署名图像。对如图(a)所示的SIDBA的标准图像即Text(256×256象素、8bit灰度)适用本发明,对有效性进行了研究。成为密钥的数论变换的参数使用P=85、147、693、N=4,署名图像使用了图(b)(64×64象素、1bit灰度)。此外,嵌入强度ε使用了5。在随机化函数rx’、ry’中使用了下式作为最简单的例子。
rx′=1×{P+i+j+fi,l(0,0)}(modN)
ry′=2×{P+i+j+fi,l(0,0)}(modN)
图11中示出实验结果的图像的图(1)。图(a)示出已嵌入图像,图(b)示出抽出的署名图像。对图10(a)进行了嵌入处理后的结果是图11(a)。SNR等于56.73dB,因嵌入而导致的劣化几乎不显眼。
图12中示出输出图像的图像质量与嵌入强度ε的关系。
该图是示出使ε从2到12变化而进行了嵌入处理的情况下的、已嵌入图像的SNR与ε的关系的图表。随着ε的增加,SNR下降,这是因为,嵌入处理中的δ值的大小与ε成比例。由于在某个ε中示出了高的值,故可以说是劣化不显眼的图像。此外,从图11(a)抽出的署名图像是图11(b),与图10(b)完全相同。
图13中示出实验结果的图像的图(2)。图(a)示出篡改例的图像,图(b)示出从(a)抽出的图像。
在该例子中,对图11(a)进行了如图13(a)所示的篡改。篡改例使用图像修正软件(photo retouch software(フオトレタツチソフト))复制包含“0”的部分的矩形区域,贴在“8”的部分中。从图13(a)抽出的署名图像是图13(b)。可知,篡改处与署名图像已被破坏的部分一致,能够目视识别篡改位置。
5.对安全性的讨论
如下所述,关于本发明的对已嵌入图像进行了篡改的情况的安全性进行讨论。其中,假设攻击者已经知道了已嵌入图像[h]和全部的算法,但密钥信息P、N、原图像[f]、署名图像[g]未知。
(1)根据算法分析适当的篡改
在此,为了简单,对N=2的情况进行讨论。a、b、c、d设为正整数,则
f i , j ( x , y ) = a b c d
利用嵌入处理,成为
h i , j ( x , y ) = a b c d + &delta;
在抽出处理中,利用数论变换,得到
H i , j ( x , y ) = A + &delta; B - &delta; C - &delta; D + &delta;
根据式(14),能够得到正规的署名信息。
在此,考虑将hi、j(x、y)篡改为下式的情况。
h i , j ( x , y ) = a + &mu; 1 b + &mu; 2 c + &mu; 3 d + &delta; + &mu; 4
在此,设μ1、μ2、μ3、μ4为整数。在抽出处理中,若对hi、j(x、y)进行数论变换,就成为
H i , j ( x , y ) = A + &delta; + v 1 B - &delta; + v 2 C - &delta; + v 3 D + &delta; + v 4
v1=μ1234
v2=μ13+α(μ24)
v3=μ12+α(μ34)
v4=μ1+α(μ23)+α2μ4
这样,若设λ1、λ2、λ3、λ4为任意的正整数,则用同时满足
v1=μ1234=λ1ε
v2=μ13+α(μ24)=λ2ε
v3=μ12+α(μ34)=λ3ε
v4=μ1+α(μ23)+α2μ4=λ4ε的μ1、μ2、μ3、μ4,在本发明中不能检测出篡改。这是因为由于篡改而v1、v2、v3、v4的除以e的余数就变为0。这时,关于μ1、μ2、μ3、μ4的联立方程式包含α。攻击者在假定α为未知的情况下,难以解析地求解该联立方程式。
(2)任意部分的篡改
在本发明中,署名信息是从Hi、j(x’、y’)的除以ε的余数抽出。这意味着指即使任意地进行了篡改,也能用ε-1的概率,对一个块得到正规的署名信息。一般地,不是指根据图像的冗余性仅篡改一个块,而是需要篡改多个块。在篡改了T个块的情况下,其篡改成功的概率是ε-T。例如,在N=2、ε=5的情况下,4×4块(=8×8象素)的篡改成功的概率就等于5-16,可以说能够以高概率检测利用该方法的篡改。在此,ε越大篡改就越难,但由于图像的劣化也变大,因此,在本发明中,安全性和图像的品质有所谓的协调(trade-off)关系。但是,在实验中,在ε=12时,SNR是48.2dB,在ε是比较大的值时,也有可能进行劣化不醒目的嵌入。
(3)对位平面(bit plane)的篡改
本发明由于不是基于位平面的嵌入方案,因此,以此进行攻击没有任何意义。例如,只对LSB的篡改对于hi、j(x、y)仅有很小的影响,但由于数论变换的性质对Hi、j(x、y)带来很大的影响,因此,得到的署名信息成为非法的可能性高。
(4)密钥的全数搜索
在密钥是P的全数搜索中,P可以选择质数幂的任意的合成数,因此,搜索范围是在计算机上能处理的整数。另一方面,对于P是否正确的判定,由人目视识别抽出的署名图像是否有意义,这需要很多时间。因此,密钥的全数搜索在现实中很困难。
(5)放大缩小、旋转等的几何学的变化
在本发明中,在有分辨率和形状变化的情况下,由于rx’、ry’不与N相对应,因此,能作为图像全体的篡改进行检测。
(6)相同图像内的修补
考虑将[h]进行块分割,交换它们的位置,或复制块粘贴在任意的地方上的情况。实验中的篡改相当于此。该情况下,由于本发明中的rx’、ry’是包含i、j的函数,因此,在该方法的篡改中,在移动了位置的块中不能正确地提取rx’、ry’的对应。这样,就能够以高概率检测利用该方法的篡改。
(7)在进行了嵌入处理的多个不同的图像间修补
例如,考虑分别将不同的多个已嵌入图像进行块分割,通过调换位于相同位置上的块来合成一个图像的情况。其中,这些图像的分辨率全部相等,嵌入处理中的P、N、[g]全部相同。该情况下,在本发明中,用作为左邻块的象素值的包含fi、j(0、0)的函数生成rx’、ry’,因此,不能提取rx’、ry’的正确对应。这样,就能够以高概率检测利用该方法的篡改。
6.结尾
在本发明中,作为使用了现有的正交变换的坚固型电子水印的应用,关于利用数论变换的脆弱型电子水印检测篡改位置提出了方案。在实验中,对所提的方案的有效性进行了研究,得到了良好的结果。此外,关于针对各种各样的攻击的所提的方案的安全性进行了考察。
能够通过使计算机执行其各步骤的篡改检测程序、记录了篡改检测程序的计算机可读取记录介质、可下载到包含篡改检测程序的计算机的内部存储器中的程序产品、包含该程序的服务器等的计算机等,来提供本发明的篡改检测方法或篡改检测装置系统。
另外,作为应用范围,也可以将本发明的篡改检测方法的功能或篡改检测程序及其执行功能,搭载在数字摄像机和扫描仪等各种图像输入装置中,在从这样的装置取入的图像中嵌入水印信息。
工业上的可利用性
根据本发明,如上所述地,能够提供一种应用了使用正交变换的坚固型电子水印法的、使用了利用数论变换的脆弱型的电子水印法的篡改检测方法、篡改检测程序及其记录了该程序的记录介质。此外,根据本发明,能够提供一种能够通过目视容易地确认有无篡改及其位置的篡改检测法等。
另外,在利用了现有的数论变换的电子水印的方法中,通过在低位2bit左右的比较少的范围内置换原图像的图像位,来嵌入署名信息。对此,在本发明中,通过利用原图像的象素位的全部或期望的宽范围来嵌入署名信息,能够进一步提高安全性。此外,在利用了现有的数论变换的方法中,将署名信息的嵌入复合(叠加)到数论变换领域中来实现。对此,在本发明中,通过利用加法运算来实现署名信息的嵌入,能够减小数值误差,加快运算速度。

Claims (20)

1、一种篡改检测方法,其特征在于,包括:
处理部设定作为数论变换的参数的除数P、阶数N、根α的步骤;
处理部从存储部读入将嵌入对象的原图像[f]进行了块分割的原图像块fi、j(x、y)的步骤;
处理部使用已设定的除数P、阶数N、根α,对原图像块fi、j(x、y)进行数论变换,来计算原图像块的数论变换块Fi、j(x、y)的步骤;
处理部基于预定的随机化函数,决定各块中的署名图像的嵌入位置(x’、y’)的步骤;
处理部从存储部读入用于嵌入的署名图像的象素值gi、j的步骤;
处理部根据嵌入位置的原图像块的数论变换块Fi、j(x’、y’)、署名图像的象素值gi、j和嵌入强度ε,求出各块的嵌入量δ的步骤;
处理部根据(x、y)对原图像块的数论变换块Fi、j(x、y)加上或从中减去嵌入量δ,来求出已嵌入图像块的数论变换块Hi、j(x、y)的步骤;
处理部计算数论变换块Hi、j(x、y)的逆数论变换,求出已嵌入图像块hi、j(x、y)的步骤;
处理部通过对全部的或期望范围的(i、j)块求出已嵌入图像块hi、j(x、y),得到已嵌入图像[h],将其存储到存储部中和/或经输出部或接口输出的步骤。
2、一种篡改检测方法,其特征在于,包括:
处理部从存储部或输入部或接口读入将已嵌入图像[h]进行了块分割的已嵌入图像块hi、j(x、y)的步骤;
处理部设定作为用于数论变换的参数的除数P、阶数N、根α的步骤;
处理部对已嵌入图像块hi、j(x、y)进行数论变换,计算已嵌入图像块的数论变换块Hi、j(x、y)的步骤;
处理部基于预定的随机化函数,决定与署名图像的嵌入位置相对应的抽出位置(x’、y’)的步骤;
处理部通过取得抽出位置的数论变换块Hi、j(x’、y’)的除以嵌入强度ε的余数,抽出署名图像的象素值gi、j的步骤;
处理部通过对全部的或期望范围的(i、j)块求出署名图像的象素值gi、j,得到署名图像[g],将其存储在存储部中和/或经显示部或输出部或接口输出的步骤。
3、一种篡改检测方法,包括将署名图像嵌入到原图像中的处理和抽出署名图像的处理,其特征在于,
上述嵌入处理包括:
处理部设定作为数论变换的参数的除数P、阶数N、根α的步骤;
处理部从存储部读入将嵌入对象的原图像[f]进行了块分割的原图像块fi、j(x、y)的步骤;
处理部使用已设定的除数P、阶数N、根α,对原图像块fi、j(x、y)进行数论变换,来计算原图像块的数论变换块Fi、j(x、y)的步骤;
处理部基于预定的随机化函数,决定各块中的署名图像的嵌入位置(x’、y’)的步骤;
处理部从存储部读入用于嵌入的署名图像的象素值gi、j的步骤;
处理部根据嵌入位置的原图像块的数论变换块Fi、j(x’、y’)、署名图像的象素值gi、j和嵌入强度ε,求出各块的嵌入量δ的步骤;
处理部根据(x、y)对原图像块的数论变换块Fi、j(x、y)加上或从中减去嵌入量δ,来求出已嵌入图像块的数论变换块Hi、j(x、y)的步骤;
处理部计算数论变换块Hi、j(x、y)的逆数论变换,求出已嵌入图像块hi、j(x、y)的步骤;
处理部通过对全部的或期望范围的(i、j)块求出已嵌入图像块hi、j(x、y),得到已嵌入图像[h],将其存储在存储部中和/或经输出部或接口输出的步骤,
上述抽出处理包括:
处理部从存储部或输入部或接口读入将已嵌入图像[h]进行了块分割的已嵌入图像块hi、j(x、y)的步骤;
处理部设定作为用于数论变换的参数的除数P、阶数N、根α的步骤;
处理部对已嵌入图像块hi、j(x、y)进行数论变换,计算已嵌入图像块的数论变换块Hi、j(x、y)的步骤;
处理部基于预定的随机化函数,决定与署名图像的嵌入位置相对应的抽出位置(x’、y’)的步骤;
处理部通过取得抽出位置的数论变换块Hi、j(x’、y’)的除以嵌入强度ε的余数,抽出署名图像的象素值gi、j的步骤;
处理部通过对全部的或期望的范围的(i、j)块求出署名图像的象素值gi、j,得到署名图像[g],将其存储在存储部中和/或经显示部或输出部或接口输出的步骤。
4、如权利要求1或3所述的篡改检测方法,其特征在于,包括处理部通过输出部或接口向抽出侧装置发送除数P和已嵌入图像[h]、并根据需要发送阶数N的步骤。
5、如权利要求2或3所述的篡改检测方法,其特征在于,包括处理部从发送侧装置接收作为用于数论变换的参数的除数P和已嵌入图像[h]、并根据需要接收N的步骤。
6、如权利要求1至3的任一项所述的篡改检测方法,其特征在于,包括处理部基于已嵌入图像[h]和署名图像[g],求出原图像[f]的步骤。
7、如权利要求1至3的任一项所述的篡改检测方法,其特征在于,P是质数幂的任意的合成数。
8、如权利要求1至3的任一项所述的篡改检测方法,其特征在于,在署名图像的嵌入侧和抽出侧将N共同地预先存储在存储部中,或者,将N从嵌入侧向抽出侧传送。
9、如权利要求1至3的任一项所述的篡改检测方法,其特征在于,处理部从根据N|GCD[(p1-1)、(p2-1)、…、(pm-1)]求得的阶数N的候补中,按照预先设定的优先顺序选择任一个阶数N。
10、如权利要求1至3的任一项所述的篡改检测方法,其特征在于,处理部基于已设定的除数P和阶数N,利用唯一地算出的中国余数定理等预先决定的式,计算根α。
11、如权利要求1至3的任一项所述的篡改检测方法,其特征在于,处理部设定用P=p1 r1p2 r2…pm rm表示的P,其中设pi为质数,ri为正整数,
处理部从满足N|GCD[(p1-1)、(p2-1)、…、(pm-1)]的正整数中选择阶数N,或者从存储部读取阶数N,
处理部计算将pi作为除数的阶数N的根α1、i
处理部根据α1 、i求出将pi ri作为除数的阶数N的根α2、i
处理部利用中国余数定理,根据α2、i求出将P作为除数的阶数N的根α。
12、如权利要求1至3的任一项所述的篡改检测方法,其特征在于,处理部使用P、N和α,利用下式,执行x(n)与X(k)之间的数论变换,
X ( k ) = &Sigma; n = 0 N - 1 x ( n ) &alpha; kn ( mod P ) - - - ( 1 )
x ( n ) = N - 1 &Sigma; k = 0 N - 1 X ( k ) &alpha; - kn ( mod P ) - - - ( 2 )
在此,P是质数幂的任意的合成数,α是正整数,N是成为αN=1(modP)的最小的正整数,X=[T]x,x=[T]-1X,
[T]:变换矩阵、[T]-1:逆变换矩阵。
13、如权利要求1至3的任一项所述的篡改检测方法,其特征在于,上述随机化函数是:将除数P的值和/或相邻的块或在嵌入处理中没有变更的预定块的象素值作为参数,唯一地决定位置的函数。
14、如权利要求1至3的任一项所述的篡改检测方法,其特征在于,上述随机化函数是利用下式的函数。
x′=rx′(P,i,j,fi,l(0,0))  (10)
y′=ry′(P,i,j,fi,l(0,0))  (11)
l=j-1(mod L)                      (12)
15、一种篡改检测程序,其特征在于,用于使计算机执行下述步骤:处理部设定作为数论变换的参数的除数P、阶数N、根α的步骤;
处理部从存储部读入将嵌入对象的原图像[f]进行了块分割的原图像块fi、j(x、y)的步骤;
处理部使用已设定的除数P、阶数N、根α,对原图像块fi、j(x、y)进行数论变换,来计算原图像块的数论变换块Fi、j(x、y)的步骤;
处理部基于预定的随机化函数,决定各块中的署名图像的嵌入位置(x’、y’)的步骤;
处理部从存储部读入用于嵌入的署名图像的象素值gi、j的步骤;
处理部根据嵌入位置的原图像块的数论变换块Fi、j(x’、y’)、署名图像的象素值gi、j和嵌入强度ε,求出各块的嵌入量δ的步骤;
处理部根据(x、y)对原图像块的数论变换块Fi、j(x、y)加上或从中减去嵌入量δ,来求出已嵌入图像块的数论变换块Hi、j(x、y)的步骤;
处理部计算数论变换块Hi、j(x、y)的逆数论变换,求出已嵌入图像块hi、j(x、y)的步骤;
处理部通过对全部的或期望范围的(i、j)块求出已嵌入图像块hi、j(x、y),得到已嵌入图像[h],将其存储到存储部中和/或经输出部或接口输出的步骤。
16、一种篡改检测程序,其特征在于,用于使计算机执行下述步骤:
处理部从存储部或输入部或接口读入将已嵌入图像[h]进行了块分割的已嵌入图像块hi、j(x、y)的步骤;
处理部设定作为用于数论变换的参数的除数P、阶数N、根α的步骤;
处理部对已嵌入图像块hi、j(x、y)进行数论变换,计算已嵌入图像块的数论变换块Hi、j(x、y)的步骤;
处理部基于预定的随机化函数,决定与署名图像的嵌入位置相对应的抽出位置(x’、y’)的步骤;
处理部通过取得抽出位置的数论变换块Hi、j(x’、y’)的除以嵌入强度ε的余数,抽出署名图像的象素值gi、j的步骤;
处理部通过对全部的或期望范围的(i、j)块求出署名图像的象素值gi、j,得到署名图像[g],将其存储在存储部中和/或经显示部或输出部或接口输出的步骤。
17、一种篡改检测程序,用于使计算机执行篡改检测方法,该篡改检测方法包括将署名图像嵌入到原图像中的处理和抽出署名图像的处理,其特征在于,
上述嵌入处理包括:
处理部设定作为数论变换的参数的除数P、阶数N、根α的步骤;
处理部从存储部读入将嵌入对象的原图像[f]进行了块分割的原图像块fi、j(x、y)的步骤;
处理部使用已设定的除数P、阶数N、根α,对原图像块fi、j(x、y)进行数论变换,来计算原图像块的数论变换块Fi、j(x、y)的步骤;
处理部基于预定的随机化函数,决定各块中的署名图像的嵌入位置(x’、y’)的步骤;
处理部从存储部读入用于嵌入的署名图像的象素值gi、j的步骤;
处理部根据嵌入位置的原图像块的数论变换块Fi、j(x’、y’)、署名图像的象素值gi、j和嵌入强度ε,求出各块的嵌入量δ的步骤;
处理部根据(x、y)对原图像块的数论变换块Fi、j(x、y)加上或从中减去嵌入量δ,来求出已嵌入图像块的数论变换块Hi、j(x、y)的步骤;
处理部计算数论变换块Hi、j(x、y)的逆数论变换,求出已嵌入图像块hi、j(x、y)的步骤;
处理部通过对全部的或期望范围的(i、j)块求出已嵌入图像块hi、j(x、y),得到已嵌入图像[h],将其存储在存储部中和/或经输出部或接口输出的步骤,
上述抽出处理包括:
处理部从存储部或输入部或接口读入将已嵌入图像[h]进行了块分割的已嵌入图像块hi、j(x、y)的步骤;
处理部设定作为用于数论变换的参数的除数P、阶数N、根α的步骤;
处理部对已嵌入图像块hi、j(x、y)进行数论变换,计算已嵌入图像块的数论变换块Hi、j(x、y)的步骤;
处理部基于预定的随机化函数,决定与署名图像的嵌入位置相对应的抽出位置(x’、y’)的步骤;
处理部通过取得抽出位置的数论变换块Hi、j(x’、y’)的除以嵌入强度ε的余数,抽出署名图像的象素值gi、j的步骤;
处理部通过对全部的或期望的范围的(i、j)块求出署名图像的象素值gi、j,得到署名图像[g],将其存储在存储部中和/或经显示部或输出部或接口输出的步骤。
18、一种记录介质,记录了用于使计算机执行下述步骤的篡改检测程序,其特征在于,所述步骤包括:
处理部设定作为数论变换的参数的除数P、阶数N、根α的步骤;
处理部从存储部读入将嵌入对象的原图像[f]进行了块分割的原图像块fi、j(x、y)的步骤;
处理部使用已设定的除数P、阶数N、根α,对原图像块fi、j(x、y)进行数论变换,来计算原图像块的数论变换块Fi、j(x、y)的步骤;
处理部基于预定的随机化函数,决定各块中的署名图像的嵌入位置(x’、y’)的步骤;
处理部从存储部读入用于嵌入的署名图像的象素值gi、j的步骤;
处理部根据嵌入位置的原图像块的数论变换块Fi、j(x’、y’)、署名图像的象素值gi、j和嵌入强度ε,求出各块的嵌入量δ的步骤;
处理部根据(x、y)对原图像块的数论变换块Fi、j(x、y)加上或从中减去嵌入量δ,来求出已嵌入图像块的数论变换块Hi、j(x、y)的步骤;
处理部计算数论变换块Hi、j(x、y)的逆数论变换,求出已嵌入图像块hi、j(x、y)的步骤;
处理部通过对全部的或期望范围的(i、j)块求出已嵌入图像块hi、j(x、y),得到已嵌入图像[h],将其存储到存储部中和/或经输出部或接口输出的步骤。
19、一种记录介质,记录了用于使计算机执行下述步骤的篡改检测程序,其特征在于,所述步骤包括:
处理部从存储部或输入部或接口读入将已嵌入图像[h]进行了块分割的已嵌入图像块hi、j(x、y)的步骤;
处理部设定作为用于数论变换的参数的除数P、阶数N、根α的步骤;
处理部对已嵌入图像块hi、j(x、y)进行数论变换,计算已嵌入图像块的数论变换块Hi、j(x、y)的步骤;
处理部基于预定的随机化函数,决定与署名图像的嵌入位置相对应的抽出位置(x’、y’)的步骤;
处理部通过取得抽出位置的数论变换块Hi、j(x’、y’)的除以嵌入强度ε的余数,抽出署名图像的象素值gi、j的步骤;
处理部通过对全部的或期望范围的(i、j)块求出署名图像的象素值gi、j,得到署名图像[g],将其存储在存储部中和/或经显示部或输出部或接口输出的步骤。
20、一种记录介质,记录了用于使计算机执行篡改检测方法的篡改检测程序,该篡改检测方法包括将署名图像嵌入到原图像中的处理和抽出署名图像的处理,其特征在于,
上述嵌入处理包括:
处理部设定作为数论变换的参数的除数P、阶数N、根α的步骤;
处理部从存储部读入将嵌入对象的原图像[f]进行了块分割的原图像块fi、j(x、y)的步骤;
处理部使用已设定的除数P、阶数N、根α,对原图像块fi、j(x、y)进行数论变换,来计算原图像块的数论变换块Fi、j(x、y)的步骤;
处理部基于预定的随机化函数,决定各块中的署名图像的嵌入位置(x’、y’)的步骤;
处理部从存储部读入用于嵌入的署名图像的象素值gi、j的步骤;
处理部根据嵌入位置的原图像块的数论变换块Fi、j(x’、y’)、署名图像的象素值gi、j和嵌入强度ε,求出各块的嵌入量δ的步骤;
处理部根据(x、y)对原图像块的数论变换块Fi、j(x、y)加上或从中减去嵌入量δ,来求出已嵌入图像块的数论变换块Hi、j(x、y)的步骤;
处理部计算数论变换块Hi、j(x、y)的逆数论变换,求出已嵌入图像块hi、j(x、y)的步骤;
处理部通过对全部的或期望范围的(i、j)块求出已嵌入图像块hi、j(x、y),得到已嵌入图像[h],将其存储在存储部中和/或经输出部或接口输出的步骤,
上述抽出处理包括:
处理部从存储部或输入部或接口读入将已嵌入图像[h]进行了块分割的已嵌入图像块hi、j(x、y)的步骤;
处理部设定作为用于数论变换的参数的除数P、阶数N、根α的步骤;
处理部对已嵌入图像块hi、j(x、y)进行数论变换,计算已嵌入图像块的数论变换块Hi、j(x、y)的步骤;
处理部基于预定的随机化函数,决定与署名图像的嵌入位置相对应的抽出位置(x’、y’)的步骤;
处理部通过取得抽出位置的数论变换块Hi、j(x’、y’)的除以嵌入强度ε的余数,抽出署名图像的象素值gi、j的步骤;
处理部通过对全部的或期望的范围的(i、j)块求出署名图像的象素值gi、j,得到署名图像[g],将其存储在存储部中和/或经显示部或输出部或接口输出的步骤。
CNA200380101154XA 2002-10-30 2003-10-28 篡改检测方法、篡改检测程序及记录了该程序的记录介质 Pending CN1703898A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002315391A JP3773482B2 (ja) 2002-10-30 2002-10-30 改ざん検出方法、改ざん検出プログラム及びそのプログラムを記録した記録媒体
JP315391/2002 2002-10-30

Publications (1)

Publication Number Publication Date
CN1703898A true CN1703898A (zh) 2005-11-30

Family

ID=32211650

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA200380101154XA Pending CN1703898A (zh) 2002-10-30 2003-10-28 篡改检测方法、篡改检测程序及记录了该程序的记录介质

Country Status (6)

Country Link
US (1) US7310429B2 (zh)
EP (1) EP1558016A1 (zh)
JP (1) JP3773482B2 (zh)
KR (1) KR20050059313A (zh)
CN (1) CN1703898A (zh)
WO (1) WO2004040902A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101479742B (zh) * 2006-05-17 2016-10-19 美国唯美安视国际有限公司 视频标记技术的有效应用
CN108352066A (zh) * 2015-12-11 2018-07-31 真视野股份有限公司 密封件篡改检测
CN112270637A (zh) * 2020-10-23 2021-01-26 临沂大学 基于素数分布原理的图像数字水印嵌入及提取方法

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006165944A (ja) * 2004-12-07 2006-06-22 Hitachi Ltd イメージデータへの登録方法及び装置、登録プログラム及びそれを記録した記録媒体、並びにイメージデータの検証方法及び装置、検証プログラム及びそれを記録した記録媒体
CN101840473B (zh) * 2010-04-19 2012-03-14 哈尔滨工程大学 基于非线性变换的矢量地图版权保护方法
DE102020121229B3 (de) * 2020-08-12 2022-01-27 Infineon Technologies Ag Verfahren zum Überprüfen einer GDFT-Operation und Sicherheitseinrichtung zur Durchführung des Verfahrens

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69636084T2 (de) * 1995-09-28 2006-09-14 Nec Corp. Verfahren und Vorrichtung zum Einfügen eines Spreizspektrumwasserzeichens in Multimediadaten
US6185312B1 (en) * 1997-01-28 2001-02-06 Nippon Telegraph And Telephone Corporation Method for embedding and reading watermark-information in digital form, and apparatus thereof
US6504941B2 (en) 1998-04-30 2003-01-07 Hewlett-Packard Company Method and apparatus for digital watermarking of images
JP2000228632A (ja) * 1999-02-05 2000-08-15 Sony Corp 符号化回路および信号処理装置
JP3805141B2 (ja) 1999-07-07 2006-08-02 キヤノン株式会社 画像処理方法及び装置と記憶媒体
JP3599621B2 (ja) * 1999-11-19 2004-12-08 キヤノン株式会社 画像処理装置、画像処理方法及び記憶媒体
US7142689B2 (en) * 2000-01-31 2006-11-28 Canon Kabushiki Kaisha Image processing apparatus for determining specific images
JP4220661B2 (ja) * 2000-07-21 2009-02-04 興和株式会社 電子文書改竄検出方法及びその装置
GB2370437A (en) 2000-12-20 2002-06-26 Motorola Inc Method for watermarking a digital image
US7116826B2 (en) * 2001-06-15 2006-10-03 Canon Kabushiki Kaisha Embedding with error-correction encoding
JP3647405B2 (ja) * 2001-09-26 2005-05-11 キヤノン株式会社 画像処理装置及び画像処理方法
JP3773471B2 (ja) 2002-07-10 2006-05-10 独立行政法人科学技術振興機構 改ざん位置検出方法、改ざん位置検出プログラム及びそのプログラムを記録した記録媒体

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101479742B (zh) * 2006-05-17 2016-10-19 美国唯美安视国际有限公司 视频标记技术的有效应用
CN108352066A (zh) * 2015-12-11 2018-07-31 真视野股份有限公司 密封件篡改检测
CN108352066B (zh) * 2015-12-11 2022-11-15 真视野股份有限公司 密封件篡改检测方法
CN112270637A (zh) * 2020-10-23 2021-01-26 临沂大学 基于素数分布原理的图像数字水印嵌入及提取方法
CN112270637B (zh) * 2020-10-23 2023-03-10 临沂大学 基于素数分布原理的图像数字水印嵌入及提取方法

Also Published As

Publication number Publication date
US20060159273A1 (en) 2006-07-20
US7310429B2 (en) 2007-12-18
JP2004153493A (ja) 2004-05-27
JP3773482B2 (ja) 2006-05-10
WO2004040902A1 (ja) 2004-05-13
EP1558016A1 (en) 2005-07-27
KR20050059313A (ko) 2005-06-17

Similar Documents

Publication Publication Date Title
CN1159902C (zh) 数字水印的嵌入方法和嵌入的数字水印的解码方法
CN1658555A (zh) 电子水印嵌入装置及方法和电子水印提取装置及方法
CN101038653A (zh) 验证系统
CN1487725A (zh) 信息埋入装置、编码装置、更改检测装置及其方法
CN1897522A (zh) 水印嵌入和/或检测的方法、装置及系统
CN1585455A (zh) 禁止复制防拷贝文档的方法、程序、装置及存储介质
CN1655500A (zh) 数字多媒体数据的去同步加指纹方法和系统
CN1741449A (zh) 数据处理系统及其控制方法、计算机程序和可读记录介质
CN1180627C (zh) 图像编码/解码方法,图像编码装置和图像解码装置
CN1455579A (zh) 图像处理装置及其系统与方法和电子信息装置
CN1864171A (zh) 处理数据的系统及其方法
CN1921387A (zh) 认证处理方法以及认证处理装置
CN1902560A (zh) 内容分发系统,许可证分发方法和终端设备
CN101079701A (zh) 高安全性的椭圆曲线加解密方法和装置
CN1878231A (zh) 用于检测安全文件的装置和方法
EP2139221A1 (en) Verification / authentification of images with pixels derived from capturing and later interpolation processes
CN1836396A (zh) 用于加密和/或解密数据的可追踪方法和系统,及用于实现该方法的记录介质
CN1268112C (zh) 数字水印嵌入装置和方法以及数字水印检测装置和方法
CN1302635C (zh) 在实现密钥加密算法的电子元件中的对抗方法
CN101060400A (zh) 数据生成装置、数据分析装置、控制方法和数据处理系统
CN1663173A (zh) 信息处理方法、信息处理设备、程序和存储媒体
EP2139220A2 (en) Information processing apparatus and information processing method
CN1703898A (zh) 篡改检测方法、篡改检测程序及记录了该程序的记录介质
CN1224911C (zh) 基于听觉特性与整型提升小波的数字音频水印嵌入与检测方法
CN1806410A (zh) 加密通信系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
AD01 Patent right deemed abandoned
C20 Patent right or utility model deemed to be abandoned or is abandoned