JP2004080756A - System and method for authenticating jpeg compressed image data - Google Patents

System and method for authenticating jpeg compressed image data Download PDF

Info

Publication number
JP2004080756A
JP2004080756A JP2003193457A JP2003193457A JP2004080756A JP 2004080756 A JP2004080756 A JP 2004080756A JP 2003193457 A JP2003193457 A JP 2003193457A JP 2003193457 A JP2003193457 A JP 2003193457A JP 2004080756 A JP2004080756 A JP 2004080756A
Authority
JP
Japan
Prior art keywords
data
section
image data
compressed image
hash function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003193457A
Other languages
Japanese (ja)
Inventor
Queiroz Ricardo L De
リカルド エル. デ ケイロズ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xerox Corp
Original Assignee
Xerox Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US10/200,925 external-priority patent/US7360093B2/en
Priority claimed from US10/200,872 external-priority patent/US7627761B2/en
Priority claimed from US10/200,895 external-priority patent/US7493489B2/en
Priority claimed from US10/200,819 external-priority patent/US7313696B2/en
Application filed by Xerox Corp filed Critical Xerox Corp
Publication of JP2004080756A publication Critical patent/JP2004080756A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a system and a method for authenticating JPEG image data. <P>SOLUTION: A hashing function is derived from a first section of image data contained in the JPEG compressed image, in such a way that any change made to the first section of the image data is reflected in a different hashing function being derived therefrom. A numerical value P is produced from the hashing function, and embedded in a subsequent section of the image data. This process is autonomously repeated until all sections of the image data are processed. A signature string corresponding to the very last section of the data is self-embedded therein. The image data is then transmitted to an intended recipient, or sequentially transmitted to the intended recipient on completion of the section integrity checking. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は、変換コード化画像の認証のためのシステム及び方法に係り、より詳細には、受け取られた画像がある識別されたソースから発生したものか又はその画像データが転送から受信までのある時点で変更されていないかを受け手側で確認することを可能とする、JPEG(Joint Photographic Expert Group)圧縮画像を認証するシステム及び方法に関する。
【0002】
【従来の技術】
従来の技術において、画像データの暗号化は、許可された個人及び/又はエンティティのみが任意のメカニズムを用いて暗号化された転送ファイルを復号化できることを確実とするための手段としてしばしば用いられる。画像及び適切な復号キーへアクセスすることによって、転送ファイル及び/又はメッセージの受け手はその中に含まれる情報を復号化することができる。このような技術においては、データを暗号化するためのいくつかの方法が提供されており、相対的に広く知られている。最も注目すべきは、データを復号するために必要とされる単一のキーが送り手側と受け手側の双方によって秘密裏に保持される方法についてである。この場合、送り手によって使用されるものと同一のキーを所有することによってのみ、受け取られたファイルの適切な復号化が可能となる。
【0003】
しかしながら、公開キーは当技術分野においてかなり支持を得ている。公開キーは、ユーザが一つのキーを用いてデータを暗号化するとともに、受け手側が他のキーを用いて転送されたファイルの暗号を復号することを可能とする。このような方法において、ユーザは暗号化キー又は復号キーのいずれかを公開することができるが、両方のキーを露呈する必要はないのである。このように、ユーザは、だれ一人として両方のキーを所有しない状態で、情報を確実に送受信することができる。復号キーが公開される場合は、データが「サインされた」といわれる(即ち、どの復号キーを利用すべきかを識別するシグネチャについて知識を持った誰かによって復号され得る)。このようにして、暗号化キーは秘密裏に保持され、公(おおやけ)に使用可能ではなくなることから、だれも暗号を再作成(リクリエート)することはできなくなる。
【0004】
一方、電子透かし(ウォータマーク:watermark)は、オリジナル入力データへ「目に見えない」電子透かしのエキストラデータを埋め込み、これによって、許可された転送ファイルの受け手が送り手を認証することができる。しかしながら、許可されない転送ファイルの受け手でも、埋め込まれた電子透かしの発生源(オリジナリティ)を認識することによって、その著者(オーサ)を認識することが可能である場合もある。また、電子透かしは、現代の演算及びグラフィックアート技術(装置)によって再生がかなり容易であることから、未知の第三者が受け手にファイルを送ることが可能となり、受け手は、送られて来たこれらのファイルを、埋め込まれた電子透かしの著者として既に(受け手が)認識する誰かによって送られてきたオリジナルであると信じる。
【0005】
【発明が解決しようとする課題】
当技術に必要とされることは、ファイルの著者が対象とする受け手へ(ファイルを)転送する前に実行される、確認情報をJPEG画像データファイルへ符号化するためのシステム及び方法を提供することであり、これによって、受け取られた画像ファイルが既知の識別されるソースから発生したものか及び/又はファイルの内容がファイルを受け取る前に何らかの方法で変更されていないかを確認するために受け手側で確認情報を復号化することが可能となる。
【0006】
【課題を解決するための手段】
本発明は、対象となる受け手への(ファイルの)転送前に実行されるJPEG画像データの認証のためのシステム及び方法であって、受け取られた画像ファイルが既知の識別されるソースから発生したものか及び/又はファイルを受け取る前に何らかの方法でファイルの内容が変更されていないかを受け手側で確認することを可能とすることを目的とする。
【0007】
本発明によれば、確認情報を符号化するためには、JPEG圧縮画像に含まれる画像データの第1のセクションに対して引き続いて行われる任意の変更が同データの同セクションから得られる別のハッシュ関数に反映されるように、特有のハッシュ関数を、同データの同セクションから得る。同データの同セクションのハッシュ関数は、引き続いて、シグネチャ・ストリングへ暗号化される。シグネチャ・ストリングは、画像データの次のセクションへ埋め込まれる。この処理は、全セクションの画像データの処理が終わるまで反復される。最終のデータセクションでは、ハッシュ関数は自己符号化される。直前のセクションの整合性チェック番号の埋め込みは、JPEGビットストリームを変更せずに行われることから、当技術において発見される任意のJPEGデコーダは、その後も続けて、画像を適切に復号化することができる。次に、画像ファイルは、対象とされる受け手へ転送される。
【0008】
本発明によれば、受け手によってJPEG画像ファイルが受け取られた際に、既に埋め込まれている確認情報を復号化するためには、受け取られた画像ファイルに含まれる画像データの第1のセクションから、第1のハッシュ関数が受け手によって演算される。データの第1のセクションに対するシグネチャ・ストリングが埋め込まれている、データの第2のセクションが識別される。シグネチャは同データから復号化される。シグネチャ・ストリングはその後復号され、その中に含まれるハッシュ関数を出力する。二つのハッシュ関数は相互に比較される。
第1のハッシュ関数と著者によって予め埋め込まれたリトリーブされたシグネチャ・ストリングに含まれるハッシュ関数とが整合した場合、この第1セクションに対する画像データが認証されたことを確認する。この処理は、画像ファイルの全セクションのデータ部分の処理が完了するまで、データの連続したセクションの各々に対して反復される。
【0009】
本発明の一つの態様は、a)JPEG圧縮画像データの第1のセクションに対して引き続いて行われる任意の変更が同データの同セクションから得られる別のハッシュ関数に反映されるように同データの同セクションからハッシュ関数を取得して、整合性チェック番号を生成するステップと、b)整合性チェック番号をシグネチャ・ストリングへ暗号化するステップと、c)暗号化されたシグネチャ・ストリングをデータの第2のセクションに埋め込むステップと、d)画像データの最後のセクションの画像データに達するまでに、ステップa)−c)を反復するステップと、e)画像データの最後のセクションに対応するシグネチャ・ストリングをデータ自体に自己埋め込みするステップと、を含む符号化ステップを有する、JPEG圧縮画像データの認証方法である。
【0010】
本発明の他の態様は、a)JPEG圧縮画像データの第1のセクションに対して引き続いて行われる任意の変更が、同データの同セクションから得られる別のハッシュ関数に反映されるように、同データの同セクションからハッシュ関数を取得して、得られたハッシュ関数から第1の整合性チェック番号を生成するステップと、b)データの第2のセクションを識別し、同データの同セクションから、埋め込まれているシグネチャ・ストリングを復号化するステップと、c)第2の整合性チェック番号を復元するためにシグネチャ・ストリングを復号するステップと、d)復元された第2の整合性チェック番号と第1の得られた整合性チェック番号を比較し、二つの番号が整合した場合、該データを認証するステップと、e)最終データセクションに達するまで、連続するデータセクションの各々に対して、ステップa)−d)を反復するステップと、 f)最終データセクションにおいて、データの最終セクションを第2のセクションと等化させるとともに、ステップa)−d)を実行するステップと、を含む、復号化ステップを有するJPEG圧縮画像データの認証方法である。
【0011】
本発明のまた他の態様は、JPEG圧縮画像データを受信する手段と、符号化ステップを可能とするCPU及びメモリと、を有し、符号化ステップは、a)JPEG圧縮画像データの第1のセクションに対して引き続いて行われる任意の変更が、同データの同セクションから得られる別のハッシュ関数に反映されるように、同データの同セクションからハッシュ関数を取得し、整合性チェック番号を生成するステップと、b)整合性チェック番号をシグネチャ・ストリングへ暗号化するステップと、c)暗号化されたシグネチャ・ストリングをデータの第2のセクションに埋め込むステップと、d)画像データの最後のセクションの画像データに達するまで、ステップa)−c)を反復するステップと、e)最終データセクションに対応するシグネチャ・ストリングをデータ自体に自己埋め込みするステップと、を含む、多機能装置でJPEG圧縮画像データを認証するシステムである。
【0012】
本発明のさらに他の態様は、JPEG圧縮画像データを受信する手段と、復号化ステップを可能とするCPU及びメモリと、を有し、復号化ステップは、a)JPEG圧縮画像データの第1のセクションに対して引き続いて行われる任意の変更が、同データの同セクションから得られる別のハッシュ関数に反映されるように、同データの同セクションからハッシュ関数を取得して、得られたハッシュ関数から第1の整合性チェック番号を生成するステップと、b)データの第2のセクションを識別し、同データの同セクションから、埋め込まれているシグネチャ・ストリングを復号化するステップと、c)第2の整合性チェック番号を復元するためにシグネチャ・ストリングを復号するステップと、d)復元された第2の整合性チェック番号と得られた第1の整合性チェック番号とを比較し、二つの番号が整合した場合、該データを認証するステップと、 e)最終データセクションに達するまで、連続するデータセクションの各々に対して、ステップa)−d)を反復するステップと、f)最終データセクションにおいて、最終データセクションを第2のセクションと等化させ、ステップa)−d)を実行するステップと、を含む、多機能装置でJPEG圧縮画像データを認証するシステムである。
【0013】
【発明の実施の形態】
図1を参照されたい。図1は、公知の技術によって圧縮するために、画像データに実行される一連のオペレーションを概略的に示す。一般に、画像の個別画素は最初に離散コサイン変換(DCT)又はウェーブレット変換(WT)を用いて他のドメインへ変換される。DCTドメインにおいて、画像は、8×8(64)画素のブロックへ分割され、各ブロックは、その後、最小周波数変換サンプルがDC係数(DCC)であるとともに残りの63個のサンプルがAC係数(ACC)である、DCT係数のブロックに変換される。その後、量子化された係数は、8×8ブロックを好ましくはジグザグにスキャンすることによってベクトルVに配列される。ベクトルVは、次に、ランレングス・カウンティング(RLC)と可変長コーディング(VLC)を組合せることによって符号化され得る。WTドメインにおいて、画像の特別なスペクトル帯域に関連するウェーブレット変換係数(WTC)を含むサブバンドを出力するように、フィルタリングの連続した段階を踏むことによって、画像は、変換される。次に、すべての得られた係数(DCC、ACC又はWTC)は、好ましくは、量子化器によって変換される。量子化は、一般に、係数を整数によって除算し、結果を丸めることによって、いくつかの固定点数値的表示になるように変換することによって実行される。DCTドメインにおいて、量子化されたデータは、好ましくは、各DCT係数が、その符号及び大きさによって表される固定点表示によって示される。WTドメインにおいて、係数の大きさは好ましくは複数のビットによって表され、サブバンドは、画像データのビット平面又はビットスライスによって表される。JPEG/WTの符号化された画像のウェーブレット係数の一般的な表示は、概して、(JPEG圧縮方法の当業者がこの画像の階層型サブバンド分解によって得たサブバンドの図として認識できる)図2に示された方法に従う。変換及び量子化されたデータは次にエントロピーエンコーダ130を介してバイナリストリームへ符号化され得る。
【0014】
次に、図3を参照されたい。図3は、JPEG/WT圧縮画像のサブバンドのWT係数220の1行からのビット平面(又はスライス平面)を示す。ビット平面は、通常、シーケンシャルに符号化される。画像データがしばしば最大有効ビット(MSB)から最小有効ビット(LSB)まで伝送されることから、一般に、最大有効ビットのスライスが最初に符号化される。最後に伝送されるビット平面は次に参照番号350で示される最小有効伝送ビット(LSTB)平面となる。しかしながら、LSTB平面が決してLSB平面レベルに到達しないことは稀ではない。連続的なビット平面は、一つ以上のブロックに分割され、いくつかの停止クリテリア(基準)が一致するまで(例えば、バッファの充填等)、コンテキスト上の演算コーダを介して符号化される。或いは、一つのサブバンドに対する全てのビット平面が他のサブバンドの全てのビット平面よりも先に符号化されるように(あるいは全てのサブバンドが均等に処理されるように)、ビット平面はサブバンドによってその優先順位が決定されてもよい。図4は、JPEG/WT圧縮画像のサブバンド中のブロックのセクションのロケーションを示す。図5は、JPEG/DCT圧縮画像の複数のブロック520のセクション510を示す。
【0015】
本発明の符号化システム及び方法については、図6を参照されたい。図6の本発明のシステム及び方法によれば、第1のステップにおいて、データの第1のセクションについて行われる任意の変更が同セクションから得られる別のハッシュ関数に必ず反映されるように、ハッシュ関数が画像データの第1のセクションから得られる。ハッシュ関数は、数値Pを生成し、この数値Pはシグネチャ・ストリングQに暗号化される。シグネチャ・ストリングQは画像データの次のセクションに埋め込まれる。この処理は、全セクションのデータに対して自主的に反復され、データの最終のセクションにおいてシグネチャ・ストリングはデータへ自己埋め込みされる。次に画像データは対象となる受け手へ転送されるか、または、セクションの整合性チェック処理が完了した時点で対象となる受け手へセクションはシーケンシャルに転送され得る。
【0016】
次に、図7を参照されたい。図7は、受け取られた画像データを認証のために復号化する本発明のステップを示す。データの第1のセクションが識別され、受け手は、受け取られたデータの同セクションから、ハッシュ関数を演算する。また、同セクションから、第1の数値Pが得られる。画像データの第2の連続セクションが識別される。埋め込まれたシグネチャス・ストリングQは、識別され、同データから復号化される。シグネチャ・ストリングは次に復号されてその中に含まれるハッシュ関数の数値Pを出力する。数値PとPとが比較される。
整合性があれば、データの第1のセクションは認証される。これらの処理は、直前の整合性チェック番号が暗号化されて存在する、埋め込まれたシグネチャ・ストリングを符号化した連続データセクションを有するデータの各セクションに対して自主的に反復される。これらの処理は、データファイルの全セクションの識別及び認証が終了するまで自主的に反復される。
【0017】
次に、図8を参照されたい。図8は、シグネチャ・ストリングQの演算がデータのある一つのセクションにおいて一回で実行されるブロック図を示す。この例において、ハッシュ関数は、数値Pを生成するセクションの中に含まれる画像データの量子化された係数から演算される。数値Pは暗号化されてシグネチャ・ストリングQを出力し、このシグネチャ・ストリングQは次に同データセクションに埋め込まれる。この埋め込まれたシグネチャを含むデータのセクションは、次に、符号化され、対象となる受け手へ転送される。この処理は、データの全セクションに対する処理が終了するまで反復される。
【0018】
受け手側では、データの第1のセクションに対応する量子化された係数を復元するために、同セクションのデータを復号化することによって認証が達成される。ハッシュ関数は、第1の数値P’を生成する量子化された係数から得られる。
データの次のセクションが識別され、同セクションから埋めこまれたシグネチャ・ストリングQを同セクションから取り除くために復号化される。シグネチャ・ストリングQは、直前のデータセクションに対応付けられて埋めこまれた数値P”を得るために、引き続き、復号される。次に、比較段階において、数値P”とP’とは比較される。整合性が確認(ベリファイ)されない場合、対応付けられたセクションは、認証されない。そうでない場合(整合性が確認された場合)、このセクションは認証される。また他の数値P’を生成する、受け取られたデータの次のセクションの量子化された係数から、引き続き、ハッシュ関数は、求められる。データの次のセクションに埋め込まれたシグネチャ・ストリングは、同セクションから復号化され、暗号復号されて、その直前のセクションの数値を出力する。次に、認証のための手段として、これらの値は、互いに比較される。この処理は、データの全セクションに対する処理が終了するまで、反復される。
【0019】
データの最終セクションについては、ハッシュ関数の数値は、自己埋め込みされる。自己埋め込みは、処理されるデータの各セクションが最初の時点で二つの部分に分割されるという点で、前述したデータのセクション毎にベリファイするシーケンシャルな方法とは異なる。第1のデータ部分は、ハッシュ関数を演算するために使用されるデータを有する。第2のデータ部分は、暗号化された整合性チェック番号をその中に有する、対応付けられたシグネチャ・ストリングを埋め込むために使用される。ハッシュ関数は、MSB平面と、MSB平面とLSTBが除外されたLSTB平面との間の平面と、を含む特定のセクションの全ての量子化されたデータから演算される。次に、特定のセクションのシグネチャ・ストリングは、量子化された係数のLSTB平面のビットを変更することによって、上記の第2のデータ部分へ埋め込まれる。
【0020】
各ブロックへビットを埋め込む手順は、以下のように、より形式的に記述されてもよい。V(n)をブロックのNBエントリによって形成されたベクトルとする。JPEG/DCTに関しては、サンプルは、8×8ブロックのACCが用いられる。従って、NB=63となる。JPEG/WTに関しては、ブロックは、サイズが圧縮パラメータに応じて変化し得るサブバンドの区分である。ブロック内のLSTBまでのすべての絶対量子化サンプルの合計をSとすると、式(1)となり、Sのパリティを設定することによって、情報は特定のブロックの中に埋め込まれる。
【0021】
【数1】

Figure 2004080756
(1)
【0022】
例えば、1ビットを各ブロックのなかに埋め込むためには、Sに偶数又は奇数のパリティをもたせる。2ビットを埋め込むためには、パリティモジューロを4とする。
Figure 2004080756
サンプルV(n)は絶対値で考えられ、それらの絶対値(A)は、A=C2+Bとなり、ここで、Bは、AのLSTBであり、Cは、残りのビットに対応する。当業者は、SモジューロM=2を演算することによってK個のビットを埋め込むことができる。パリティを強制する方法としては、可能なときはいつでも、Sを減算することである。ブロックがS=Sを有し、埋め込まれるK−ビットのコードのワードがR(R<M)であるとすると、S=mM+Rとなり、この等式において、mは、(S≦S)最大整数値を選択する。D=S−Sの場合、ベクトルを、D回、変更する。毎回変更する毎に、一つのエントリはその絶対値を1だけ減算することによって調整される。小さいKと小さい圧縮比に関しては、埋め込みは、透過的に行われ得る(即ち、JPEG圧縮解除後は、埋め込みのある画像と埋め込みのない画像が視覚的に区別できない)数値の減算が、必ずしも、常に可能であり有利であるとは限らないことが理解されよう。埋め込みを実行する方法は、以下の通りである。K個のビットを埋め込むためにブロックが使用可能であるとする判断は、EとFとの量に左右される。即ち、Eは式(2)で表され、この等式において、Fは、ノンゼロであるBの数値である。
ここで、(E>T)であることと(F≧T≧K)ことをチェックする。ここで、TとTは予め定められた定数である。両方の条件が満たされたとき、そのブロックはデータ埋め込み用として採用される。全てのAの合計(即ち、S)のパリティは、BがノンゼロであるときのAを変更することによって調整される。これを達成するため、ビットを1→0にトグルしようとする(係数の振幅を減らす)。このトグルが不可能である場合、逆方向のトグルが実行される。ブロック当り1又は2ビットを埋め込み、Tが5又は10とされ得ることが好ましい。圧縮画像のキャパシティCは、T、T2 及びK(即ち、条件が満たされたときのブロック数のK倍)が与えられたとき、ビットストリームのなかに埋め込まれ得るビットの数である。セクションにおけるブロックは、シグネチャ・ストリングQを収容するために必要なキャパシティより大きいことが前提とされる。減算すべきV(n)を選択する方法としては、例えば、操作によって生じる平均二乗誤差を最小とするために最小の量子化ステップを有するエントリを削減することである。品質レベルを維持するためには、良好な視覚品質を維持するためにブロックがサポートするよりも多くのレベルを変更することよりも、(S>T)の場合に適正に選択されたTに対してブロックを変更するだけにすることが望ましい。さらに、1のもののV(n)の変更はしないこと(即ち、係数をゼロにノックダウンしないこと)が望ましい。
【0023】
【数2】
Figure 2004080756
(2)
【0024】
上記のように、埋め込みは一般に目に見えない。1ビット及びT=5の場合、Fは常に満たされ、JPEG(質ファクタ75)のデフォルトな量子化器の表を用いた場合、ラフに見積もって、0.3から0.7までの一般的なキャパシティ(ブロックあたりのビットにおいて)が提供される。600ppiでは、8.5インチ(21.59cm)×11インチ(27.94cm)の全ページに対して、ラフに見積もって、50Kバイト(大きな閾値及びK=1)のキャパシティに変換される。50KBでは、整合性チェックのみよりはるかに多くの情報を埋め込むことができるため、埋め込みは更なる目的のために使用され得る。例えば、ハッシングデータを反復(複写)したり、電子透かしで畳み込んだりすることもできる。これには、整合性チェックデータを得るためにハッシュ関数を演算することが含まれる。CRC又はMD5などの従来のハッシュ関数を使用することもできる。スタンダードなコンピュータ装置のみを使って同一ハッシングで他のセットのデータを演算することは難しいという意味において、約128ビットのハッシュ関数が安全であると一般的に考えられていることは当業者に知られている。即ち、約128ビットのシグネチャは悪意のある攻撃に対して安全であると一般的に考えられている。本発明の実用化の際に使用され得るスタンダートな暗号化アルゴリズムがいくつかある。一つの例としては、非対称(非公開及び公開)キーに依存するPGP(公開キー暗号)アルゴリズムがあげられる。チェック合計及びハッシュ関数が完全であると仮定した場合、何人かの悪意ある人物がチェックをごまかす自由度は、1より大きな係数のうちのいずれかの大きさを有するLSTBを変更することに限定される。それらの全てのビットが変更された後もなお、画質を保持する。
【0025】
少なくともモジューロMを介したSの分散が均一であると仮定した場合のエラーの確率に関しては、一致画像の確率は、2−bとなり、ここで、bは埋め込まれるビットの数である。いくつかの係数の最小有効ビットを微調整するやり方とは別に、チェックの合計数をごまかす確率は、無視できるとはいわないまでも、PGPのような良好に選択されたアルゴリズムに対しても非常に少ない確率に維持される。画像を検出する際のエラーは、サインされた画像を偽に検出することによって冒されるエラーと、そのシグネチャを検出又は認証し損なうことによって冒されるエラーである。シグネチャを保持しながらも、入力される画像を変更するためには、整合性のチェックを保持するように暗号化されたデータを抽出し、それを暗号化されたまま維持し、データを変更することができる。即ち、以下の式(3)を用いることによって受け手のチェッキング・アルゴリズムをごまかすことである。即ち、
P(偽)=P(一致画像)+P(偽造暗号)+P(チェック合計のごまかし)(3)
更に、チェッキングテストに一致して合格する画像が存在するか又は第三者がシグネチャを何らかのかたちで偽造したかについての偽の検出が発生し得る。異なる画像上でシグネチャを偽造するためにはまず暗号化アルゴリズムをブレーク若しくはクラックしなければならないことは当業者によって容易に理解されよう。
これらの可能性又は確率の度合は識別可能なソースによって使用される暗号化及び埋め込みアルゴリズムの複雑さにほぼ全体的に左右される。
【図面の簡単な説明】
【図1】認識済みJPEGスタンダードと適合するように圧縮するために画像上で一般的に実行される一連の圧縮オペレーションを示す図である。
【図2】画像の階層型サブバンド分解を介して得られるサブバンドを示す図である。
【図3】与えられたサブバンドのWT表示画像の係数220の1行からのビットスライスを示す図である。
【図4】ウェーブレット変換画像のサブバンドでのセクションの位置を示す図である。
【図5】8×8ブロック520が明確にマークされているDCT/JPEGのコンテキストにおいてのセクション510を示す図である。
【図6】本発明の認証システム及び方法のハッシングステップ、暗号化ステップ、及び埋め込みステップを示す図である。
【図7】著者を認証するためのステップを示す図である。
【図8】シグネチャ・ストリング(ハッシングと暗号化)を一つのセクションで一回で実行する本発明の技術を示す図である。[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a system and method for authentication of a transcoded image, and more particularly to a received image originating from an identified source or where the image data is transmitted to received. The present invention relates to a system and method for authenticating a JPEG (Joint Photographic Expert Group) compressed image that enables a receiver to confirm whether or not the image has been changed at that time.
[0002]
[Prior art]
In the prior art, image data encryption is often used as a means to ensure that only authorized individuals and / or entities can decrypt the encrypted transfer file using any mechanism. By accessing the image and the appropriate decryption key, the recipient of the transferred file and / or message can decrypt the information contained therein. In such techniques, several methods for encrypting data are provided and are relatively widely known. Most notably, is how the single key required to decrypt the data is kept secret by both the sender and the recipient. In this case, proper decryption of the received file is only possible by possessing the same key as used by the sender.
[0003]
However, public keys have gained considerable support in the art. The public key allows the user to encrypt data using one key and the recipient to decrypt the transferred file using another key. In such a way, the user can expose either the encryption key or the decryption key, but need not reveal both keys. In this way, the user can reliably transmit and receive information without having both keys as one. If the decryption key is exposed, the data is said to be "signed" (ie, can be decrypted by someone who has knowledge of the signature identifying which decryption key to use). In this way, no one can recreate (recreate) the cipher because the encryption key is kept secret and is no longer publicly available.
[0004]
On the other hand, digital watermarks (watermarks) embed extra data of "invisible" digital watermarks in the original input data, so that the recipient of the authorized transfer file can authenticate the sender. However, in some cases, the recipient of an unauthorized transfer file may be able to recognize the author (author) by recognizing the source (originality) of the embedded digital watermark. Also, digital watermarks are fairly easy to reproduce by modern computing and graphic arts techniques (devices), allowing unknown third parties to send files to recipients, who have been sent We believe these files are originals sent by someone who already (by the recipient) recognizes as the author of the embedded watermark.
[0005]
[Problems to be solved by the invention]
What is needed in the art is a system and method for encoding verification information into a JPEG image data file, which is performed before the file author transfers the file to the intended recipient. Thereby confirming that the received image file originated from a known identified source and / or that the contents of the file have not been altered in any way prior to receiving the file. The side can decrypt the confirmation information.
[0006]
[Means for Solving the Problems]
SUMMARY OF THE INVENTION The present invention is a system and method for authentication of JPEG image data performed prior to transfer (of a file) to a target recipient, wherein the received image file originated from a known identified source. It is an object of the invention to enable the recipient to check whether the contents of the file have been changed in any way before receiving the file and / or the file.
[0007]
According to the invention, in order to encode the confirmation information, any subsequent changes made to the first section of the image data contained in the JPEG compressed image are obtained from the same section of the data. The specific hash function is obtained from the same section of the same data as reflected in the hash function. The hash function of the same section of the data is subsequently encrypted into a signature string. The signature string is embedded in the next section of the image data. This process is repeated until the processing of the image data of all sections is completed. In the final data section, the hash function is self-encoded. Since the embedding of the integrity check number in the previous section is performed without altering the JPEG bitstream, any JPEG decoder found in the art will continue to decode the image appropriately. Can be. Next, the image file is transferred to the intended recipient.
[0008]
According to the invention, when a JPEG image file is received by the recipient, to decode the already embedded confirmation information, from the first section of the image data contained in the received image file, A first hash function is computed by the recipient. A second section of data is identified in which the signature string for the first section of data is embedded. The signature is decoded from the same data. The signature string is then decoded and outputs the hash function contained therein. The two hash functions are compared with each other.
If the first hash function matches the hash function contained in the retrieved signature string previously embedded by the author, it is confirmed that the image data for this first section has been authenticated. This process is repeated for each successive section of data until all sections of the image file have been processed.
[0009]
One aspect of the invention is that a) the JPEG compressed image data may be modified such that any subsequent changes made to the first section are reflected in another hash function obtained from the same section of the data. Obtaining a hash function from the same section to generate a integrity check number; b) encrypting the integrity check number into a signature string; and c) converting the encrypted signature string to a data string. Embedding in the second section; d) repeating steps a) -c) until reaching the image data of the last section of the image data; e) signature corresponding to the last section of the image data. JPEG compression, comprising an encoding step comprising: self embedding a string in the data itself. It is an authentication method of image data.
[0010]
Another aspect of the invention is that a) any subsequent changes made to a first section of JPEG compressed image data are reflected in another hash function obtained from the same section of the data. Obtaining a hash function from the same section of the data and generating a first consistency check number from the obtained hash function; b) identifying a second section of the data; Decoding the embedded signature string; c) decoding the signature string to restore the second consistency check number; and d) decoding the restored second consistency check number. Comparing the data with the first obtained consistency check number, and if the two numbers match, authenticating the data; and e) the final data section. Repeating steps a) -d) for each successive data section until a final data section is reached; f) in the final data section, equalizing the last section of data with the second section; A method of authenticating JPEG compressed image data having a decoding step, comprising: performing steps a) to d).
[0011]
Yet another aspect of the present invention includes a means for receiving JPEG compressed image data, a CPU and a memory capable of performing an encoding step, and the encoding step includes the steps of: a) first processing of the JPEG compressed image data; Obtain a hash function from the same section of the data and generate a consistency check number so that any subsequent changes to the section are reflected in another hash function derived from the same section of the same data B) encrypting the integrity check number into a signature string; c) embedding the encrypted signature string into a second section of data; d) a last section of image data. E) repeating steps a) -c) until image data of Comprising the steps of self-embedded signatures string data itself, and a system for authenticating the JPEG compressed image data in the multifunction device.
[0012]
Yet another aspect of the present invention includes a means for receiving JPEG compressed image data, a CPU and a memory enabling a decoding step, and the decoding step includes the steps of: a) the first of the JPEG compressed image data; Obtain a hash function from the same section of the same data so that any subsequent changes made to the section are reflected in another hash function obtained from the same section of the same data. B) identifying a second section of data and decoding an embedded signature string from the second section of the data; c) generating a first consistency check number from the second section of the data; Decoding the signature string to restore the second consistency check number; and d) the second restored consistency check number. Comparing the obtained first consistency check number and, if the two numbers match, authenticating the data; e) for each successive data section until the final data section is reached; A multi-function device, comprising: repeating steps a) -d); and f) in the final data section, equalizing the final data section with the second section and performing steps a) -d). Is a system for authenticating JPEG compressed image data.
[0013]
BEST MODE FOR CARRYING OUT THE INVENTION
Please refer to FIG. FIG. 1 schematically illustrates a sequence of operations performed on image data for compression by known techniques. Generally, individual pixels of an image are first transformed to another domain using a discrete cosine transform (DCT) or a wavelet transform (WT). In the DCT domain, the image is divided into blocks of 8.times.8 (64) pixels, each of which is then a DC coefficient (DCC) and the remaining 63 samples are AC coefficients (ACC). ) Is transformed into a block of DCT coefficients. Thereafter, the quantized coefficients are arranged in a vector V by scanning the 8 × 8 block, preferably in a zigzag manner. The vector V may then be encoded by combining run length counting (RLC) and variable length coding (VLC). In the WT domain, the image is transformed by taking successive stages of filtering to output sub-bands containing wavelet transform coefficients (WTC) associated with a particular spectral band of the image. Next, all obtained coefficients (DCC, ACC or WTC) are preferably transformed by a quantizer. Quantization is commonly performed by dividing the coefficients by an integer and rounding the result, thereby transforming to some fixed point numerical representation. In the DCT domain, the quantized data is preferably indicated by a fixed point representation, where each DCT coefficient is represented by its sign and magnitude. In the WT domain, the magnitude of the coefficients is preferably represented by a plurality of bits, and the subbands are represented by bit planes or bit slices of the image data. A general representation of the wavelet coefficients of a JPEG / WT encoded image is generally shown in FIG. 2 (which can be recognized by those skilled in the art of JPEG compression as a diagram of subbands obtained by hierarchical subband decomposition of this image). Follow the method described in The transformed and quantized data may then be encoded via an entropy encoder 130 into a binary stream.
[0014]
Next, please refer to FIG. FIG. 3 shows a bit plane (or slice plane) from one row of WT coefficients 220 of the subband of the JPEG / WT compressed image. Bit planes are typically coded sequentially. Since image data is often transmitted from the most significant bit (MSB) to the least significant bit (LSB), generally, the slice of the most significant bit is encoded first. The last transmitted bit plane is then the least significant transmission bit (LSTB) plane, indicated by reference numeral 350. However, it is not uncommon for the LSTB plane to never reach the LSB plane level. Successive bit planes are divided into one or more blocks and encoded via an arithmetic coder on the context until some stop criteria (e.g., filling a buffer, etc.). Alternatively, the bit plane may be encoded such that all bit planes for one sub-band are coded before all bit planes for another sub-band (or so that all sub-bands are treated equally). The priority may be determined by the subband. FIG. 4 shows the location of sections of a block in a subband of a JPEG / WT compressed image. FIG. 5 shows a section 510 of a plurality of blocks 520 of a JPEG / DCT compressed image.
[0015]
See FIG. 6 for the encoding system and method of the present invention. In accordance with the system and method of the present invention of FIG. 6, in a first step, the hashing is performed so that any changes made to the first section of data are reflected in another hash function obtained from that section. The function is obtained from a first section of the image data. The hash function generates a numerical value P, which is encrypted into a signature string Q. The signature string Q is embedded in the next section of the image data. This process is repeated autonomously for all sections of data, and the signature string is self-embedded into the data in the last section of data. The image data may then be transferred to the intended recipient, or the sections may be sequentially transferred to the intended recipient upon completion of the section consistency check process.
[0016]
Next, please refer to FIG. FIG. 7 illustrates the steps of the present invention for decrypting received image data for authentication. A first section of the data is identified, and the recipient computes a hash function from the same section of the received data. From the same section, the first numerical value P 1 Is obtained. A second consecutive section of the image data is identified. The embedded signature string Q is identified and decoded from the same data. The signature string is then decrypted and contains the hash function value P contained therein. 2 Is output. Number P 1 And P 2 Is compared with
If so, the first section of data is authenticated. These processes are repeated autonomously for each section of data having a continuous data section encoded with an embedded signature string, where the previous integrity check number is present in encrypted form. These processes are voluntarily repeated until all sections of the data file have been identified and authenticated.
[0017]
Next, please refer to FIG. FIG. 8 shows a block diagram in which the operation of the signature string Q is performed once in one section of data. In this example, the hash function is calculated from the quantized coefficients of the image data included in the section generating the numerical value P. The numeric value P is encrypted to output a signature string Q, which is then embedded in the same data section. The section of data containing this embedded signature is then encoded and forwarded to the intended recipient. This process is repeated until the process for all sections of the data is completed.
[0018]
At the recipient, authentication is achieved by decoding the data in the first section of data to recover the quantized coefficients corresponding to that section. The hash function is obtained from the quantized coefficients that generate the first numerical value P '.
The next section of data is identified and decoded to remove the embedded signature string Q from the section. The signature string Q is subsequently decoded to obtain an embedded value P "associated with the immediately preceding data section. Next, in a comparison stage, the values P" and P 'are compared. You. If the consistency is not confirmed (verified), the associated section is not authenticated. Otherwise (if consistency is confirmed), this section is certified. A hash function is subsequently determined from the quantized coefficients of the next section of the received data, which also produces another value P ′. The signature string embedded in the next section of data is decrypted from that section, decrypted, and outputs the numerical value of the immediately preceding section. These values are then compared with each other as a means for authentication. This process is repeated until the process for all sections of the data is completed.
[0019]
For the last section of data, the value of the hash function is self-embedding. Self-embedding differs from the sequential method of verifying for each section of data described above in that each section of data to be processed is initially split into two parts. The first data portion has data used to calculate the hash function. The second data portion is used to embed an associated signature string having an encrypted integrity check number therein. The hash function is computed from all the quantized data of a particular section, including the MSB plane and the plane between the MSB plane and the LSTB plane excluding the LSTB. Next, the signature string of the particular section is embedded in the second data portion by changing the bits in the LSTB plane of the quantized coefficients.
[0020]
The procedure for embedding bits in each block may be described more formally as follows. Let V (n) be the vector formed by the NB entries of the block. Regarding JPEG / DCT, ACCs of 8 × 8 blocks are used as samples. Therefore, NB = 63. For JPEG / WT, a block is a subband partition whose size can change depending on the compression parameters. Assuming that the sum of all absolute quantized samples up to the LSTB in the block is S, Equation (1) is obtained, and information is embedded in a specific block by setting the parity of S.
[0021]
(Equation 1)
Figure 2004080756
(1)
[0022]
For example, in order to embed one bit in each block, S has an even or odd parity. In order to embed 2 bits, the parity modulo is set to 4.
Figure 2004080756
The samples V (n) can be considered as absolute values, and their absolute values (A n ) Is A n = C n 2 + B n And where B n Is A n LSTB of C n Corresponds to the remaining bits. One skilled in the art will recognize that S modulo M = 2 K Can be embedded to embed K bits. One way to enforce parity is to subtract S whenever possible. Block is S = S 0 And the word of the embedded K-bit code is R (R <M), then S f = MM + R, where m is (S f ≤S 0 ) Select the largest integer value. D = S f -S 0 , The vector is changed D times. With each change, one entry is adjusted by subtracting its absolute value by one. For small K and small compression ratios, the embedding can be done transparently (ie, after JPEG decompression, the embedded and non-embedded images cannot be visually distinguished). It will be appreciated that this is not always possible and advantageous. The method of executing embedding is as follows. The determination that a block can be used to embed K bits depends on the amount of E and F. That is, E is represented by equation (2), where F is non-zero B n Is the numerical value of
Here, (E> T 1 ) And (F ≧ T 2 ≧ K). Where T 1 And T 2 Is a predetermined constant. When both conditions are met, the block is adopted for data embedding. All A n Of the sum (ie, S) of B n When A is non-zero n Is adjusted by changing the To achieve this, try to toggle the bit from 1 to 0 (decrease the amplitude of the coefficients). If this toggle is not possible, a reverse toggle is performed. Embed 1 or 2 bits per block, T 1 Is preferably 5 or 10. The capacity C of the compressed image is T 1 , T 2 And K (ie, K times the number of blocks when the condition is met) is the number of bits that can be embedded in the bitstream. It is assumed that the blocks in the section are larger than the capacity required to accommodate the signature string Q. As a method of selecting V (n) to be subtracted, for example, the number of entries having a minimum quantization step in order to minimize the mean square error caused by the operation is reduced. To maintain the quality level, rather than changing more levels than the block supports to maintain good visual quality, for a properly chosen T in the case of (S> T), It is desirable to only change blocks. Furthermore, the V of one thing (N) Is not changed (ie, the coefficient is not knocked down to zero).
[0023]
(Equation 2)
Figure 2004080756
(2)
[0024]
As mentioned above, the embedding is generally invisible. 1 bit and T 1 = 5, F is always satisfied, and using a default quantizer table of JPEG (quality factor 75), roughly estimates the general capacity (from 0.3 to 0.7) (In bits per block). At 600 ppi, for every 8.5 inch (21.59 cm) × 11 inch (27.94 cm) page, it is roughly estimated and converted to a capacity of 50 Kbytes (large threshold and K = 1). At 50 KB, much more information can be embedded than the integrity check alone, so embedding can be used for further purposes. For example, hashing data can be repeated (copied) or convolved with a digital watermark. This involves computing a hash function to obtain the consistency check data. Conventional hash functions such as CRC or MD5 can also be used. Those skilled in the art will recognize that a hash function of about 128 bits is generally considered to be secure in the sense that it is difficult to operate another set of data with the same hashing using only standard computer equipment. Have been. That is, a signature of about 128 bits is generally considered to be secure against malicious attacks. There are several standard encryption algorithms that can be used in practicing the present invention. One example is the PGP (Public Key Cryptography) algorithm that relies on asymmetric (private and public) keys. Assuming that the check sum and the hash function are perfect, the freedom of some malicious person to fool the check is limited to changing the LSTB with a magnitude of any of the coefficients greater than one. You. The image quality is preserved even after all those bits have been changed.
[0025]
Regarding the probability of error, at least assuming that the variance of S through the modulo M is uniform, the probability of a matching image is 2 -B Where b is the number of embedded bits. Apart from fine-tuning the least significant bits of some coefficients, the probability of falsifying the total number of checks is very high, even if not negligible, for well-selected algorithms such as PGP. Is maintained at a low probability. Errors in detecting an image are errors caused by falsely detecting a signed image and errors caused by failing to detect or authenticate its signature. To change the input image while retaining the signature, extract the encrypted data to preserve the integrity check, keep it encrypted, and modify the data be able to. That is, cheating the receiver's checking algorithm by using the following equation (3). That is,
P (false) = P (matching image) + P (forgery encryption) + P (check total deception) (3)
Further, false detections can occur as to whether there are images that pass the checking test and pass, or whether a third party has forged the signature in any way. It will be readily appreciated by those skilled in the art that in order to forge a signature on a different image, the encryption algorithm must first be broken or cracked.
The degree of these possibilities or probabilities depends almost entirely on the complexity of the encryption and embedding algorithms used by the identifiable sources.
[Brief description of the drawings]
FIG. 1 illustrates a series of compression operations typically performed on an image to compress to conform to a recognized JPEG standard.
FIG. 2 is a diagram illustrating subbands obtained through hierarchical subband decomposition of an image.
FIG. 3 is a diagram showing a bit slice from one row of coefficients 220 of a WT display image of a given subband.
FIG. 4 is a diagram showing a position of a section in a sub-band of a wavelet transform image.
FIG. 5 shows a section 510 in the context of DCT / JPEG where an 8 × 8 block 520 is clearly marked.
FIG. 6 illustrates a hashing step, an encryption step, and an embedding step of the authentication system and method of the present invention.
FIG. 7 illustrates steps for authenticating an author.
FIG. 8 illustrates the technique of the present invention for performing signature strings (hashing and encryption) once in one section.

Claims (8)

a)JPEG圧縮画像データの第1のセクションに対して引き続いて行われる任意の変更が、同データの同セクションから得られる別のハッシュ関数に反映されるように、同データの同セクションからハッシュ関数を取得して、整合性チェック番号を生成するステップと、
b)前記整合性チェック番号をシグネチャ・ストリングへ暗号化するステップと、
c)前記暗号化されたシグネチャ・ストリングをデータの第2のセクションに埋め込むステップと、
d)画像データの最後のセクションの画像データに達するまでに、ステップa)−c)を反復するステップと、
e)画像データの最後のセクションに対応するシグネチャ・ストリングをデータ自体に自己埋め込みするステップと、
を含む符号化ステップを有する、JPEG圧縮画像データの認証方法。
a) a hash function from the same section of the JPEG compressed image data so that any subsequent changes made to the first section of the data are reflected in another hash function obtained from the same section of the data; Obtaining a consistency check number;
b) encrypting the integrity check number into a signature string;
c) embedding the encrypted signature string into a second section of data;
d) repeating steps a) -c) until the last section of the image data is reached;
e) self embedding a signature string corresponding to the last section of the image data into the data itself;
A method for authenticating JPEG compressed image data, comprising an encoding step including:
前記符号化ステップの前記埋め込みステップが、前記JPEG圧縮画像の単一のブロック又は複数のブロックの係数の合計のパリティを維持するために得られた前記ハッシュ関数のDCT(離散コサイン変換)係数のLSB(最小有効ビット)を変更する、ことを含む請求項1に記載の方法。The LSB of DCT (Discrete Cosine Transform) coefficients of the hash function obtained, wherein the embedding step of the encoding step is performed to maintain a parity of a sum of coefficients of a single block or a plurality of blocks of the JPEG compressed image. 2. The method of claim 1, comprising changing (least significant bit). 前記符号化ステップの前記埋め込みステップが、前記JPEG圧縮画像の単一のブロック又は複数のブロックの係数の合計のパリティを維持するために得られた前記ハッシュ関数のWT(ウェーブレット変換)係数のLSTB(最小有効伝送ビット)を変更する、ことを含む請求項1に記載の方法。The embedding step of the encoding step is performed to maintain the parity of the sum of the coefficients of a single block or a plurality of blocks of the JPEG compressed image, and the LSTB of the WT (wavelet transform) coefficients of the hash function obtained. Changing the least significant transmission bit). a)JPEG圧縮画像データの第1のセクションに対して引き続いて行われる任意の変更が、同データの同セクションから得られる別のハッシュ関数に反映されるように、同データの同セクションからハッシュ関数を取得して、得られた前記ハッシュ関数から第1の整合性チェック番号を生成するステップと、
b)データの第2のセクションを識別し、同データの同セクションから、埋め込まれているシグネチャ・ストリングを復号化するステップと、
c)第2の整合性チェック番号を復元するために前記シグネチャ・ストリングを復号するステップと、
d)復元された前記第2の整合性チェック番号と得られた前記第1の整合性チェック番号とを比較し、二つの番号が整合した場合、該データを認証するステップと、
e)最終データセクションに達するまで、連続するデータセクションの各々に対して、ステップa)−d)を反復するステップと、
f)最終データセクションにおいて、データの前記最終セクションを前記第2のセクションと等化させるとともに、ステップa)−d)を実行するステップと、
を含む、復号化ステップを有する、JPEG圧縮画像データの認証方法。
a) from the same section of the JPEG compressed image data, so that any subsequent changes made to the first section of the data are reflected in another hash function obtained from the same section of the data; Obtaining a first consistency check number from the obtained hash function;
b) identifying a second section of data and decoding an embedded signature string from the same section of the data;
c) decoding the signature string to recover a second consistency check number;
d) comparing the restored second consistency check number with the obtained first consistency check number, and if the two numbers match, authenticating the data;
e) repeating steps a) -d) for each successive data section until a final data section is reached;
f) in the last data section, equalizing said last section of data with said second section and performing steps a) -d);
A method for authenticating JPEG compressed image data, comprising a decoding step.
JPEG圧縮画像データを受信する手段と、
符号化ステップを可能とするCPU及びメモリと、
を有し、
前記符号化ステップは、
a)JPEG圧縮画像データの第1のセクションに対して引き続いて行われる任意の変更が、同データの同セクションから得られる別のハッシュ関数に反映されるように、同データの同セクションからハッシュ関数を取得して、整合性チェック番号を生成するステップと、
b)前記整合性チェック番号をシグネチャ・ストリングへ暗号化するステップと、
c)暗号化された前記シグネチャ・ストリングをデータの第2のセクションに埋め込むステップと、
d)画像データの最後のセクションの画像データに達するまで、ステップa)−c)を反復するステップと、
e)最終データセクションに対応するシグネチャ・ストリングをデータ自体に自己埋め込みするステップと、
を含む、
多機能装置でJPEG圧縮画像データを認証するシステム。
Means for receiving JPEG compressed image data;
A CPU and a memory enabling an encoding step;
Has,
The encoding step includes:
a) a hash function from the same section of the JPEG compressed image data so that any subsequent changes made to the first section of the data are reflected in another hash function obtained from the same section of the data; Obtaining a consistency check number;
b) encrypting the integrity check number into a signature string;
c) embedding the encrypted signature string in a second section of data;
d) repeating steps a) -c) until image data of the last section of image data is reached;
e) self embedding a signature string corresponding to the last data section into the data itself;
including,
A system that authenticates JPEG compressed image data with a multifunctional device.
前記符号化ステップの前記埋め込むステップが、前記JPEG圧縮画像の単一のブロック又は複数のブロックの係数の合計のパリティを維持するために得られた前記ハッシュ関数のDCT係数のLSBを変更する、請求項5に記載のシステム。The embedding step of the encoding step alters an LSB of DCT coefficients of the hash function obtained to maintain a parity of a sum of coefficients of a single block or a plurality of blocks of the JPEG compressed image. Item 6. The system according to Item 5. 前記符号化ステップの前記埋め込むステップが、前記JPEG圧縮画像の単一のブロック又は複数のブロックの係数の合計のパリティを維持するために得られた前記ハッシュ関数のWT係数のLSTBを変更する、請求項5に記載のシステム。The embedding step of the encoding step alters a LSTB of WT coefficients of the hash function obtained to maintain a parity of a sum of coefficients of a single block or a plurality of blocks of the JPEG compressed image. Item 6. The system according to Item 5. JPEG圧縮画像データを受信する手段と、
復号化ステップを可能とするCPU及びメモリと、
を有し、
前記復号化ステップは、
a)JPEG圧縮画像データの第1のセクションに対して引き続いて行われる任意の変更が、同データの同セクションから得られる別のハッシュ関数に反映されるように、同データの同セクションからハッシュ関数を取得して、得られた前記ハッシュ関数から第1の整合性チェック番号を生成するステップと、
b)データの第2のセクションを識別し、同データの同セクションから、埋め込まれているシグネチャ・ストリングを復号化するステップと、
c)第2の整合性チェック番号を復元するために前記シグネチャ・ストリングを復号するステップと、
d)復元された前記第2の整合性チェック番号と得られた前記第1の整合性チェック番号とを比較し、二つの番号が整合した場合、該データを認証するステップと、
e)最終データセクションに達するまで、連続するデータセクションの各々に対して、ステップa)−d)を反復するステップと、
f)最終データセクションにおいて、最終データセクションを前記第2のセクションと等化させ、ステップa)−d)を実行するステップと、
を含む、
多機能装置でJPEG圧縮画像データを認証するシステム。
Means for receiving JPEG compressed image data;
A CPU and a memory enabling a decoding step;
Has,
The decoding step includes:
a) from the same section of the JPEG compressed image data, so that any subsequent changes made to the first section of the data are reflected in another hash function obtained from the same section of the data; Obtaining a first consistency check number from the obtained hash function;
b) identifying a second section of data and decoding an embedded signature string from the same section of the data;
c) decoding the signature string to recover a second consistency check number;
d) comparing the restored second consistency check number with the obtained first consistency check number, and if the two numbers match, authenticating the data;
e) repeating steps a) -d) for each successive data section until a final data section is reached;
f) in the final data section, equalizing the final data section with the second section and performing steps a) -d);
including,
A system that authenticates JPEG compressed image data with a multifunctional device.
JP2003193457A 2002-07-22 2003-07-08 System and method for authenticating jpeg compressed image data Pending JP2004080756A (en)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US10/200,925 US7360093B2 (en) 2002-07-22 2002-07-22 System and method for authentication of JPEG image data
US10/200,872 US7627761B2 (en) 2002-07-22 2002-07-22 System for authentication of JPEG image data
US10/200,895 US7493489B2 (en) 2002-07-22 2002-07-22 System and method for authentication of JPEG image data
US10/200,819 US7313696B2 (en) 2002-07-22 2002-07-22 Method for authentication of JPEG image data

Publications (1)

Publication Number Publication Date
JP2004080756A true JP2004080756A (en) 2004-03-11

Family

ID=32034382

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003193457A Pending JP2004080756A (en) 2002-07-22 2003-07-08 System and method for authenticating jpeg compressed image data

Country Status (1)

Country Link
JP (1) JP2004080756A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014533029A (en) * 2011-11-07 2014-12-08 オランジュ Image encoding and decoding method, encoding and decoding device, and corresponding computer program
JP2014534764A (en) * 2011-11-07 2014-12-18 オランジュ Method for encoding and decoding images, encoding device and decoding device, and corresponding computer program

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014533029A (en) * 2011-11-07 2014-12-08 オランジュ Image encoding and decoding method, encoding and decoding device, and corresponding computer program
JP2014534764A (en) * 2011-11-07 2014-12-18 オランジュ Method for encoding and decoding images, encoding device and decoding device, and corresponding computer program
US10142660B2 (en) 2011-11-07 2018-11-27 Dolby International Ab Method of coding and decoding images, coding and decoding device, and computer programs corresponding thereto
US10257532B2 (en) 2011-11-07 2019-04-09 Dolby International Ab Method of coding and decoding images, coding and decoding device and computer programs corresponding thereto
US10681389B2 (en) 2011-11-07 2020-06-09 Dolby International Ab Method of coding and decoding images, coding and decoding device and computer programs corresponding thereto
US10701386B2 (en) 2011-11-07 2020-06-30 Dolby International Ab Method of coding and decoding images, coding and decoding device and computer programs corresponding thereto
US11109072B2 (en) 2011-11-07 2021-08-31 Dolby International Ab Method of coding and decoding images, coding and decoding device and computer programs corresponding thereto
US11277630B2 (en) 2011-11-07 2022-03-15 Dolby International Ab Method of coding and decoding images, coding and decoding device and computer programs corresponding thereto
US11889098B2 (en) 2011-11-07 2024-01-30 Dolby International Ab Method of coding and decoding images, coding and decoding device and computer programs corresponding thereto
US11943485B2 (en) 2011-11-07 2024-03-26 Dolby International Ab Method of coding and decoding images, coding and decoding device and computer programs corresponding thereto

Similar Documents

Publication Publication Date Title
US7360093B2 (en) System and method for authentication of JPEG image data
US7313696B2 (en) Method for authentication of JPEG image data
Zhang Separable reversible data hiding in encrypted image
Haddad et al. Joint watermarking-encryption-JPEG-LS for medical image reliability control in encrypted and compressed domains
US6532541B1 (en) Method and apparatus for image authentication
US6834344B1 (en) Semi-fragile watermarks
KR100970990B1 (en) System and Method for robust reversible data hiding and data recovery in the spatial domaim
US7167988B2 (en) Information processing method and information processing apparatus
JP2004507177A (en) How to embed a digital watermark in digital image data
US20030215111A1 (en) Image processing apparatus, image processing system, electronic information apparatus, image processing method, control program, and computer-readable recording medium
JP4024153B2 (en) Digital watermark embedding method and encoding device and decoding device capable of using the method
US7493489B2 (en) System and method for authentication of JPEG image data
JP2005236442A (en) Watermark padding device and method, and watermark extracting device and method
Al-Mutairi et al. The clandestine image transmission scheme to prevent from the intruders
US20070253592A1 (en) Method and System for Protecting and Authenticating a Digital Image
JP4454908B2 (en) Information processing apparatus, information processing method, program, and recording medium
Kumar et al. A reversible high capacity data hiding scheme using combinatorial strategy
US7627761B2 (en) System for authentication of JPEG image data
Memon et al. Distortion-bounded authentication techniques
JP2005217598A (en) Device for embedding digital watermark, digital watermark detector, method for embedding digital watermark, and method for detecting digital watermark
JP2004080756A (en) System and method for authenticating jpeg compressed image data
JP2007060280A (en) Digital content preparation device, digital content alteration detector and digital content alteration judging system
EP3602478B1 (en) Video watermarking
RU2785832C1 (en) Method for ensuring the robustness of a digital watermark embedded in a static image trasmitted over a noisy communication chanel
WO2003030541A2 (en) Method and apparatus for watermarking and authenticating data

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060523

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070911

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071129

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071225