KR100699703B1 - 손실을 가지고 전송된 이미지의 무결성을 확인하는 방법 - Google Patents

손실을 가지고 전송된 이미지의 무결성을 확인하는 방법 Download PDF

Info

Publication number
KR100699703B1
KR100699703B1 KR1020007005617A KR20007005617A KR100699703B1 KR 100699703 B1 KR100699703 B1 KR 100699703B1 KR 1020007005617 A KR1020007005617 A KR 1020007005617A KR 20007005617 A KR20007005617 A KR 20007005617A KR 100699703 B1 KR100699703 B1 KR 100699703B1
Authority
KR
South Korea
Prior art keywords
cells
image
fingerprint
sequence
generating
Prior art date
Application number
KR1020007005617A
Other languages
English (en)
Other versions
KR20010015837A (ko
Inventor
로드윌리암피.
압델모타레브모하메드
엡스타인미카엘에이.
Original Assignee
코닌클리케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 코닌클리케 필립스 일렉트로닉스 엔.브이. filed Critical 코닌클리케 필립스 일렉트로닉스 엔.브이.
Publication of KR20010015837A publication Critical patent/KR20010015837A/ko
Application granted granted Critical
Publication of KR100699703B1 publication Critical patent/KR100699703B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32128Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title attached to the image data, e.g. file header, transmitted message header, information on the same page or in the same computer file as the image
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • H04N2201/3236Details of authentication information generation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3278Transmission

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Collating Specific Patterns (AREA)
  • Storage Device Security (AREA)
  • Facsimile Image Signal Circuits (AREA)
  • Facsimile Transmission Control (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

디지털 이미지는 제 1 시퀀스를 갖는 복수의 셀들로 분할된다. 2개 세트의 의사 난수를 생성하기 위해 랜덤 시드가 발생되어 사용된다. 제 1 세트의 의사 난수는 상기 셀들의 위치와 모양을 변경하여 이미지가 분할되는 새로운 세트의 셀들을 생성하기 위해 사용된다. 이들 새로운 셀 각각에 대해 측정이 이루어진다. 제 2 세트의 의사 난수는 제 2 시퀀스를 생성한다. 제 1 시퀀스에 대응하는 새로운 셀 각각은 제 2 시퀀스에 대응하는 다른 새로운 셀과 비교된다. 이 비교는 임계값과 관련되며 지문을 생성한다. 최종 지문은 이미지와 랜덤 시드와 함께 전송된다. 수신기는 그 수신된 이미지에 대해 동일 알고리즘을 실시한다. 그것이 일반적으로 수신하는 것과 동일한 지문을 생성한다면, 이미지는 변경되지 않는다고 가정한다.
의사 난수, 랜덤 시드, 개인 키, 공개 키, 지문, 평가 메트릭

Description

손실을 가지고 전송된 이미지의 무결성을 확인하는 방법{Method for confirming the integrity of an image transmitted with a loss}
본 발명은 일반적으로 신호 암호화의 분야에 관한 것으로, 특히 손실을 가지고 전송된 디지털 이미지가 변경되지 않았고 특정 소스로부터 전송되었는지 여부를 확인하는 방법에 관한 것이다. 이것은 특정화된 지문 및 "서명(signature)"의 생성을 통해 성취된다.
미국 특허 제 5,499,294호에 개시된 바와 같은 위조(tampering)를 방지하기 위해 디지털 신호들을 암호화하는 방법들이 있으며, 이는 악의 있는 상대자가 상기 신호를 변경하는 것을 억제한다. 지문 또는 "해시(hash)"가 디지털 이미지에서 취해진다. 해싱 알고리즘(즉, 일방 함수)은 널리 공지되어 있고 계산하기 용이하지만 수학적으로 반전하기에 매우 곤란하다. 지문은 일반적으로 서명의 생성자를 증명하거나 인증하기 위해 암호 키로 암호화된다. 암호화 자체는 개인 키를 사용하는 소스 스테이션을 갖는 표준 공개/개인 키 암호학(cryptology)이다. 최종 서명은 소스의 공개 키를 갖는 수신국에 의해 복호(decrypt)될 수 있다.
그 후, 오리지널 이미지와 함께 해시 키 조합은 암호화된 해시를 복호하는데 있어 추정된 전송기의 공개 키를 사용하는 수신국에 전송된다. 수신국은 수신된 이미지에 대해 동일한 해시 알고리즘을 수행하고 그것을 복호된 해시와 비교한다. 이들 2개의 해시들이 동일하면, 전송시에 노이즈가 없었고 이미지는 제삼자에 의해 변경(위조)되지 않았다. 이미지가 변경되거나 틀린 공개 키가 사용되었으면, 2개의 해시들은 동일하지 않을 것이다.
동일 기술이 정보가 분실되는 경우의 전송시에는 일반적으로 도움이 되지 않는다. 일반적으로, 수신된 이미지의 디지털화된 버전은 수신된 디지털화된 이미지를 손상시키는 노이즈나 손실된 비트들을 포함한다. 따라서, 소스 이미지의 수신된 지문과, 수신된 디지털화된 이미지에 기초하여 발생된 디지털화된 지문과의 비교에 기초하여 수신된 이미지가 위조되었는지 여부를 확인하는 것은 곤란하다.
JPEG 전송에서의 문제를 해결하기 위한 다른 시도는 1998년 1월, San Jose, Cal.에서 ISLT/SPIE Symposium on Electronic Imaging: science and Technology에 발표된, 페이지 77 내지 80페이지의, Ching-Yun Lin과 Shih-Fu Chang에 의한 "A Robust Image Authentication Algorithm Distinguishing JPEG Compression from Malicious Manipulations"에 설명되어 있다. 그들 방법은 JPEG 압축 전송의 후속 프레임들 내의 동일 블록을 비교하는 것이다. 압축 및 압축해제가 실행되는 후에도 이들 2개 블록들간의 값에 대한 차의 범위가 동일하게 남아 있음을 보증하기 위해 이 비교가 수행된다. 서명은 2개 블록들과 임계값간의 차를 비교함으로써 서명이 생성된다. 이진수 "0" 또는 "1"은 상기 차가 임계값보다 위거나 아래인지 여부에 의존하여 상기 서명에 기록(enter)된다. 이 서명은 전송된 이미지와 함께 전송되고 상기 방법은 전술한 바와 같이 계속된다.
Lin/Chang의 방법은 JPEG 압축의 고유 구조에 의존하며, JPEG 포맷을 따르지 않는 (손실 전송들을 포함하는) 다른 전송들과 작용하지 않는다는 점에서 불충분하다. 더욱이, Lin/Chang의 방법은 위조 가능성의 여지가 있다. 서명이 연속 프레임들과 임계값과의 비교에 전적으로 기초하므로, 연속 프레임들 간의 차들이 대략 (선택된 임계값의 범위 내에서) 동일한 한, 악의 있는 상대자는 완전히 상이한 데이터 스트림을 생성하여 수신기에 전송할 수 있다.
또한 종래 기술에 공지된 다른 기술은 워터마킹이다. 비트들의 세트(마크)가 전송된 이미지에 부가된다. 이 마크는 수신기에 의해 검출될 수 있기에 충분히 완전해야 하지만, 이미지의 특징(nature)을 변경하지 않아야 한다. 상기 기술은 저작권 침해가 관련되는 경우에 저작권이 있는 상황에서 종종 사용된다. 이미지를 복제하지 않았다고 주장하는 피고는 왜 워터마크가 아직도 이미지 내에 있는지 설명해야 할 것이다. 워터마킹은 창작(origination)을 증명하는 효과적인 방법이다. 그러나, 그것은 위조가 발생했을 때를 나타내지 않는다.
그러므로, 수신된 이미지가 변경되었는지 여부를 확인하는 개선된 방법을 제공하는 것이 바람직하다. 상기 방법은 이미지로부터 계산하기 간단한 지문을 포함해야 하지만, 소정의 지문을 갖는 이미지들을 발생시키는 것은 곤란하다. 상기 지문 방법은 또한 동일한 지문을 갖는 2개의 이미지를 발생시키는 것이 곤란하게 되는 특징을 가져야 한다. 상기 지문 방법은, 디지털화된 신호의 전송을 통해 손실들이 경험될 때 동작할 수 있어야 한다.
본 발명의 한 양태는, 이미지를 제 1 시퀀스를 갖는 제 1 복수의 셀들로 분할하는 단계; 랜덤 시드(random seed)를 발생시키는 단계; 랜덤 시드에 기초하여 제 1 복수의 의사 난수들을 발생시키는 단계를 포함하는 전송된 이미지의 무결성을 확인하는 방법이다. 상기 방법은 제 1 복수의 의사 난수들 및 제 1 복수의 셀들에 기초하여 상기 이미지를 제 2 복수의 셀들로 분할하는 단계; 및 제 2 시퀀스를 형성하는 제 2 복수의 의사 난수들을 발생시키는 단계를 더 포함한다. 상기 방법은 또한, 지문 형성시에, 제 1 시퀀스에 대응하는 셀들을 제 2 시퀀스에 대응하는 셀들과 비교하는 단계; 및 상기 지문, 상기 이미지, 상기 랜덤 시드를 수신기에 전송하는 단계를 포함한다. 상기 방법은 또한, 수신기 의해 수신된 이미지와 랜덤 시드를 사용하여, 제 2 지문을 발생시키는 단계; 및 상기 제 1 및 제 2 지문을 비교하는 단계를 더 포함한다.
이 방법은 그 이미지의 지문을 변경하지 않고 제삼자가 이미지를 처리하는 것이 곤란하게 한다. 지문 자체는 시드를 알고 있다면, 생성하기 용이하다. 그러나, 이 시드는 제삼자에 의해 알려지지 않을 것이다. 비록 이미지가 손실을 가지고 전송될지라도, 지문은 변경되지 않을 것이고, 그러므로 그것은 이미지의 무결성을 모니터링하는데 여전히 사용될 수 있다.
본 발명의 다른 양상은, 이미지를 제 1 시퀀스를 갖는 제 1 복수의 셀들로 분할하는 단계; 랜덤 시드를 발생시키는 단계; 랜덤 시드에 기초하여 제 1 복수의 의사 난수들을 발생시키는 단계; 및 제 1 복수의 의사 난수들 및 제 1 복수의 셀들에 기초하여 이미지를 제 2 복수의 셀들로 분할하는 단계를 포함하는 이미지 지문 생성 방법이다. 상기 방법은 또한, 제 2 시퀀스를 형성하는 제 2 복수의 의사 난수들을 발생시키는 단계; 및 지문 형성시에, 제 1 시퀀스에 대응하는 셀들을 제 2 시퀀스에 대응하는 셀들과 비교하는 단계를 포함한다. 이 지문은 전술한 지문과 동일한 이득을 가진다.
본 발명의 다른 양상에서, 컴퓨터 판독 가능한 저장 매체는 이미지를 표현하는 지문을 포함하고, 상기 매체는 일련의 표현들을 가지며, 표현들 각각은 제 1 수와 제 2 수간의 차와 임계값간의 비교로부터 유발된다. 제 1 수는 이미지의 제 1 복수의 셀들 중 제 1 셀의 값에 대응한다. 제 2 수는 이미지의 제 2 복수의 셀들 중 제 2 셀의 값에 대응한다. 제 1 복수의 셀들은 이미지를 제 3 복수의 셀들로 분할하고 제 1 복수의 의사 난수들에 기초하여 제 3 복수의 셀들을 처리함으로써 형성된다. 제 2 복수의 셀들은 상기 제 1 복수의 셀들과 수가 동일하고 상기 제 2 복수의 의사 난수들에 의해 지시(dictate)된 시퀀스를 갖는다.
본 발명의 다른 양상에 있어서는, 컴퓨터 판독 가능한 저장 매체는, 이미지를 제 1 시퀀스를 갖는 제 1 복수의 셀들로 분할하고, 랜덤 시드를 발생시키고, 상기 랜덤 시드에 기초하여 제 1 복수의 의사 난수들을 발생시키기 위한 인코딩된 데이터를 갖는다. 상기 매체는 제 1 복수의 의사 난수들과 제 1 복수의 셀들에 기초하여 상기 이미지를 제 2 복수의 셀들로 생성하고, 제 2 시퀀스를 형성하는 제 2 복수의 의사 난수들을 발생시키고, 지문 형성시에, 상기 제 1 시퀀스에 대응하는 셀들을 상기 제 2 시퀀스에 대응하는 셀들과 비교하기 위한 데이터를 더 갖는다.
본 발명의 목적은 손실을 가지고 전송된 이미지의 무결성 및 소스를 확인하는 방법을 제공하는 것이다.
본 발명의 다른 목적은 특이하고, 용이하게 생성되며, 손실을 가지고 전송된 후에도 다른 서명과 비교할 수 있는 디지털 이미지의 서명을 제공하는 것이다.
본 발명의 이들 및 다른 목적들은 동일한 참조 번호들이 동일한 요소를 나타내는 도면들을 계속 참조하여 다음의 개시 내용으로부터 명백해진다.
도 1은 본 발명에 따라, 전송될 이미지의 셀들의 분할 및 순서화(ordering)를 도시하는 도면.
도 2는 본 발명에 따라 새롭게 생성된 셀들을 도시하는 도면.
도 3은 본 발명에 따른 대표 지문의 도면.
도 4는 도 3의 이미지와 지문을 부분적으로 표현하는 전송될 신호를 발생시키는 방법의 흐름도.
도 5는 도 3의 전송된 이미지와 지문을 수신하고 그 이미지의 무결성을 확인하는 방법의 흐름도.
도 1 및 도 4를 참조하면, n x n 격자(100)가 소스 디지털 이미지(103)에 적용되어 그에 의해 단계(200) 하에서 n2셀을 생성한다. n의 값은 처리 전력과 원하는 정밀도의 확률에 의존한다. n2셀들은 임의의 원하는 적절한 번호 지정(numbering) 시스템에 따라 번호가 매겨진다(C1,C2,C3...Cn2). 단계(202) 하에서, 랜덤 시드 "r"이 발생된다. 이러한 랜덤 시드를 만들기 위해 가장 좋은 방법은 사실상 예를 들어, 전기 노이즈, 방사능 붕괴, 또는 태양으로부터의 우주 광선 등의 소스로부터이다. 용이하게 변경될 수 없는 예측 불가능한 무엇이든 최적의 소스를 형성할 수 있다. 단계(204)에서, 시드로서 r을 사용하여, n2 의사 난수들(prn)이 발생된다. 경계는 (이하 상세히 설명되는 바와 같이) 이들 번호들에 의해 야기된 변위 때문에 prn 값들에 부과되어야 한다. 이들 번호들은 난수(r)에 적용된 수학적 알고리즘을 사용하여 계산된다. 임의의 알고리즘이 사용될 수 있다. 알고리즘이 결국에는 결정될지라도, 랜덤 시드(r)는 용이하게 습득될 수 없다.
도 2를 참조하면, 단계(206)하에서, 각 셀(C1,C2,C3...Cn2)은 그후 그 각각의 prn의 결과로서 조작된다(즉, 옮겨지고 스케일링된다). 예를 들어, 각 셀은 prn에 의해 그 원점으로부터 옮겨질 수 있고, 그 후 폭과 높이는 변위로서 동일한 양만큼(또는, 다중 prn에 의해 발생된 상이한 양만큼) 변경된다. 변위에 의해 셀이 오리지널 이미지의 경계들을 넘어간다면, 셀은 도 2에 도시된 바와 같이, 다른 쪽 주위를 감싼다(wrap). 분명히 나타난 바와 같이, 많은 셀들이 이제 오버랩된다. 이들 새로운 셀들(C1',C2',C3'...Cn2')의 크기와 위치는 제삼자에게 공지되어 있지 않다.
종래 기술의 지문은 각 셀에 대한 평가 메트릭을 생성하여 그에 의해 대응하는 값을 생성한다. 많은 기술들은 이 평가 메트릭을 발견하는데 사용될 수 있다. 예를 들어, 측정치는 각 셀에서의 특정 컬러량, 픽셀들의 값의 합, 또는 이산 코사인 변환("DCT")일 수 있다. 이들 종래 기술의 지문들에서는, 전술된 바와 같이, 제삼자가 동일한 지문을 갖는 상이한 이미지를 용이하게 생성할 수 있다. 녹색이 가변적이었다면, 제삼자는 단지 그들 중 동일한 양의 녹색을 갖는 셀들을 생성해야 했을 것이다. 그러나, 제삼자가 본 발명의 지문으로 이미지를 다시 생성하기를 시도하였다면, 그는 다중 오버랩 셀들을 방해(interfere)했을 것이다.
단계(208)에서, 이들 새롭게 생성된 셀들 각각에 대해, 평가 메트릭이 이미지의 각 최종 결과 영역에 대해 사용된다. 사용된 실제 측정치는 중요하지 않으며 임의의 종래 기술들도 구현될 수 있다. 실험에 의해 DCT가 사용된다면 DC 값만이 필요하다는 것을 알았고, AC 값들은 계산에 그다지 기여하지 않는다. 기술들의 분류(assortment)가 사용될 수 있으며 사용자에 의해 선택되거나 전술한 바와 같은 의사 난수를 사용하여 랜덤하게 선택될 수 있다. 이러한 기술들의 분류는 또한 하나의 커다란 서명을 형성하도록 서로 결합될 수 있다. 제삼자가 동일한 서명으로 상이한 이미지를 생성하는 것이 곤란하도록 서명을 생성하는 것이 목표이다.
단계(210)하에서, 제 2 세트의 n2 의사 난수가 생성된다. 이들 번호는 새롭게 생성된 셀들에 적용될 시퀀스를 표현한다. 상기 시퀀스에서의 제 1 수는 셀(1)과 비교되는 셀 번호이고, 제 2 수는 셀(2)과 비교되는 셀 번호이고, n2 수는 셀(n2)과 비교되는 셀 번호이다. 예를 들어, 제 2 세트의 prn들이 14, 23, 5...로 시작되면, 셀(14)이 셀(1)과 비교되고 셀(23)은 셀(2)과 비교될 것이다. 비교는 위에서 결정된 메트릭 값들의 관계이다.
단계(212)에서, 지문은 쌍들간의 관계와 임계값을 비교함으로써 생성된다. 한 쌍간의 차가 임계값을 초과하면, "1"이 지문에 입력된다. 그렇지 않으면, "0"이 입력된다. 그러므로 각 쌍은 n2 비트 길이인 1비트의 지문을 생성한다. 지문의 일 예는 도 3에 도시되어 있다. 상기 지문은 저장 매체에 저장될 수 있거나 또는 즉시 전송될 수 있다.
전송기(A)로부터 수신기(B)에 전송을 위해, 단계(214)하에서 수신기의 공개 키를 사용하여 랜덤 시드(r)가 암호화된다-Epub (b)(r). 그후 지문은 Epub (b)(r)에 부가된다. 최종적으로, Epub (b)(r)와 지문 결합은 단계(216)와 단계(218)하에서 발신인의 개인 키를 사용하여 암호화되고 -Epri (a)[Epub (b)(r) 및 지문]을 전송한다. 분명하게, Epub(b)(r)은 A의 개인 키를 사용하여 암호화되지 않는다. 그러나, 그렇지 않으면, 적어도 지문은 A의 창작이 확인될 수 있도록 A의 개인 키를 필요로 할 것이다.
지문과 이미지 모두가 전송된다. 이미지는 그것이 있었던 것과 동일한 방법으로 전송된다. 지문에 관해서, 아날로그 전송도 손실을 가지고 전송될 수 있는 디지털 데이터에 대해 할당된다. 예를 들어, NTSC 표준이 사용된다면, 디지털 데이터는 수직 블랭킹 간격(VBI) 동안 전송될 수 있다. NTSC에서는, 픽셀들은 행 단위로 수평으로 조명된다. 최종 픽셀에 전압 인가될 때, 스크린의 개시로 다시 가로지르는데 한정된 시간 기간이 필요하다. 이 시간동안, VBI라 불리는, 디지털 데이터가 수신될 수 있다. 다른 유사한 기간은 동등한 표준 내에 존재한다.
도 5를 참조하면, 수신측(B)에서, 이미지와 지문은 A의 공개 키를 사용하여 복호된다. 그 결과는 A를 제외한 임의의 소스가 메시지를 전송한다면 의미가 없어질 것이다. 부적당한 공개 키가 사용되면(예를 들어 제 3 스테이션(C)), 그 결과도 또한 이치에 닿지 않는다. 이제 수신기는 서명 및 E(r)를 가지고, r을 얻기 위해 그 자신의 개인 키를 사용한다. 수신기(B)는 A가 이전에 실행한 바와 같이 수신된 이미지에 대해 동일한 단계들을 실행한다. 그들 단계들은 이미지를 n x n 격자로 분할하는 단계와, 의사 수들을 발생시키는 단계 등을 포함한다. 이는 또한 수신된 이미지의 지문을 생성할 것이다. 수신국은 이렇게 생성된 지문과 수신된 지문을 비교한다. 이들 두 지문은 동일해야만 한다. 상기 비교는 실시간으로 행해질 수 있고, 또는 지문은 저장되어 후에 비교될 수 있다. 비록 전송시에 손실이 있을지라도, 그 손실은 지문이 두드러지게 변경될 정도로 지문에 영향을 주지 않아야 한다.
전송시에 노이즈에 대해 보상하도록 서명에서의 약간의 차가 허용될 수 있다. 예를 들어 2개의 지문들이 비교될 수 있고 그들(매칭되지 않는 0과 1들의 수)간의 차는 임계값("해밍(Hamming)" 간격)보다 아래이면 수용될 수 있다. 상이한 지문들 내의 몇몇 비트들에 대해 할당할 때에도 위조가 지문 내의 많은 비트들을 플립(flip)하게 하기 때문에, 시스템의 보안에 영향을 주지 않을 것이며, 노이즈는 약간의 변경만을 유발해야 한다.
분명히, 전술한 변수들 모두는 알고리즘의 고유 특성에 영향을 주지 않고 변경될 수 있다. 예를 들어, 생성된 셀들의 수(n)는 사용자에 의해 원하는 보안에 의존하여 증가되거나 감소될 수 있다.
앞서 말한 것은 전송된 신호의 무결성 및 확실성을 확인하기 위한 개선된 방법을 개시하고 있다. 본 발명은 시스템의 동작을 최적화하는 적어도 4개의 인식 가능한 결과들을 발생한다: 1) 각 셀의 크기는 제삼자에 의해 공지되어 있지 않다. 이것은 공지되지 않은 랜덤 시드에 의해 생성되는 prn에 의해 보호된다. 실제 크기화(sizing) 및 스케일링 알고리즘은 또한 비밀로 될 수 있다. 2) 제삼자는 셀들이 비교되는 것을 알지 못한다. 이것은 또한 공지되지 않은 랜덤 변수의 함수이다. 3) 셀들의 위치는 또한 발생된 랜덤 변수의 함수이므로 공지되지 않는다. 4) 각 셀을 평가하기 위해 사용된 알고리즘이나 평가 메트릭은 공지되어 있지 않다. 전술한 바와 같이, 상기 사용된 평가 메트릭은 또한 prn들의 함수일 수 있다.
보안의 부가 요소에 관해서는, 타임 스탬프가 전송되는 신호에 부가될 수 있다. 악의 있는 제삼자는 이미지를 액세스하여 지연된 이미지를 수신기에 전송하고 그에 의해 수용 가능한 이미지 및 지문을 전송할 수 있을 것이다. 타임 스탬프는 그 시간이 전송 중에 포함될 것이기 때문에 이러한 문제를 회피할 것이다. 이러한 스탬프는 암호화되어 r, 계산된 지문 및 상기 이미지와 함께 수신기에 전송될 것이다.
분명히, 위에 도시된 단계들이 정확한 순서대로 뒤따를 필요는 없다. 예를 들어, 모든 의사 난수들은 동시에 n x n 격자가 적용되기 전에라도 동시에 생성될 수 있다.
이제 용이하게 인식될 수 있는 바와 같이, 특정화된 지문의 생성을 통해서, 본 발명은, 전송시에 손실이 있는 경우에라도, 전송된 이미지가 변경되지 않는지 여부에 관한 평가를 허용한다.
바람직한 실시예들을 설명하였지만, 첨부된 청구항들에 더욱 분명히 규정된 바와 같은 본 발명의 범위나 정신에서 벗어나지 않고 각종 변경이 이루어질 수 있다는 사실은 종래 기술에 숙련된 사람들에게 분명해진다.

Claims (13)

  1. 이미지의 지문을 생성하는 방법에 있어서:
    상기 이미지를 제 1 시퀀스를 갖는 제 1 복수의 셀들로 분할하는 단계(200);
    랜덤 시드(random seed)를 발생시키는 단계(202);
    상기 랜덤 시드에 기초하여 제 1 복수의 의사 난수들을 발생시키는 단계(204);
    상기 제 1 복수의 의사 난수들 및 상기 제 1 복수의 셀들에 기초하여 상기 이미지를 제 2 복수의 셀들로 분할하는 단계(206);
    상기 제 2 복수의 셀들의 제 2 시퀀스를 결정하는 제 2 복수의 의사 난수들을 발생시키는 단계(210); 및
    상기 지문 형성시에, 상기 제 1 시퀀스에 대응하는 셀들을 상기 제 2 시퀀스에 대응하는 셀들과 비교하는 단계(212)를 포함하는, 이미지 지문 생성 방법.
  2. 제 1 항에 있어서,
    상기 분할 단계는 상기 제 1 복수의 셀들을 이동 및 스케일링(moving and scaling)하는 단계를 포함하는, 이미지 지문 생성 방법.
  3. 제 1 항에 있어서,
    상기 제 1 복수의 셀들은 상기 제 1 복수의 의사 난수들과 수가 같고, 상기 제 2 복수의 의사 난수들과 수가 같은, 이미지 지문 생성 방법.
  4. 제 1 항에 있어서,
    상기 셀들을 비교하는 단계는 복수의 평가 메트릭들(evaluation metrics)을 사용하여 각 셀을 평가하는 단계를 포함하는, 이미지 지문 생성 방법.
  5. 제 1 항에 있어서,
    상기 셀들을 비교하는 단계는 복수의 평가 메트릭들로부터 선택된 평가 메트릭을 사용하여 각 셀을 평가하는 단계를 포함하고,
    상기 선택은 상기 제 1 및 제 2 복수의 의사 난수들 중 적어도 하나에 의해 지시(dictate)되는, 이미지 지문 생성 방법.
  6. 전송된 디지털 이미지의 무결성(integrity)을 확인하는 방법에 있어서:
    제 1 항에 청구된 방법에 따라 이미지의 지문을 생성하는 단계;
    상기 지문, 상기 이미지 및 상기 랜덤 시드를 수신기에 전송하는 단계(218);
    상기 수신기에 의해 수신된 상기 이미지 및 상기 랜덤 시드를 사용하여, 제 2 지문을 생성하는 단계(316); 및
    상기 제 1 및 제 2 지문들을 비교하는 단계(318)를 포함하는, 무결성 확인 방법.
  7. 제 6 항에 있어서, 상기 전송 단계는:
    상기 수신기의 공개 키로 상기 랜덤 시드를 암호화하고(214), 그에 의해 암호화 시드를 생성하는 단계; 및
    상기 전송기의 개인 키로 상기 제 1 지문과 상기 암호화 시드를 암호화하는 단계(216)를 포함하는, 무결성 확인 방법.
  8. 제 6 항에 있어서,
    타임 스탬프(time stamp)를 발생시키는 단계; 및
    상기 타임 스탬프를 상기 수신기에 전송하는 단계를 더 포함하는, 무결성 확인 방법.
  9. 제 6 항에 있어서,
    상기 제 2 지문은 상기 제 1 지문과 동일한 방법으로 형성되는, 무결성 확인 방법.
  10. 제 1 항 또는 제 6 항의 방법을 사용하는 보안 시스템.
  11. 이미지를 표현하는 지문을 포함하는 컴퓨터 판독 가능한 저장 매체에 있어서, 상기 지문은:
    제 1 수와 제 2 수 간의 차와 임계값 사이의 비교로부터 각각 얻어진 일련의 표현들(representations)을 포함하고;
    상기 제 1 수는 상기 이미지의 제 1 복수의 셀들 중 제 1 셀의 값에 대응하고;
    상기 제 2 수는 상기 이미지의 제 2 복수의 셀들 중 제 2 셀의 값에 대응하고;
    상기 제 1 복수의 셀들은, 상기 이미지를 제 3 복수의 셀들로 분할하고 제 1 복수의 의사 난수들에 기초하여 상기 제 3 복수의 셀들을 조작함(206)으로써 형성되고(204),
    상기 제 2 복수의 셀들은 상기 제 1 복수의 셀들과 수가 동일하고, 상기 제 2 복수의 의사 난수들에 의해 지시된 시퀀스를 갖는(210), 컴퓨터 판독 가능한 저장 매체.
  12. 제 11 항에 있어서,
    타임 스탬프를 더 포함하는, 컴퓨터 판독 가능한 저장 매체.
  13. 이미지의 지문을 생성하는 방법을 실행하는 컴퓨터 프로그램을 포함하는 컴퓨터 판독 가능한 저장 매체로서, 상기 방법은:
    상기 이미지를 제 1 시퀀스를 갖는 제 1 복수의 셀들로 분할하는 단계(200);
    랜덤 시드를 발생시키는 단계(202);
    상기 랜덤 시드에 기초하여 제 1 복수의 의사 난수들을 발생시키는 단계(204);
    상기 제 1 복수의 의사 난수들과 상기 제 1 복수의 셀들에 기초하여 상기 이미지를 제 2 복수의 셀들로 생성하는 단계(206);
    제 2 시퀀스를 형성하는 제 2 복수의 의사 난수들을 발생시키는 단계(210); 및
    지문 형성시에, 상기 제 1 시퀀스에 대응하는 셀들을 상기 제 2 시퀀스에 대응하는 셀들과 비교하는 단계(212)를 수행하는, 컴퓨터 판독 가능한 저장 매체.
KR1020007005617A 1998-09-23 1999-09-21 손실을 가지고 전송된 이미지의 무결성을 확인하는 방법 KR100699703B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/159,288 US6266429B1 (en) 1998-09-23 1998-09-23 Method for confirming the integrity of an image transmitted with a loss
US09/159,288 1998-09-23
PCT/EP1999/007024 WO2000018109A1 (en) 1998-09-23 1999-09-21 Method for confirming the integrity of an image transmitted with a loss

Publications (2)

Publication Number Publication Date
KR20010015837A KR20010015837A (ko) 2001-02-26
KR100699703B1 true KR100699703B1 (ko) 2007-03-27

Family

ID=22571911

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020007005617A KR100699703B1 (ko) 1998-09-23 1999-09-21 손실을 가지고 전송된 이미지의 무결성을 확인하는 방법

Country Status (6)

Country Link
US (1) US6266429B1 (ko)
EP (1) EP1046277A1 (ko)
JP (1) JP4037614B2 (ko)
KR (1) KR100699703B1 (ko)
CN (1) CN1156145C (ko)
WO (1) WO2000018109A1 (ko)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8326584B1 (en) 1999-09-14 2012-12-04 Gracenote, Inc. Music searching methods based on human perception
US6971010B1 (en) * 1999-10-15 2005-11-29 Koninklijke Philips Electronics N.V. Image and video authentication system
DE60140135D1 (de) 2000-08-23 2009-11-19 Gracenote Inc Verfahren zur verbesserten wiedergabe von informationen, client-system und server-system
KR100353731B1 (ko) * 2000-11-01 2002-09-28 (주)니트 젠 일회성 지문템플릿을 이용한 사용자 인증시스템 및 방법
US6842743B2 (en) * 2000-12-01 2005-01-11 Matsushita Electric Industrial Co., Ltd. Transparent secure electronic credit card transaction protocol with content-based authentication
WO2002065782A1 (en) 2001-02-12 2002-08-22 Koninklijke Philips Electronics N.V. Generating and matching hashes of multimedia content
US7269338B2 (en) 2001-12-11 2007-09-11 Koninklijke Philips Electronics N.V. Apparatus and method for synchronizing presentation from bit streams based on their content
US7197143B2 (en) * 2002-01-18 2007-03-27 The Johns Hopkins University Digital video authenticator
KR20040086350A (ko) 2002-02-05 2004-10-08 코닌클리케 필립스 일렉트로닉스 엔.브이. 핑거프린트의 효율적 저장
US7167574B2 (en) * 2002-03-14 2007-01-23 Seiko Epson Corporation Method and apparatus for content-based image copy detection
US7110338B2 (en) * 2002-08-06 2006-09-19 Matsushita Electric Industrial Co., Ltd. Apparatus and method for fingerprinting digital media
US7240200B2 (en) * 2002-09-26 2007-07-03 International Business Machines Corporation System and method for guaranteeing software integrity via combined hardware and software authentication
AU2003259400A1 (en) * 2002-09-30 2004-04-19 Koninklijke Philips Electronics N.V. Fingerprint extraction
WO2004044820A1 (en) * 2002-11-12 2004-05-27 Koninklijke Philips Electronics N.V. Fingerprinting multimedia contents
US7532804B2 (en) * 2003-06-23 2009-05-12 Seiko Epson Corporation Method and apparatus for video copy detection
RU2340944C2 (ru) 2003-10-14 2008-12-10 Томсон Лайсенсинг Способ имитации зерна пленки на битовом уровне
US20080252781A1 (en) * 2004-03-19 2008-10-16 Koninklijke Philips Electronics, N.V. Imcorporation and Extraction of a Seed Linked to a Television Signal for Pseudo-Random Noise Generation
JP4282520B2 (ja) * 2004-03-24 2009-06-24 シャープ株式会社 信号処理方法、信号出力装置、信号処理装置、画像処理装置、及び画像形成装置
US8150206B2 (en) 2004-03-30 2012-04-03 Thomson Licensing Method and apparatus for representing image granularity by one or more parameters
US20080092031A1 (en) * 2004-07-30 2008-04-17 Steven John Simske Rich media printer
BRPI0517743B1 (pt) 2004-11-16 2017-06-27 Thomson Licensing Method and apparatus for creating a film granulation block
WO2006055208A1 (en) 2004-11-17 2006-05-26 Thomson Licensing Bit-accurate film grain simulation method based on pre-computed transformed coefficients
ZA200704041B (en) 2004-11-24 2009-03-25 Thomson Licensing Film grain simulation technique for use in media playback devices
US7486827B2 (en) * 2005-01-21 2009-02-03 Seiko Epson Corporation Efficient and robust algorithm for video sequence matching
US20070106405A1 (en) * 2005-08-19 2007-05-10 Gracenote, Inc. Method and system to provide reference data for identification of digital content
DE602006002242D1 (de) * 2006-02-15 2008-09-25 Jaycrypto Ltd Verfahren und Vorrichtung zum Erzeugen von Initialwerten für einen Zufallszahlengenerator
JP2008022373A (ja) * 2006-07-13 2008-01-31 Canon Inc 改竄検知情報生成装置、撮像装置、改竄検知情報生成方法、プログラムおよび記憶媒体
US20080274687A1 (en) * 2007-05-02 2008-11-06 Roberts Dale T Dynamic mixed media package
US10715834B2 (en) 2007-05-10 2020-07-14 Interdigital Vc Holdings, Inc. Film grain simulation based on pre-computed transform coefficients
US20090196425A1 (en) * 2008-02-06 2009-08-06 Dean Boland Method for Authenticating Electronically Stored Information
JP5340029B2 (ja) * 2008-06-27 2013-11-13 キヤノン株式会社 情報処理装置及びその制御方法、検証装置及びその制御方法
US9530072B2 (en) * 2013-03-15 2016-12-27 Dropbox, Inc. Duplicate/near duplicate detection and image registration
US10237258B2 (en) 2016-11-30 2019-03-19 International Business Machines Corporation Single key authentication method
US10599828B2 (en) 2016-11-30 2020-03-24 International Business Machines Corporation Single key authentication method

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2406359A1 (fr) * 1977-10-11 1979-05-11 Thomson Csf Procede et dispositif de traitement d'image pour systeme de visualisation et systeme de visualisation comprenant un tel dispositif
US5189700A (en) * 1989-07-05 1993-02-23 Blandford Robert R Devices to (1) supply authenticated time and (2) time stamp and authenticate digital documents
US5153918A (en) * 1990-11-19 1992-10-06 Vorec Corporation Security system for data communications
US5144667A (en) * 1990-12-20 1992-09-01 Delco Electronics Corporation Method of secure remote access
US5583950A (en) * 1992-09-16 1996-12-10 Mikos, Ltd. Method and apparatus for flash correlation
JP2518503B2 (ja) * 1993-03-08 1996-07-24 日本電気株式会社 画面切り替え検出方法
US5768426A (en) * 1993-11-18 1998-06-16 Digimarc Corporation Graphics processing system employing embedded code signals
US5832119C1 (en) * 1993-11-18 2002-03-05 Digimarc Corp Methods for controlling systems using control signals embedded in empirical data
US5499294A (en) 1993-11-24 1996-03-12 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Digital camera with apparatus for authentication of images produced from an image file
EP0734624A4 (en) * 1993-12-01 1999-10-06 William Micheal Raike NON-DETERMINED PUBLIC KEY ENCRYPTION SYSTEM
GB9400971D0 (en) * 1994-01-19 1994-03-16 Mor Limited Method of and apparatus for manipulating digital data
US5465353A (en) * 1994-04-01 1995-11-07 Ricoh Company, Ltd. Image matching and retrieval by multi-access redundant hashing
US5987634A (en) * 1994-11-17 1999-11-16 Cirrus Logic, Inc. Channel quality circuit in a sampled amplitude read channel
CN101303717B (zh) * 1995-02-13 2015-04-29 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
JP3541522B2 (ja) * 1995-10-09 2004-07-14 松下電器産業株式会社 機器間通信保護システムおよび機器
US5859920A (en) * 1995-11-30 1999-01-12 Eastman Kodak Company Method for embedding digital information in an image
GB9601924D0 (en) * 1996-01-31 1996-04-03 Certicom Corp Transaction verification protocol for smart cards
US5857025A (en) * 1996-09-09 1999-01-05 Intelligent Security Systems, Inc. Electronic encryption device and method
JP3526524B2 (ja) * 1996-10-31 2004-05-17 松下電器産業株式会社 一方向データ変換装置及び機器認証システム
US5960081A (en) * 1997-06-05 1999-09-28 Cray Research, Inc. Embedding a digital signature in a video sequence

Also Published As

Publication number Publication date
EP1046277A1 (en) 2000-10-25
CN1288633A (zh) 2001-03-21
CN1156145C (zh) 2004-06-30
KR20010015837A (ko) 2001-02-26
US6266429B1 (en) 2001-07-24
JP4037614B2 (ja) 2008-01-23
JP2002525983A (ja) 2002-08-13
WO2000018109A1 (en) 2000-03-30

Similar Documents

Publication Publication Date Title
KR100699703B1 (ko) 손실을 가지고 전송된 이미지의 무결성을 확인하는 방법
Fei et al. Analysis and design of secure watermark-based authentication systems
Fridrich Security of fragile authentication watermarks with localization
Fridrich et al. Further attacks on Yeung-Mintzer fragile watermarking scheme
Qiao et al. Watermarking methods for MPEG encoded video: Towards resolving rightful ownership
WO2005124681A1 (en) Systems and methods for digital content security
Pavithra et al. A survey on the techniques of medical image encryption
Chanu et al. A survey paper on secret image sharing schemes
Yan et al. Robust secret image sharing resistant to noise in shares
Bouslimi et al. Data hiding in encrypted images based on predefined watermark embedding before encryption process
Abdel-Nabi et al. Medical imaging security using partial encryption and histogram shifting watermarking
Ernawan et al. Self-recovery in fragile image watermarking using integer wavelet transform
Barani et al. A secure watermark embedding approach based on chaotic map for image tamper detection
Abu-Alhaija Crypto-Steganographic LSB-based System for AES-Encrypted Data
Zhao Dual domain semi-fragile watermarking for image authentication
Satish et al. Multimedia Multilevel Security by Integrating Steganography and Cryptography Techniques
JP2020184663A (ja) 高耐性電子透かし法
Seddik et al. Image securing based chaotic encryption coupled with DCT robust watermarking
Amrutha et al. Double Security to Colour Images with DCT based Watermarking and Chaos based Encryption
CN114465779A (zh) 一种可逆可分离的密文域信息隐藏方法及系统
Moieni et al. A High Capacity Image Steganography Method Using Lorenz Chaotic Map
Fei et al. Achieving computational and unconditional security in authentication watermarking: analysis, insights, and algorithms
Shawkat Enhancing steganography techniques in digital images
Abd-alhakem et al. Video Steganography Based on Modified Embedding Technique
Li et al. On the security of non-forgeable robust hash functions

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee