KR20210114323A - 강력한 선택적 이미지, 비디오, 및 오디오 콘텐츠 인증 - Google Patents

강력한 선택적 이미지, 비디오, 및 오디오 콘텐츠 인증 Download PDF

Info

Publication number
KR20210114323A
KR20210114323A KR1020200135000A KR20200135000A KR20210114323A KR 20210114323 A KR20210114323 A KR 20210114323A KR 1020200135000 A KR1020200135000 A KR 1020200135000A KR 20200135000 A KR20200135000 A KR 20200135000A KR 20210114323 A KR20210114323 A KR 20210114323A
Authority
KR
South Korea
Prior art keywords
image
data
reference data
compressed reference
hash
Prior art date
Application number
KR1020200135000A
Other languages
English (en)
Inventor
요엘 야프
아리엘 오어페이그
게르시 콜툰
아밋 아이젠버그
이쉐이 골딘
샤이 리트박
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Publication of KR20210114323A publication Critical patent/KR20210114323A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/0042Fragile watermarking, e.g. so as to detect tampering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/0028Adaptive watermarking, e.g. Human Visual System [HVS]-based watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/238Interfacing the downstream path of the transmission network, e.g. adapting the transmission rate of a video stream to network bandwidth; Processing of multiplex streams
    • H04N21/2389Multiplex stream processing, e.g. multiplex stream encrypting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/435Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
    • H04N21/4353Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream involving decryption of additional data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/438Interfacing the downstream path of the transmission network originating from a server, e.g. retrieving encoded video stream packets from an IP network
    • H04N21/4385Multiplex stream processing, e.g. multiplex stream decrypting
    • H04N21/43853Multiplex stream processing, e.g. multiplex stream decrypting involving multiplex stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0052Embedding of the watermark in the frequency domain
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0065Extraction of an embedded watermark; Reliable detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Television Signal Processing For Recording (AREA)
  • Studio Devices (AREA)

Abstract

디지털 콘텐츠를 처리하는 방법은 센서를 이용하여 콘텐츠 데이터를 획득하는 단계를 포함한다. 해싱 함수를 이용하여 압축 레퍼런스 데이터의 해시가 생성된다. 암호화 함수를 이용하여 생성된 해시가 서명된다. 압축 레퍼런스 데이터 및 서명된 해시와 함께 획득된 콘텐츠 데이터가 전송된다.

Description

강력한 선택적 이미지, 비디오, 및 오디오 콘텐츠 인증{ROBUST SELECTIVE IMAGE, VIDEO, AND AUDIO CONTENT AUTHENTICATION}
본 발명은 콘텐츠 인증에 관한 것으로, 좀 더 상세하게는 선택적 이미지, 비디오, 및 오디오 콘텐츠 인증을 위한 시스템 및 방법에 관한 것이다.
근래 인물 피사체(human subject)로부터 캡처된 것처럼 보이지만 실제로는 피사체 없이 컴퓨터에 의해 만들어지는 정지 이미지, 비디오 이미지, 및 오디오 콘텐츠가 생성될 수 있다. 인물 피사체로부터 본래 캡처된 정지 이미지, 비디오 이미지, 및 오디오 콘텐츠도 편집되었다는 명백한 표시들 없이 원하는 결과로 편집될 수 있다. 따라서, 인물 피사체로부터 캡처된 후 상당히 편집되지 않은 콘텐츠(이하 "인증된(authentic)”콘텐츠라고 지칭함)와, 합성적으로 생성되었거나 또는 처음에 인물 피사체로부터 캡처된 후 상당히 편집된 콘텐츠(이하 “인증되지 않은(inauthentic)”콘텐츠라고 지칭함)를 구분하는 것은 사실상 불가능하다.
콘텐츠가 캡처되는 장면이나 피사체를 더 잘 나타내도록 만들거나 미학적으로(aesthetically) 더 좋게 만들기 위한 목적으로, 이러한 콘텐츠를 자동적으로 또는 수동적으로 향상시키기 위해 컴퓨터를 사용하는 것이 일반적일 수 있지만(그렇게 편집된 콘텐츠는 여전히 “인증된” 것으로 고려될 수 있지만), 특히 우려되는 문제는 시청자를 속이거나 및/또는 피사체를 당황하게 하는 목적으로 콘텐츠가 합성적으로 생성되거나 편집될 수 있다는 것이다. 이러한 콘텐츠는 “딥페이크(deepfake)”라고 지칭될 수 있다.
콘텐츠가 인증되었는지 인증되지 않았는지 결정하기 위한 다양한 방법들이 존재하지만, 본 개시에 정의된 바와 같이, 콘텐츠를 테스트하기 위해 존재하는 방법들을 속이는 방향으로 인증되지 않은 콘텐츠들을 생성하는 방법들이 개발되었고, 이로써 인증된 콘텐츠와 구분되지 않는 인증되지 않은 콘텐츠를 생성하였다. 그러므로, 콘텐츠가 인증되었는지 여부를 결정하는 것은 고양이-쥐 게임이 되었다.
이미지 인증을 위한 하나의 방법은 이미지 내의 카메라 “지문(fingerprint)”을 찾는 것에 의존하는데, 이 지문은 이미지가 캡처된 센서의 일부 아티팩트(artifact)이다. 그러나, 인공지능은 컴퓨터로 합성된 이미지들에 설득력 있는 카메라 지문을 추가하여 실제로는 이미지 센서에 의해 캡처되지 않았지만 이미지 센서에 의해 캡처된 것처럼 보이게 만들도록 개발되었다.
이미지 인증을 위한 또 다른 방법은 이미지에 대한 디지털 서명을 생성하여 해당 이미지에 대한 어떤 변형도 서명 및 결과 이미지 사이의 불일치(mismatch)를 야기시키고, 해당 이미지가 조작되었다는 것을 보이는 것에 의존한다. 이러한 방법들은 엄격한 콘텐츠 인증으로 알려져 있다. 그러나, 이미지를 잘 활용하기 위해서 크롭핑(cropping, 잘라내기), 압축, 그리고 명도, 대비 등의 조절과 같은 특정 변형들은 수행될 필요가 있기 때문에, 이는 실용적인 해결책이 아니다.
본 발명에 따르면 선택적 이미지, 비디오, 및 오디오 콘텐츠 인증을 위한 시스템 및 방법이 제공된다.
디지털 이미지를 처리하는 방법은 이미지 센서를 이용하여 이미지 데이터를 획득하는 단계를 포함한다. 상기 획득된 이미지 데이터로부터 압축 레퍼런스 데이터가 생성된다. 해싱(hashing) 함수를 이용하여 상기 압축 레퍼런스 데이터의 해시가 생성된다. 암호화 함수를 이용하여 상기 생성된 해시가 서명된다. 상기 압축 레퍼런스 데이터 및 상기 서명된 해시와 함께 상기 획득한 이미지 데이터가 전송된다.
디지털 이미지를 처리하는 방법은 이미지 센서를 이용하여 이미지 데이터를 획득하는 단계를 포함한다. 상기 획득된 이미지 데이터는 서브 이미지들의 매트릭스로 분할된다. 상기 서브 이미지들의 각각으로부터 압축 레퍼런스 데이터가 생성된다. 해싱(hashing) 함수를 이용하여 상기 각 압축 레퍼런스 데이터의 해시가 생성된다. 암호화 함수를 이용하여 상기 각 생성된 해시가 서명된다. 상기 압축 레퍼런스 데이터 및 상기 서명된 해시들과 함께 상기 서브 이미지들의 매트릭스로서 상기 획득된 이미지 데이터가 전송된다.
디지털 콘텐츠를 처리하는 방법은 센서를 이용하여 콘텐츠 데이터를 획득하는 단계를 포함한다. 상기 획득된 콘텐츠 데이터는 복수의 프레임들로 분할된다. 상기 복수의 프레임들의 각각에 대해 압축 레퍼런스 콘텐츠가 생성된다. 해싱(hashing) 함수를 이용하여 상기 복수의 프레임들의 각각에 대한 상기 압축 레퍼런스 콘텐츠의 해시가 생성된다. 암호화 함수를 이용하여 상기 생성된 해시들의 각각이 서명된다. 상기 압축 레퍼런스 콘텐츠 및 상기 서명된 해시들과 함께 상기 획득된 콘텐츠 데이터가 전송된다.
디지털 이미지를 처리하는 방법은 이미지 센서를 이용하여 이미지 데이터를 획득하는 단계를 포함한다. 상기 획득된 이미지 데이터로부터 압축 레퍼런스 데이터가 생성된다. 암호화 함수를 이용하여 상기 압축 레퍼런스 데이터가 서명된다. 상기 서명된 압축 레퍼런스 데이터와 함께 상기 획득된 이미지 데이터가 전송된다.
본 발명의 실시 예에 따르면 선택적 이미지, 비디오, 및 오디오 콘텐츠 인증이 가능하다.
첨부된 도면과 함께 다음의 상세한 설명을 참조하면 본 개시 및 그에 수반되는 많은 측면들에 대한 더 완전한 이해가 가능할 것이다.
도 1은 본 개시의 예시적인 실시 예에 따라 디지털 이미지 데이터를 생성하고 인증하는 과정을 나타내는 흐름도이다.
도 2는 비교 카메라 구조를 나타내는 개념도이다.
도 3은 본 개시의 예시적인 실시 예에 따라 이미지 인증을 허용하는 카메라 구조를 나타내는 개념도이다.
도 4는 본 개시의 예시적인 실시 예에 따라 체인화된 신뢰할 수 있는 패키지를 예시적으로 나타낸다.
도 5는 본 개시의 예시적인 실시 예에 따라 수정된 콘텐츠로 이미지들을 인증하는 방법을 나타낸다.
도 6은 본 개시의 예시적인 실시 예에 따라 이미지를 생성하고 인증하는 방법을 개괄적으로 나타내는 흐름도이다.
도 7은 본 개시의 예시적인 실시 예에 따른 일부 방법들을 구현할 수 있는 컴퓨터 시스템을 예시적으로 나타낸다.
도면에 나타난 본 개시의 예시적인 실시 예들을 설명하는 데 있어서, 명료함을 위해 특정 용어들이 도입된다. 그러나, 본 개시는 특정 용어들이 선택되도록 제한되지 않으며, 각 특정 구성 요소들은 유사한 방법으로 동작하는 기술적으로 동등한 구성 요소들을 모두 포함하는 것으로 이해될 것이다.
본 개시의 예시적인 실시 예들은 콘텐츠의 진위 여부(authenticity)가, 그것이 정지 이미지이든, 비디오 이미지이든, 또는 오디오 콘텐츠이든, 심지어 기존(원래)의 콘텐츠가 인증을 위반하지 않고 최적화되거나 또는 그렇지 않으면(달리) 향상될 수 있도록 편집될 수 있는 동안에도 보증될 수 있는 콘텐츠 인증을 위한 시스템들 및 방법들과 관련되어 있다. 본 개시의 예시적인 실시 예들은 정지 이미지의 관점에서 기술될 수 있으나, 그러나, 본 개시에 기술된 하드웨어 및 기술들은 본 개시의 범위를 벗어나지 않고 비디오 및 오디오에 대해 사용할 수 있도록 변형될 수 있음이 이해될 것이다. 이는 이미지에 대한 압축 레퍼런스 데이터(“이미지 레퍼런스”로 고려될 수 있는)를 이미지 획득 당시에 생성하고 그리고 그 후 센서에 의해 유지되는 프라이빗 키(private key)를 이용하여 압축 레퍼런스 데이터를 해시(hash) 및 서명(sign) 하기 위해서, CCD(charge-coupled device) 센서 또는 CMOS(complementary metal-oxide-semiconductor) 센서와 같은 센서를 채택함으로써 이루어질 수 있다. 해싱되고(hashed) 서명된 압축 레퍼런스 데이터는 그 다음 기존(원본) 이미지(이하 “원시 이미지(primary image)”라고 지칭함)에 첨부될 수 있다. 원시 이미지가 나중에 변형되어도, 서명된 압축 레퍼런스 데이터는 변형되지 않은 상태로 남을 수 있고, 따라서 레퍼런스 데이터가 원시 이미지에 나타난 것으로부터 실질적으로 달라지는지 여부를 확인하기 위해 레퍼런스 데이터를 검증하는 사람에 의해, 또는 레퍼런스 데이터로부터 원시 이미지를 인증하도록 디자인된 알고리즘에 의해 원시 이미지의 진위 여부를 검증하기 위해, 이러한 서명된 압축 레퍼런스 데이터는 어느 시점에서나 이용될 수 있다. 해싱되고 서명된 압축 레퍼런스 데이터는 예를 들어 메타데이터(metadata)로서 원시 이미지 내에 저장될 수 있다.
예를 들어, JPEG 파일 형식이 획득된 이미지 데이터를 저장하기 위하여 사용되는 경우, JPEG 형식은 JPEG 이미지 내에 메타데이터로서 썸네일(thumbnail) 이미지의 저장을 허용한다. 상술한 압축 레퍼런스 데이터는 썸네일 이미지와 유사한 방법으로 저장될 수 있고, 원시 JPEG 이미지 내의 추가적인 메타데이터는 이러한 썸네일의 서명된 해시를 저장하는데 이용될 수 있으며, 따라서 원시 이미지가 변형되어도, 이후 시점에 레퍼런스 데이터와 원시 이미지를 비교함으로써 원시 이미지를 인증하기 위한 목적으로 압축 레퍼런스 데이터 및 이와 관련 있는 서명된 해시는 동일하게 남을 수 있다.
비디오 파일의 경우, 비디오 이미지의 각 이미지 프레임이 획득됨에 따라 압축 레퍼런스 데이터는 생성될 수 있고 서명될 수 있다. 나아가, 시퀀스(sequence) 내의 이전 프레임의 서명 및 프레임 카운터(frame counter)는 현재 프레임의 레퍼런스 데이터에 푸터(footer)로서 첨부될 수 있고 같이 해싱될 수 있으며, 이로써 레퍼런스 데이터 및 비디오의 시퀀스는 (안전하게) 유지될 수 있다. 오디오 녹음의 경우, 압축 레퍼런스 오디오는 녹음을 수행하기 위해 이용되는 디지털 신호 프로세서에서 생성될 수 있다. 유사하게, 오디오 프레임 수뿐만 아니라 이전 오디오 프레임 서명은 현재 오디오 프레임의 레퍼런스 데이터에 푸터로서 첨부될 수 있고 같이 해싱될 수 있다. 압축 레퍼런스 오디오는 감소된 비트레이트(bitrate), 감소된 샘플링 주파수, 및/또는 오디오 압축을 위한 다른 알려진 기술들을 활용할 수 있고, 압축 레퍼런스 오디오는 해싱되고 서명될 수 있으며, 원시 오디오 파일에 압축 레퍼런스 오디오와 함께 서명된 해시가 추가될 수 있다.
이 방법으로, 디지털 카메라 장치에 의해 획득된 디지털 이미지 데이터는 압축 레퍼런스 데이터 및 서명된 해시와 함께 저장될 수 있다. 예를 들어, RAW 이미지 데이터가 처리되는 디지털 카메라 장치 내에서, 압축 레퍼런스 데이터가 생성될 수 있고 변조를 방지하기 위하여 해시가 디지털적으로 서명될 수 있다. 압축 레퍼런스 데이터가 편집되지 않은 상태로 유지되므로, 원시 디지털 이미지는 크롭될(잘려지고) 수 있고, 교정될 수 있고, 노이즈가 감소될 수 있고, 리터치(retouch)될 수 있고, 향상될 수 있고, 기타 등등. 이렇게 편집된 원시 디지털 이미지는 웹사이트, 뉴스 기사에 사용되거나 다른 방식으로 배포될 수 있고, 서명된 해시와 함께 압축 레퍼런스 데이터는 접근 가능하게 유지될 수 있으며, 이로 인해 이미지의 진위 여부가 검증될 필요가 있는 이벤트에서 서명된 해시는 압축 레퍼런스 데이터가 변화하지 않았음을 검증하는 데 이용될 수 있고, 그 다음 압축 레퍼런스 데이터는 원시 디지털 이미지 데이터의 진위 여부를 설정하기 위해, 수동적으로 또는 알고리즘적으로 참조되어 원시 디지털 이미지에 나타난 것과 압축 레퍼런스 데이터가 충분히 유사한지 결정할 수 있다.
도 1은 본 개시의 예시적인 실시 예에 따라 디지털 이미지 데이터를 생성하고 인증하는 과정을 나타내는 흐름도이다. 상술한 바와 같이, 이 과정은 압축 레퍼런스 데이터의 해시를 디지털적으로 서명하는 것을 수반한다. 여기서, 압축 레퍼런스 데이터는 데이터s(101)로 지칭된다. 그러면, 도 1에 나타난 바와 같이, 데이터s(101)는 해싱 함수(102)을 이용하여 해싱되어 데이터s 해시(103)를 생성한다. 데이터s 해시(103)는 디지털 카메라 장치에만 알려진 프라이빗 키(104)를 이용하여 암호화될 수 있고, 본 개시에서 서명(105)으로 지칭되는 서명된 해시를 생성할 수 있다. 데이터s(101)는 원시 디지털 이미지 및 서명(105)과 함께 수신인에 의해 수신될 때까지 보안되지 않은(unsecured) 환경을 거쳐 전달될 수 있다.
수신되는 즉시, 압축 레퍼런스 데이터(이제 데이터r(106)으로 지칭함)는 동일한 해싱 함수를 이용하여 수신인에 의해 해싱되어 데이터r 해시(108)를 생성한다. 그 다음, 수신된 서명(105)는 퍼블릭 키(107)을 이용하여 수신인에 의해 복호화되어 데이터s 해시(103)를 재생성한다. 그 다음, 데이터r 해시(108)는 재생성된 데이터s 해시(103)와 비교될 수 있다. 재생성된 데이터s 해시(103)와 데이터r 해시(108)가 동일한 경우, 데이터r(106)이 보전되었음이 보증되고, 데이터r(106)는 원시 디지털 이미지의 진위 여부를 결정하기 위하여 관찰되거나 또는 분석될 수 있다. 디지털 카메라 장치에만 알려진 프라이빗 키와 공연하게 알려진 퍼블릭 키는 퍼블릭 키 인프라스트럭처(public key infrastructure; PKI)의 일부일 수 있다.
이러한 디지털 서명 방법에 따라, 레퍼런스 데이터에 비해 상대적으로 데이터 사이즈가 작은 해시만이 프라이빗 키를 이용하여 암호화되고 레퍼런스 데이터는 복호화 없이 관찰될 수 있다. 그러나, 대안적인 방법에 따르면 해시를 생성하고 생성된 해시를 암호화하는 대신, 레퍼런스 데이터 전체가 프라이빗 키를 이용하여 암호화된다. 이 방법에 따르면, 레퍼런스 데이터는 비밀로 유지될 수 있다.
압축 레퍼런스 데이터를 암호화하는 것에 대한 대안으로서, 상술한 암호화/복호화 방법은 필요한 경우 엄격한 콘텐츠 인증을 확실히 하기 위해 전체 원시 디지털 이미지를 암호화/서명하는 데 이용될 수 있다. 나아가, 상술한 PKI를 이용하는 것의 대안으로서, 동일한 프라이빗 키를 이용하여 부호화 및 복호화가 수행되는 대칭 키 인프라스트럭처(symmetric key infrastructure)가 이용될 수 있다.
상술한 바와 같이, 디지털 카메라 장치 내에서 서명이 수행될 수 있는데, 예를 들어, 서명은 CCD 센서, CMOS 센서, 또는 또 다른 알려진 센서 배열일 수 있는 센서 하드웨어 내에서 수행될 수 있다. 센서 하드웨어 상에서 데이터를 서명함으로써, 실제 세계를 캡처하는 정보로서의 데이터의 유효성에 대한 높은 신뢰도가 보장될 수 있다. 센서 내에서 데이터의 변조 또는 변형은 센서가 일반적으로 데이터를 메모리를 통과하지 않고 즉석에서 유선(hardwired) 하드웨어를 이용하여 처리하기 때문에 발생하는 물리적 어려움으로 인해 어려울 수 있다. 센서 내에 일부 소프트웨어가 적용되는 경우, 소프트웨어는 이미지 센서에 깊이 내장될 수 있고 디지털 카메라 장치의 운영체제의 일부가 아닐 수 있다. 데이터가 센서 구성 요소에서 처리 시스템으로 전송되고 나면 훨씬 덜 안전하게 되는데, 처리 플랫폼은 감염될 가능성을 갖는 사용자 애플리케이션들을 실행하고, 인터넷에 연결되어 다른 사이버 보안 공격들에 취약할 수 있기 때문이다.
센서는 대안적으로 또는 추가적으로 마이크로폰을 포함할 수 있다. 마이크로폰은 소리를 획득하고 소리를 디지털화될 수 있는 전기적 신호로 변환할 수 있다. 마이크로폰은 단일 센서 또는 비디오 데이터와 함께 오디오 데이터를 획득하기 위한 이미지 센서와 관련될 수 있다. 마이크로폰은 이미지 센서에 인터페이스될 수 있다(예를 들어, I2S(inter-IC sound) 인터페이스를 이용).
따라서, 본 개시의 예시적인 실시 예들은 상술한 암호화를 수행하기 위한 카메라 구조를 제공한다. 도 2는 비교 카메라 구조를 나타내는 개념도이다. 도 3은 본 개시의 예시적인 실시 예에 따라 이미지 인증을 허용하는 카메라 구조를 나타내는 개념도이다. 비교 카메라 구조에서, 디지털 카메라 장치(201)는 CCD 또는 CMOS 이미지 센서일 수 있는 이미지 센서(202)를 포함할 수 있는데, 이는 디지털 이미지 데이터를 획득할 수 있도록 주로 구성된다. 디지털 카메라 장치(201)는 또한 애플리케이션 프로세서(AP)(209)를 포함할 수 있는데, 이는 이미지 센서(202)로부터 캡처된 RAW 이미지 데이터를 받아들여 사용자 소프트웨어(210)에 따라 처리된 이미지(213)로 변환할 수 있도록 주로 구성된다. AP(209)와 그 곳에서 실행되는 사용자 소프트웨어(210)는 WiFi 모듈을 통해(또는 특히 디지털 카메라 장치(201)가 모바일 폰의 일부인 경우 모바일 데이터 연결을 통해) 인터넷(212)에 연결될 수 있고, GPS 및/또는 다른 환경 감지 구성 요소들과 같은 다른 다양한 하드웨어 구성 요소들에 또한 연결될 수 있다. 사용자 소프트웨어(210)는 카메라 ID, 노출 시간, ISO, 이미지 프레임 개수 등과 같은 이미지 정보를 포함하는 다양한 메타데이터를 처리된 이미지(213)에 추가할 수 있다.
이미지 센서(202)는 빛을 받아들이고 아날로그-디지털 변환기(ADC)를 이용하여 빛을 디지털화하는 픽셀 어레이(203)를 포함할 수 있다. 이미지 센서(202)는 실제 세계 이미지 캡처를 수행하기 위해 이용되는 타이밍 제어 회로들을 더 포함할 수 있다. 캡처된 정보(표현)는 2차원, 3차원, RGB, 하이퍼스펙트럴(hyperspectral), 또는 임의의 다른 실제 세계 정보일 수 있다. 처리 및 인코딩 구성 요소(204)는 2차원 RAW 베이어 형식 이미지와 같은 표준 포맷을 준비하기 위해 포함될 수 있다. 이러한 RAW 이미지 데이터(208)는 일반적으로 AP(209)에 의해 디지털 카메라 장치(201) 상에서 추가 처리를 거친다.
디지털 카메라 장치(201)는 렌즈 하드웨어, 바디 하드웨어, 메모리 카드 어댑터, 디스플레이 구성 요소 등과 같은 디지털 카메라 장치의 전형적인 다양한 다른 하드웨어를 추가로 포함한다는 것이 이해될 것이다. 그러나, 간단한 설명을 제공하기 위한 목적으로, 위의 추가적인 다양한 다른 하드웨어 및 데이터 경로와 직접적으로 관련되지 않은 다른 하드웨어는 도면들 및 그와 관련된 설명들에서 생략될 것이다.
도 3에서, 본 개시의 예시적인 실시 예에 따라 이미지 인증을 허용하도록 구성된 디지털 카메라 장치(201)는 여전히 이미지 센서(302) 및 AP(309)를 포함할 수 있다. AP(309)는 상술한 AP(209)와 실질적으로 같을 수 있고, 이미지 프로세서(311) 및 이미지 프로세서(311) 상에서 실행되는 사용자 소프트웨어(310)를 포함할 수 있다. AP(309)는 예를 들어 WiFi 모듈을 이용하여 인터넷(312)과 연결될 수 있고, 사용자는 사용자 소프트웨어(310)으로 애플리케이션들을 설치할 수 있다. 따라서, 이미지 센서(302) 내부와 비교하여 AP(309) 내부에서 데이터 보전(integrity)을 손상시키는 능력이 높아질 수 있기 때문에, 하나 이상의 보안 구성 요소들이 이미지 센서(302)에 통합될 수 있다.
이미지 센서(302)는 단일 집적 회로일 수 있고, 본 개시에 설명되는 다양한 구성 요소들은 단일 집적 회로의 구성 요소들일 수 있다. 디지털 카메라 장치(301)는 센서 상의(on-sensor) 선택적 서명을 지원하도록 구성될 수 있는데, 이는 도 2에 나타난 센서 구조(201)의 채택일 수 있다. 즉석(instance) 이미지 센서(302)는 다양한 다른 구성 요소들의 추가와 함께 픽셀 어레이(303)와 처리 유닛(304)을 포함하는 한, 상술한 이미지 센서(202)와 유사할 수 있다. 예를 들어, 추가적인 이미지 처리 구성 요소(305)는 앞서 설명한 압축 레퍼런스 데이터를 압축하고 인코딩할 수 있다. 추가적인 이미지 처리 구성 요소(305)는 (1) 다운스케일링, 샤프닝(sharpening), 또는 특징 추출과 같은 증가적인 이미지 처리 또는 대안적인 이미지 처리(처리 유닛(304)에 의해 제공되는 이미지 처리에 대해 대안적인 이미지 처리를 제공하는), 그리고 (2) JPEG에 따르는 것과 같은 데이터 압축을 포함할 수 있다. 이러한 이미지 처리는 RAW 이미지 처리 모듈(311)에서 수행되는 처리와는 관련이 없는데, 추가적인 이미지 처리 구성 요소(305)는 선택적 서명 데이터 경로의 일부인 반면 RAW 이미지 처리 모듈(311)은 원시 이미지 데이터에 대한 데이터 경로와 관련되어 있기 때문이다.
예를 들어 이러한 처리 또는 특징 추출 및 압축과 관련된 추가적인 이미지 처리 구성 요소(305)는, 예컨대 고전적 또는 인공지능(AI) 방법들에 의한 다운스케일링, 샤프닝(sharpening), 노이즈 감소, 색상 교정, 또는 특징 추출 등의 방법을 통해, 픽셀 어레이(303)로부터 캡처된 RAW 이미지 데이터(308)로부터, 또는 픽셀 어레이(303)로부터 캡처된 처리 구성 요소(304)의 중간 결과로부터, 또는 픽셀 어레이(303)로부터 직접 압축 레퍼런스 데이터를 생성하는 것을 구현할 수 있고, 그 다음 JPEG 압축 등과 같은 압축 방법으로 데이터를 압축할 수 있다. 이러한 구성 요소(305)는 AP(309)의 RAW 이미지 처리 모듈(311)에 더하여 또는 따라서 일정 양의 샤프닝, 다운스케일링, 압축 등을 수행하는 데 또한 관여할 수 있다. 그러나, 구성 요소(305)는 RAW 원시 이미지 처리에는 실제로 수반되지 않는데, 이는 RAW 이미지 처리 모듈(311)에 의해 수행될 수 있다. 구성 요소(305)가 이미지 신호 처리, 특징 추출, 및 JPEG 압축과 유사한 일부 구성 요소들을 사용할 수 있지만, 구성 요소(305)는 수동적으로 또는 알고리즘에 의해 추후 이미지 인증을 감지할 수 있는 능력을 최대화한다.
레퍼런스 데이터, 보호된 프라이빗 키, 및 디지털 서명의 생성은 선택 사항이 아닌 이미지 센서 내에서 수행될 수 있으나, 이러한 단계들은 다른 하드웨어 또는 신용할 만한 소프트웨어 구역에 의해 수행될 수 있다.
구성 요소(305)에 의해 생성된 압축 레퍼런스 데이터는 그 다음 안전하게 저장된 센서 프라이빗 키(306) 및 디지털 서명 구성 요소(307)에 의해 해싱되고 암호화(인코딩)될 수 있다. 압축 레퍼런스 데이터 및 서명된 해시/디지털 서명은 모두 AP(309)를 우회하여 처리된 이미지 데이터(313)에 추가될 수 있다. RAW 이미지 데이터(308)는 디모자이크(demosaicing), 노이즈 감소, 색상 교정, 및 선택적인 이미지 압축 또는 비디오 압축을 포함하는 RAW 이미지 처리를 위해 AP(309)로 전달될 수 있다. AP(309)에서 수행되는 이미지 처리가 RAW 이미지 데이터(308)을 다운스케일 및/또는 압축하는 경우, 이미지 센서(302) 내에서 생성되는 압축 레퍼런스 데이터 및 해싱된/서명된 데이터는 AP(309)에 의해 생성된 JPEG 이미지(또는 RGB 또는 YUV와 같은 다른 이미지 인코딩 체계 하의 이미지)의 파일 크기에 비해 작은 파일 크기를 가질 수 있고, 따라서 압축 레퍼런스 데이터는 RAW 이미지 데이터, 및 AP(309)에 의해 생성된 JPEG 이미지 모두에 비해 낮은 해상도 및/또는 높은 압축 정도를 가질 수 있다. 그러나, 몇몇 경우, 레퍼런스 데이터는 JPEG 이미지보다 실제로 파일의 크기가 클 수 있는데, 예를 들어 JPEG 이미지가 상당히 크롭된 경우에 그렇다.
이미지 센서(302)는 이미지 데이터에 직접 압축 레퍼런스 데이터 및 서명된 해시를 그대로(as-is) 추가하고, AP(309)는 그 곳에 변화를 주지 않는다. RAW 이미지 데이터(308)에 기반하여 이미지 프로세서(311)에 의해 생성되는 원시 디지털 이미지(primary digital image)는 AP(309) 또는 인터넷(312) 상에서 자유로이 변화를 거칠 수 있다. 예를 들어, 처리된 이미지, 레퍼런스 데이터, 및 서명(313)에서 사용자들에게 출력된 이후에도, 이미지 프로세서(311)에 의해 생성된 원시 디지털 이미지는 메시지 애플리케이션 또는 이미지 편집 소프트웨어와 같은 사용자 애플리케이션들에 의해 추가적인 변화들을 거칠 수 있고, 포함되어 있던 압축 레퍼런스 데이터 및 서명은 변하지 않은 채로 변화한 원시 디지털 이미지에 추가될 수 있다.
그대로 추가된 압축 레퍼런스 데이터 및 서명된 해시는 원시 디지털 이미지를 구성하는 관련된 JPEG 이미지 파일에 추가적인 메타데이터로서 포함될 수 있다. 사용된 파일 형식(예컨대, JPEG)의 제한들이 압축 레퍼런스 데이터의 크기를 예를 들어 64KB의 썸네일(thumbnail)로 제한하는 경우, 압축 레퍼런스 데이터는 그 크기로 제한될 수 있다. 압축 레퍼런스 데이터가 사용되는 파일 형식의 제한들에 의해 허용되는 크기보다 큰 크기를 가지는 것이 필요한 경우, 디지털 이미지 데이터는 수 개의 블록들로 나누어질 수 있고, 각 블록은 원시 디지털 이미지 세그먼트(segment) 및 메타데이터 상의 파일 형식 제한들을 준수하는, 대응하는 압축 레퍼런스 데이터 세그먼트를 포함할 수 있다. 선택사항으로서, 분리되는 서명된 해시가 각 이미지 세그먼트에 대해 준비될 수 있다. 따라서, 이러한 방법은 재결합될 다양한 이미지 세그먼트들이 유지되는 한, 디지털 이미지 데이터를 각각이 고유의 대응하는 서명된 해시를 이용하여 개별적으로 인증될 수 있는 섹션들의 그룹으로 나누는 방법으로서 신중히 고려될 수 있다.
나아가, 이미지가 상술한 바와 같이 나누어지는 경우, 이미지 블록들의 올바른 순서는 이전 블록의 서명을 후속 블록에 추가하는 것에 의해 보장될 수 있다. 대안적으로, 카운터들이 올바른 순서에 따라 이미지 블록들과 관련될 수 있다. 이러한 카운터들은 이미지 레퍼런스 메타데이터 명명(naming) 규칙에 추가될 수 있으며, 서명은 동일할 것이고 추가된 정보와 비교하여 확인될 수 있다.
이미지 처리 구성 요소(305) 및 디지털 서명 구성 요소(307)에 의해 임의의 추가적인 특별한 마커(marker)들이 알려진 수단에 의해 생성된 데이터에 포함되는 것은 지양되어야 한다. 압축 레퍼런스 데이터 출력과 서명된 해시 출력은 함께 서명된 레퍼런스 데이터로 지칭될 것이고, 이러한 서명된 레퍼런스 데이터는 원시 디지털 이미지와 결합하여, 디지털 이미지 데이터를 구성할 수 있다.
서명된 레퍼런스 데이터는 이미지의 진위 여부를 검증하기 위해 자체적으로 사용되거나, 또는 각 추가적인 데이터가 이전 서명을 포함하도록 서로 간에 중첩된(nested) 디지털 서명들을 포함한 연속적인(일련의) 신뢰된 데이터들이 존재하는 신뢰 체인의 시작(즉, 루트)일 수 있다. 이러한 신뢰 체인은 가짜 사진 또는 TV 화면 이미지와 같은 실제 세계의 일부 환상이 아닌, 실제 장면의 실제 캡처인 이미지로서의 진위 여부에 대한 신뢰도를 강화시키는 데 이용될 수 있다. 이는 하이퍼스펙트럴 이미지, 3차원 맵, 및/또는 GPS와 같은 하나 이상의 다른 센서들로부터의 데이터를 포함함으로써 이루어질 수 있다. 보안된 시간 서명들은 모든 정보가 동시에 획득되었고/결합되었다는 것을 나타내기 위해 포함될 수 있다.
나아가, 신뢰 체인은 이미지 인증 서비스로 하여금 이미지의 진위 여부를 평가하고, 그들의 평가 결과로 이미지를 서명하고, 또 다른 레퍼런스 데이터 또는 마지막 이미지의 디지털 서명을 추가하여 어떤 이미지가 인증되었는지 보여줄 수 있도록 하는데 이용될 수 있다. 이 방법에 따르면, 원시 디지털 이미지의 진위 여부는 압축 레퍼런스 데이터와 서명된 해시를 이용한 인증 서비스에 의해 평가될 수 있고, 그러면 고유의 서명된 해시를 갖는 새로운 압축 레퍼런스 데이터가 디지털 이미지 데이터로 추가되어, 그 진위 여부가 인증 서비스에 의해 인증되었음을 보일 수 있다.
이로써, 사용자는 그 순간 이미지 인증 서비스를 호출하거나 또는 원시 디지털 이미지와 대비하여 압축 레퍼런스 데이터를 육안으로 검증할 필요 없이, 원시 디지털 이미지의 진위 여부에 대한 좋은 정보를 습득할 수 있다.
도 4는 본 개시의 예시적인 실시 예에 따라 체인화된 신뢰할 수 있는 패키지(chained trusted package)를 예시적으로 나타낸다. 나타난 바와 같이, 제 1 레벨(410)에서, 서명된 레퍼런스 데이터(412)(예컨대, JPEG에 의해 압축된 이미지 다운스케일된 썸네일들)는 메타데이터(411)(예컨대, 타임 스탬프, 장면 ID, 비디오 N-1 서명 등)와 함께 저장되고, 검증 서명을 생성하기 위해 센서들에 의해 같이 서명된다. 이미지들을 캡처하기 위해 하나 이상의 센서들이 사용될 수 있으므로, 서명된 메타데이터(411)는 단일 장면에 대응하는 어떤 센서들로부터 어떤 이미지가 캡처되었는지 추적하는데 이용될 수 있는 장면 ID를 포함할 수 있다. 예를 들어, 이미지가 스트레오 비전을 이용하여 캡처된 경우, 좌측 눈 이미지와 우측 눈 이미지는 둘 다 동일한 장면 ID를 공유할 수 있다. 서명된 메타데이터는 선택적인 장면 설정 설명(스트레오 이미징) 및 센서 유형(좌측 눈 이미지인지 또는 우측 눈 이미지인지) 등을 또한 포함할 수 있다. 비디오가 인증되고 있는 경우, 각 이미지 프레임은 서명될 수 있고 각 이미지 프레임은 이전 프레임의 서명(즉, N-1 서명)을 포함할 수 있다. 장면 ID는 AP에 의해 관리될 수 있는데, 예를 들어, 센서에 의한 서명 또는 신뢰 체인의 일부로서 AP 레벨의 서명을 위한 전용 레지스터들 또는 메모리의 구성에 의해서일 수 있다.
오직 센서만이 이미지를 서명할 수 있다고 상술하였으나, 체인화된 신뢰 패키지 내에서, 서명의 제 2 레벨(404)은 AP 단계에서 발생할 수 있다. 장면 ID들이 AP 레벨에서 관리됨에 따라, 여기서 장면 ID들(405)은 비디오에 대한 N-1 서명(406), 보안 타임 스팸프들, GPS 좌표들, 움직임(예컨대, 가속도계 및 다른 이러한 센서들에 의해 캡처된 움직임)(407), 압축 오디오 레퍼런스, 3차원 데이터, 하이퍼스펙트럴 데이터, 기타 등등(408), 및 저작권 정보(409)와 함께 포함될 수 있다.
이로써, 추가적인 메타데이터는 서명 전에 레퍼런스 데이터에 추가될 수 있고, 그 후 레퍼런스 데이터와 함께 서명될 수 있다. 서명된 메타데이터의 예시는 AP에 의해 설정되고 다수의 센서들로 지정(할당)되는 무작위 또는 순차적인 장면 ID를 포함할 수 있고, 추후 장면 ID는, 이미지 카메라들, 3차원 카메라들, 하이퍼스펙트럴 카메라들, 그리고 오디오를 포함한, 다수의 카메라들 또는 다수의 센서들을 갖는 단일의 카메라의 경우와 같이 서로 참조될 수 있다. 그 결과 모든 카메라들 또는 센서들로부터의 레퍼런스(reference)들은 동일한 장면 ID를 가질 것이고, 동시에 캡처된 이미지들의 번들(bundle)로서 보안적으로(안전하게) 고려될 것이다.
나아가, 이전 프레임(즉, N-1 프레임)의 서명은 현재 프레임의 서명 내에 포함될 수 있고, 따라서 프레임들은 순서대로 서로 관련될 수 있을 것이다.
그 후, 이미지 인증 서비스(401)에 의해 준비될 수 있는 다음 레벨에서, 검증된 인증 레벨(402)가 포함될 수 있고, 이는 진위 여부(예를 들어, 인증되었는지 인증되지 않았는지)에 대한 질적인 결정 또는 인증의 질적인 레벨 여부를 제공한다. 최근 레퍼런스 데이터(403)는 이미지(picture)에 대한 그 어떤 후속적인 편집들도 진위 여부를 깨뜨릴 필요가 없도록, 인증을 거친 이미지(picture)가 어떤 것인지 설정하기 위해 또한 포함될 수 있다.
상술한 체이닝(chaining) 방법에서, 상술한 모든 정보는 이미지 파일 내에 저장될 수 있다. 대안적으로, 이러한 정보는 인터넷을 통해 접근 가능한 데이터베이스 또는 블록체인(blockchain)으로서 저장될 수 있다.
블록체인들은 추가적인 수준의 보호를 제공하는데 사용될 수 있고, 블록체인으로 제출되었을 경우에만 키들을 검사하고 인증하는 것을 허용할 것이다. 그러므로, 모든 이미지들은 체인화될 수 있고, 블록체인의 구성 요소(항목, 엔트리, entry)들은 센서(들)로부터 생성된 서명된 레퍼런스 데이터와 함께 기존(본래)의 원시 디지털 이미지로부터 시작할 수 있고, 후속적인 인증 서비스 결과들과 함께 이미지에 만들어진 모든 변화들을 계속 표시할 수 있다.
상술한 바와 같이, 비디오를 인증하기 위해, 이전 이미지 프레임의 서명은 내부적으로 저장된 서명에 기반하여 센서 또는 AP에 의해 현재 프레임 데이터 및 서명에 포함될 수 있다. AP가 프레임 데이터를 관리하는 경우에 대해서는 도 4를 참조하여 상술되었으나, 이는 센서 수준에서도 관리될 수 있음이 이해될 것이다.
N-1 서명(즉, 이전 프레임의 서명)을 포함함으로써, 각 프레임은 자체적으로 인증될 수 있고, 프레임들의 변하지 않은 순서가 또한 검증될 수 있는데, 이는 프레임들의 재배열에 의해 변형된 비디오 파일에 대해 진위 여부를 확인하기 위해서 이다. 이러한 목적으로, 프레임 카운터 또한 서명되어 잘림(truncation)에 대비하여 인증할 수 있다.
비디오 이미지 향상의 일부 경우들에서, HDR(high dynamic range) 또는 노이즈 감소 알고리즘의 경우와 같은 이미지 질 향상을 위해 다수의 이미지들이 결합될 수 있다. 처리 소프트웨어는 다수의 이미지들을 결합하는 데 있어 하나, 몇몇, 또는 모든 서명된 레퍼런스 데이터 서명들을 보존하여 이미지 검증 과정에 모든 정보가 이용 가능하도록 할 수 있다.
이미지의 단일 또는 다수 프레임 처리의 본질(성질)과 관련된 추가적인 정보는 이미지 처리 소프트웨어에 의해 양적인 인증 점수를 증가시키기 위한 이미지 인증 과정에 의해 사용되는 메타데이터의 형태로 제공될 수 있는데, 그렇지 않으면 양적인 인증 점수는 주요한 이미지 처리 또는 크롭핑, 워핑(warping) 동작 등과 같은 이미지 변형의 결과로서 감소할 수 있다. 이러한 데이터는 실제 이미지의 일부로 간주되며, 서명을 필요로 하지 않는다.
본 발명의 예시적인 실시 예들은 상술한 방법에 따라, 특히 이미지가 인터넷에 의해 수신된 경우, 생성된 이미지를 인증하는데 사용될 수 있다. 인터넷을 통해 사용자에 의해 수신된 이미지에 대한 인증 과정은 다음과 같다.
서명된 레퍼런스 데이터는 상술한 JPEG 썸네일과 같이 사람이 인지 가능한 레퍼런스 데이터를 포함하거나, 또는 사람이 바로 인지할 수 없는 컴퓨터에 의해 판독될 수 있는 데이터일 수 있다. 서명된 레퍼런스 데이터가 사람이 인지 가능한 데이터인 경우, 원시 디지털 이미지에 대비하여 서명된 레퍼런스 데이터의 외형을 확인함으로써 서명된 레퍼런스 데이터는 “완전히 인증된” 것으로서 식별될 수 있다. 그 후 사용자는, 두 이미지들을 관찰하며, 이미지의 내용이(실체가) 인증되지 않은 것으로 간주될 정도로 변하였는지 여부를 결정할 수 있다.
사람에 의한 비교의 대안으로서, 서명된 레퍼런스 데이터와 원시 디지털 이미지를 비교하고 전체 인증 점수 또는 인증 레벨의 히트 맵(heat map)을 지정하여 의심되는 변화의 위치를 나타내는 비교 알고리즘이 사용될 수 있다. 비교 알고리즘은 두 이미지들의 정규화 이후 유사성 함수 또는 보다 복잡한 시맨틱(semantic) 알고리즘에 의한 비교와 같이 간단할 수 있다.
서명된 레퍼런스 데이터와 원시 디지털 이미지를 비교하기 위해 다른 방법들도 적용될 수 있다. 각 방법은 인증의 질이 다를 수 있다. 다른 방법들은 더 우수한 인증 신뢰도를 제공하기 위해 결합될 수 있다. 나아가, 이러한 방법들은 알려진 단일 프레임 기반의 진위 여부 확인 방법과도 결합될 수 있다.
합성(융합)에 의해 다수의 서명된 레퍼런스 이미지들이 서명된 레퍼런스 이미지에 포함되어 있는 경우, 이미지 인증 알고리즘은 프레임들을 결합하여 더 우수한 레퍼런스 이미지를 생성하거나, 각 레퍼런스 이미지의 비교 결과들을 전체 이미지와 함께 통합할 수 있다.
비디오 순서(시퀀스, 장면)의 진위 여부가 인증되고 있는 경우, 인증 엔진은 일치해야만 하는 포함된 이전 프레임 서명들(예컨대, 현재 프레임의 서명된 N-1 프레임은 이전 프레임의 서명된 프레임과 일치해야 한다)에 따라, 프레임 순서뿐만 아니라 프레임 단위(frame-by-frame)의 진위 여부를 둘 다 확인할 수 있다.
그러나 이미지는, 때때로, 의도적으로 민감한 이미지를 가리거나 제거하기 위하여 이미지 일부를 수정함(redacting)으로써 의도적으로 변형될 수 있음이 이해될 것이다. 이러한 경우들에 있어서, 압축 레퍼런스 데이터는 이미지 데이터가 의도적으로 수정되었음을 우연히 드러낼 수 있다. 본 개시의 예시적인 실시 예들은 인증을 방지하지 않고, 압축 레퍼런스 데이터 내의 수정된 구성 요소들을 우연히 드러내지 않으면서 이미지 구성 요소들의 이러한 선택적인 제거 또는 가림을 허용할 수 있도록 구성된다. 도 5는 본 개시의 예시적인 실시 예에 따라 수정된 콘텐츠로 이미지들을 인증하는 방법을 나타낸다.
도 5에 나타난 바와 같이, 이미지(50)은 민감한 이미지를 포함할 수 있고, 대중적으로 보급되기에 적절한 크롭된 이미지(51)를 제공하기 위해 크롭될 수 있다. 이러한 이미지의 진위 여부를 보안하기 위한 하나의 방법에 따라, 전체 압축 레퍼런스 데이터(52)가 퍼블릭 키를 이용하여 암호화된다. 이로써, 압축 레퍼런스 데이터는 복호화를 위해 일치하는 프라이빗 키를 소유하는 이미지 인증 서비스와 같은 권한 있는 에이전트들을 제외하면, 공개적으로 볼 수 없게 된다. 동일한 결과는 공유 비밀 대칭 키에 의해 이루어질 수 있다. 여기서, 압축 레퍼런스 데이터는 전체 이미지(52)를 나타내지만 공개적으로 볼 수 없게 암호화된 상태로, 원시 디지털 이미지는 크롭된 원시 디지털 이미지(53)가 된다.
또 다른 유사한 방법에 따라, 압축 이미지 레퍼런스는 사람에 의해 판독 가능하지 않고, 오로지 이미지 디스플레이를 허용하지 않는 인증(컴퓨터 비전 특징들 또는 신경망 내부 축소 표현들과 같은)을 위해서만 사용될 수 있다.
대안적인 방법에 따르면, 레퍼런스 데이터(54)는 겹치지 않거나 또는 겹치는 부분 영역(sub-region)들의 매트릭스로 분리될 수 있고, 각 부분 영역은 디지털 서명을 생성하기 위해 센서의 프라이빗 키에 의해 개별적으로 서명된다. 모든 부분 영역들과 관련된 서명들은 이미지 메타데이터와 함께 전송된다. 추후 사용자에 의한 크롭 동작이 발생하는 경우, 처리된 이미지 내에서 제거된 이미지 데이터와 겹치는 대응하는 부분 영역들은 서명들과 함께 제거된다(제거된 영역들은 56으로 표시됨). 대응하는 서명들과 함께 남은 부분 지역들(55)은 남은 이미지 인증을 위해 보존된다.
본 개시의 예시적인 실시 예들은 오디오 파일의 인증을 위해 채택될 수 있다. 디지털 서명에 의한 녹음된 오디오 인증은 비디오와 동등한 근본적인 어려움을 갖는데, 오디오는 처리될 수 있고 다시 인코딩될 수 있으므로 엄격한 서명 인증이 최적이 아닐 수 있기 때문이다. 그러므로, 상술한 방법들은 오디오 파일들의 인증을 위해 바로(쉽게) 채택될 수 있다. 오디오 녹음은 오디오 프레임들로 나누어질 수 있고, 각 오디오 프레임은 오디오 인코더에 의해 압축되고 인코딩되어 압축 레퍼런스 오디오 파일을 생성할 수 있는데, 이는 원시 오디오 데이터 파일에 비해 더 높은 압축률 및/또는 더 낮은 샘플링 레이트를 갖고, 각 오디오 프레임은 디지털적으로 서명될 수 있다. 이러한 압축 레퍼런스 오디오 프레임들은 추가적인 처리 및 변형을 거친 후 실제 오디오에 대한 레퍼런스로서 이용될 수 있다.
비디오 파일의 경우, 이미지 프레임들의 인증은 이미 설명되었는데, 관련된 오디오 프레임들은 AP 또는 이미지 센서(오디오 처리 유닛을 포함할 경우)에 의해 이미지 프레임들과 함께 패킹될(packed) 수 있다.
도 6은 본 개시의 예시적인 실시 예에 따라 이미지를 생성하고 인증하는 방법을 개괄적으로 나타내는 흐름도이다. 도 6에 나타난 바와 같이, 이미지는 디지털 카메라 장치의 센서에 의해 캡처될 수 있다(단계 S601). 그 후, 압축 레퍼런스 데이터가 캡처된 이미지로부터 생성될 수 있다(단계 S602). 압축 레퍼런스 데이터는 해싱되고 서명될 수 있고(단계 S603), 원시 디지털 이미지는 압축 레퍼런스 데이터 및 서명된 해시와 함께 디지털 카메라 장치의 AP로 전달될 수 있으며, AP는 이미지 처리를 수행한다(단계 S604). 이 단계에서, AP는 기존에(originally) 인증된 디지털 이미지 데이터를 포함하여 AP에 의해 제공되는 처리와 메타데이터를 인증하기 위해, 새로운 인증 내에 이전 인증을 체인화할 수 있다(단계 S605). 그 후, 서명된 디지털 이미지는 전송될 수 있다(단계 S606)(예컨대, 인터넷 상에서 공개적으로 이용 가능하도록). 이 시기에, 원시 디지털 이미지 상에 임의의 편집, 변형, 향상 등이 가해질 수 있으나, 압축 레퍼런스 데이터와 서명된 해시는 그대로 유지될 수 있다.
서명된 디지털 이미지 데이터는 그 후 수신될 수 있고(단계 S607), 디지털 이미지 데이터의 진위 여부가 수신인에게 알려지지 않았기 때문에, 수신인은 육안 비교를 통해 인증을 수행할 수 있는데(단계 S608), 육안 비교는 실질적인 유사성을 살펴 보고 그리고 원시 디지털 이미지를 검증되지 않은 상태로 바꿀 수 있는 어떤 편집, 변형, 향상 등이 가해졌는지 결정하기 위해 원시 디지털 이미지와 압축 레퍼런스 데이터를 둘 다 관찰하는 것을 수반할 수 있다.
대안적으로, 수신인은 인증의 질적인 판단, 전체 이미지에 대한 인증의 양적인 판단, 및/또는 수신인으로 하여금 이미지가 부분 단위로(section-by-section) 변형되었을 가능성들을 더 잘 이해할 수 있게끔(각 부분은 픽셀 크기만큼 작거나, 또는 복수의 픽셀들을 포함하는 부분 영역들로 이루어지는) 이미지의 각 부분에 대한 인증의 정도를 보여주는 히트 맵을 제공하기 위해 원시 디지털 이미지와 압축 레퍼런스 데이터를 알고리즘적으로 비교하는 인증 서비스를 호출할 수 있다(단계 S609). 인증 서비스는 그 후 이미지 데이터의 나머지 부분과 함께 분석 결과들을 서명함으로써 인증 체인을 추가할 수 있다(단계 S610). 그 후, 인증된 이미지는 공개적으로, 예컨대 인터넷을 통해, 다시 전송될 수 있다(단계 S611).
후속적인 수신 시(단계 S612), 수신인은 상술한 육안 인증을 수행하거나(단계 S613) 또는 인증 서비스를 호출할 필요 없이, 인증 서비스에 의해 이루어진 이전 인증을 검증함으로써 진위 여부를 검증할 수 있다(단계 S613).
상술한 바와 같이, 레퍼런스 데이터의 생성 및 디지털 서명의 구현은 디지털 카메라의 이미지 센서에 의해 수행될 수 있고, 다양한 다른 이미지 처리의 측면들은 디지털 카메라의 AP에 의해 구현될 수 있다. 그러나, 인증 시스템의 구현(그리고 일부 실시 예에서는 AP의 구현)과 같은 본 개시의 다른 측면들은 컴퓨터 시스템에 의해 수행될 수 있다. 도 7은 이러한 컴퓨터 시스템을 예시적으로 나타낸다. 여기서, 소프트웨어 애플리케이션은 컴퓨터 시스템(예컨대, 메인프레임, PC, 휴대용 컴퓨터, 서버 등) 상에서 실행될 수 있다. 소프트웨어 애플리케이션은 컴퓨터 시스템에 의해 로컬로 접근 가능한 기록 매체 상에 저장될 수 있고, 네트워크(예컨대, LAN 또는 인터넷)에 유선 또는 무선으로 연결되어 접근 가능할 수 있다.
일반적으로 시스템(1000)으로 지칭되는 컴퓨터 시스템은 예를 들어, CPU(1001), RAM(1004), 프린터 인터페이스(1010), 디스플레이 유닛(1011), LAN 데이터 전송 컨트롤러(1005), LAN 인터페이스(1006), 네트워크 컨트롤러(1003), 내부 버스(1002), 그리고 하나 이상의 입력 장치들(1009)(예컨대, 키보드, 마우스 등)을 포함할 수 있다. 나타난 바와 같이, 시스템(1000)은 링크(1007)를 통해, 예컨대 하드 디스크와 같은 데이터 저장 장치(1008)에 연결될 수 있다.
본 명세서에 기술된 예시적인 실시 예들은 예시적인 것이며, 본 개시의 사상 또는 청구항의 범위에서 벗어나지 않은 채 다양한 변형들이 도입될 수 있을 것이다. 예를 들어, 다른 실시 예들의 구성 요소들 및/또는 특징들은 본 개시 및 청구항의 범위 내에서 서로 결합되거나 및/또는 서로 대체될 수 있다.

Claims (10)

  1. 이미지 센서를 이용하여 이미지 데이터를 획득하는 단계;
    상기 획득된 이미지 데이터로부터 압축 레퍼런스 데이터를 생성하는 단계;
    해싱(hashing) 함수를 이용하여 상기 압축 레퍼런스 데이터의 해시를 생성하는 단계;
    암호화 함수를 이용하여 상기 생성된 해시를 서명하는 단계; 및
    상기 압축 레퍼런스 데이터 및 상기 서명된 해시와 함께 상기 획득된 이미지 데이터를 전송하는 단계를 포함하는 디지털 이미지를 처리하는 방법.
  2. 제 1 항에 있어서,
    상기 압축 레퍼런스 데이터를 생성하는 단계, 상기 해시를 생성하는 단계, 및 상기 생성한 해시를 서명하는 단계는 상기 이미지 센서에 의해 수행되는 방법.
  3. 제 2 항에 있어서,
    상기 이미지 센서는 디지털 카메라 장치의 일부이고,
    상기 디지털 카메라 장치는 애플리케이션 프로세서(AP)를 더 포함하고,
    상기 이미지 데이터, 상기 압축 레퍼런스 데이터, 및 상기 서명된 해시는 상기 AP에 의해 수신되고, 그리고 상기 이미지 데이터는 실행 중인 소프트웨어에 따라 상기 AP에 의해 처리되는 방법.
  4. 제 3 항에 있어서,
    상기 레퍼런스 데이터는 제 1 레퍼런스 데이터이고, 상기 압축 레퍼런스 데이터는 제 1 압축 레퍼런스 데이터이고, 그리고 상기 AP는 하나 이상의 추가적인 센서들, 추가적인 장면, 및/또는 사용자 저작권 데이터로부터 획득된 제 2 레퍼런스 데이터를 연결함으로써 제 2 압축 레퍼런스 데이터를 생성하고, 상기 제 2 압축 레퍼런스 데이터의 해시를 생성하고, 그리고 상기 제 2 압축 레퍼런스 데이터의 상기 생성된 해시에 서명하여 인증 체인을 생성하는 방법.
  5. 제 1 항에 있어서,
    상기 압축 레퍼런스 데이터 및 상기 서명된 해시와 함께 상기 이미지 데이터를 수신하는 단계;
    상기 서명된 해시를 복호화하기 위해 복호화 함수를 이용하여 복호화된 해시 값을 생성하는 단계;
    비교 해시 값을 생성하기 위해 상기 해싱 함수를 이용하여 상기 압축 레퍼런스 데이터를 해싱하는 단계;
    상기 생성된 해시를 인증하기 위해 상기 복호화된 해시 값과 상기 비교 해시 값을 비교하는 단계; 및
    상기 생성된 해시가 인증된 경우 상기 이미지 데이터를 인증하기 위해 상기 이미지 데이터와 상기 압축 레퍼런스 데이터를 비교하는 단계를 더 포함하는 방법.
  6. 제 5 항에 있어서,
    상기 암호화 함수는 프라이빗 키를 활용하고 상기 복호화 함수는 상기 프라이빗 키와 관련된 퍼블릭 키를 활용하는 방법.
  7. 제 5 항에 있어서,
    상기 인증 서비스는 상기 이미지 데이터를 인증하기 위해 상기 이미지 제이터와 상기 압축 레퍼런스 데이터를 비교하는 방법.
  8. 이미지 센서를 이용하여 이미지 데이터를 획득하는 단계;
    상기 획득된 이미지 데이터를 서브 이미지들의 매트릭스로 분할하는 단계;
    상기 서브 이미지들의 각각으로부터 압축 레퍼런스 데이터를 생성하는 단계;
    해싱(hashing) 함수를 이용하여 상기 압축 레퍼런스 데이터의 각각의 해시를 생성하는 단계;
    암호화 함수를 이용하여 상기 생성된 해시의 각각을 서명하는 단계; 및
    상기 압축 레퍼런스 데이터 및 상기 서명된 해시들과 함께 상기 서브 이미지들의 상기 매트릭스로서 상기 획득된 이미지 데이터를 전송하는 단계를 포함하는 디지털 이미지를 처리하는 방법.
  9. 제 11 항에 있어서,
    상기 이미지 데이터를 크롭하는 단계;
    상기 서브 이미지들의 매트릭스들로부터 상기 이미지 데이터의 크롭된 부분에 대응하는 서브 이미지들을 삭제하는 단계; 및
    상기 삭제된 서브 이미지들에 대응하는 상기 압축 레퍼런스 데이터 및 상기 서명된 해시들을 삭제하는 단계를 더 포함하는 방법.
  10. 센서를 이용하여 콘텐츠 데이터를 획득하는 단계;
    상기 획득된 콘텐츠 데이터를 복수의 프레임들로 분할하는 단계;
    상기 복수의 프레임들의 각각에 대해 압축 레퍼런스 콘텐츠를 생성하는 단계;
    해싱(hashing) 함수를 이용하여 상기 복수의 프레임들의 각각에 대한 상기 압축 레퍼런스 콘텐츠의 해시를 생성하는 단계;
    암호화 함수를 이용하여 상기 생성된 해시들의 각각을 서명하는 단계; 및
    상기 압축 레퍼런스 콘텐츠 및 상기 서명된 해시들과 함께 상기 획득된 콘텐츠 데이터를 전송하는 단계를 포함하는 디지털 콘텐츠를 처리하는 방법.
KR1020200135000A 2020-03-10 2020-10-19 강력한 선택적 이미지, 비디오, 및 오디오 콘텐츠 인증 KR20210114323A (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US202062987465P 2020-03-10 2020-03-10
US62/987,465 2020-03-10
US16/924,849 2020-07-09
US16/924,849 US12002127B2 (en) 2020-03-10 2020-07-09 Robust selective image, video, and audio content authentication

Publications (1)

Publication Number Publication Date
KR20210114323A true KR20210114323A (ko) 2021-09-23

Family

ID=77665137

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200135000A KR20210114323A (ko) 2020-03-10 2020-10-19 강력한 선택적 이미지, 비디오, 및 오디오 콘텐츠 인증

Country Status (2)

Country Link
US (1) US12002127B2 (ko)
KR (1) KR20210114323A (ko)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210357533A1 (en) * 2019-07-22 2021-11-18 Andrew Duncan Britton Runtime Signature Integrity
US11871184B2 (en) 2020-01-07 2024-01-09 Ramtrip Ventures, Llc Hearing improvement system
EP4184368B1 (en) * 2021-10-06 2024-06-19 Samsung Electronics Co., Ltd. Electronic device for verifying integrity of image using plurality of execution environments, and control method therefor
EP4195661A1 (en) * 2021-12-10 2023-06-14 Axis AB Methods of adding and validating a digital signature in a video data segment
US12026830B2 (en) * 2022-05-17 2024-07-02 Nvidia Corporation Performing spherical denoising
CN115225278B (zh) * 2022-06-07 2024-06-04 西安电子科技大学 基于数据感知哈希的数据持有性证明方法
US12008547B2 (en) * 2022-11-04 2024-06-11 Osom Products, Inc. Apparatus for digital management of cryptographic assets
US11908167B1 (en) * 2022-11-04 2024-02-20 Osom Products, Inc. Verifying that a digital image is not generated by an artificial intelligence
CN115866074A (zh) * 2022-11-29 2023-03-28 金蝶软件(中国)有限公司 基于区块链的图片处理方法及相关设备
US11961263B1 (en) * 2023-09-16 2024-04-16 SiliconeSignal Technologies Zero-vision camera system

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3154325B2 (ja) 1996-11-28 2001-04-09 日本アイ・ビー・エム株式会社 認証情報を画像に隠し込むシステム及び画像認証システム
US20060036864A1 (en) * 1999-12-28 2006-02-16 Parulski Kenneth A Digital camera with image authentication
US7360093B2 (en) 2002-07-22 2008-04-15 Xerox Corporation System and method for authentication of JPEG image data
US20100046748A1 (en) * 2003-09-26 2010-02-25 Budi Kusnoto System and method for digital data validation
US7114074B2 (en) * 2003-12-22 2006-09-26 Graphic Security Systems Corporation Method and system for controlling encoded image production using image signatures
FR2868896B1 (fr) * 2004-04-13 2008-03-14 Canon Kk Procede et dispositif de controle d'acces a un document numerique partage dans un reseau de communication de type poste a poste
US20060092291A1 (en) * 2004-10-28 2006-05-04 Bodie Jeffrey C Digital imaging system
US8374911B2 (en) * 2009-10-01 2013-02-12 International Business Machines Corporation Vehicle usage-based tolling privacy protection architecture
JP5716383B2 (ja) * 2009-12-28 2015-05-13 株式会社ニコン 情報処理装置、および情報処理プログラム
US8947547B1 (en) * 2010-09-12 2015-02-03 Thomas Nathan Millikan Context and content based automated image and media sharing
JP2017184198A (ja) * 2016-03-31 2017-10-05 ソニー株式会社 イメージセンサ、撮像装置、イメージセンサ特定方法、画像偽造防止方法および画像改変制限方法
US10825213B2 (en) * 2017-10-05 2020-11-03 Adobe Inc. Component-based digital image synchronization
US10630483B2 (en) * 2017-10-23 2020-04-21 Legitipix, LLC Anonymous image/video digital signature insertion and authentication
US11025429B2 (en) * 2018-05-14 2021-06-01 Skydio, Inc. Trusted contextual content

Also Published As

Publication number Publication date
US12002127B2 (en) 2024-06-04
US20210287322A1 (en) 2021-09-16

Similar Documents

Publication Publication Date Title
US12002127B2 (en) Robust selective image, video, and audio content authentication
JP3154325B2 (ja) 認証情報を画像に隠し込むシステム及び画像認証システム
US10284885B1 (en) Method and apparatus for redacting video for compression and identification of releasing party
KR100335308B1 (ko) 워터마크를 이용한 인간 지각가능 데이터 세트의 배포와 인증 방법 및 그 장치
JP4097773B2 (ja) デジタル画像編集システム
US8175322B2 (en) Method of digital watermark and the corresponding device, and digital camera which can append watermark
US5907619A (en) Secure compressed imaging
US7043048B1 (en) Capturing and encoding unique user attributes in media signals
JP4602931B2 (ja) 画像セットの完全性を保証する方法
Coppersmith et al. Fragile imperceptible digital watermark with privacy control
JP2002542523A (ja) デジタルデータにデジタル署名を挿入しデジタルデータ中のデジタル署名を認証するための方法及び装置
US9165147B2 (en) Apparatus and method for generating digital images
WO2021169530A1 (zh) 一种图像数据的真实性验证方法、装置及设备
KR20040053253A (ko) 네트워크를 거쳐 생체 인식 데이터를 안전하게 전송하고인증하는 방법 및 장치
US6831990B2 (en) System and method for image tamper detection via thumbnail hiding
JP4261724B2 (ja) 署名データ生成装置及び画像検証装置
US20220271930A1 (en) Cipher key generation apparatus and cipher key generation method
US20200272748A1 (en) Methods and apparatus for validating media content
WO2021039953A1 (ja) 情報処理装置、情報処理方法、及び、プログラム
CN111177748A (zh) 指纹存储加密方法、装置及系统
EP1040619B1 (fr) Dispositif d'authentification d'images numeriques
CN116158072A (zh) 图像处理电路和图像处理方法
US20240184904A1 (en) Method and System for Managing at Least One Unique Data Record
JP3758457B2 (ja) デジタル証拠カメラシステム
JP2014112773A (ja) デジタル画像情報の証拠力を高める方法及びシステム

Legal Events

Date Code Title Description
A201 Request for examination