RU2633185C2 - Method of creating digital photos protected from forgery, and device for its implementation - Google Patents

Method of creating digital photos protected from forgery, and device for its implementation Download PDF

Info

Publication number
RU2633185C2
RU2633185C2 RU2014121711A RU2014121711A RU2633185C2 RU 2633185 C2 RU2633185 C2 RU 2633185C2 RU 2014121711 A RU2014121711 A RU 2014121711A RU 2014121711 A RU2014121711 A RU 2014121711A RU 2633185 C2 RU2633185 C2 RU 2633185C2
Authority
RU
Russia
Prior art keywords
data
digital
image
image file
electronic
Prior art date
Application number
RU2014121711A
Other languages
Russian (ru)
Other versions
RU2014121711A (en
Inventor
Сергей Валентинович Баушев
Николай Вячеславович Нездоровин
Олег Юрьевич Гаценко
Александр Валерьянович Самонов
Original Assignee
Сергей Валентинович Баушев
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Сергей Валентинович Баушев filed Critical Сергей Валентинович Баушев
Priority to RU2014121711A priority Critical patent/RU2633185C2/en
Publication of RU2014121711A publication Critical patent/RU2014121711A/en
Application granted granted Critical
Publication of RU2633185C2 publication Critical patent/RU2633185C2/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32128Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title attached to the image data, e.g. file header, transmitted message header, information on the same page or in the same computer file as the image
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Studio Devices (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

FIELD: physics.
SUBSTANCE: method of creating digital photos that are protected from forgery, includes exposing the CCD-matrix of a digital camera or a smartphone and processing the exposed data to convert to one of the most common digital image formats and supplementing with the data on the survey condition. For the combined aggregate data thus obtained, a hash function is calculated, an electronic digital signature (ES) is created and stored as a single digital image file of a conventional format in the built-in or external memory of the camera or the smartphone. For each exposed photo, a separate asynchronous process is launched before shooting the next one, in the operative memory of the camera or the smartphone, performing data on the location and time of shooting, forming an electronic digital signature and then recording the generated signed electronic document in the form of a digital image file on a medium.
EFFECT: enhancing the protection of digital photos.
7 cl, 4 dwg

Description

Изобретение относится к области цифровой фотографии, а именно к применению в цифровом фотоаппарате электронной подписи для подтверждения подлинности изображения и служебных данных, и может быть использовано для создания юридически значимых цифровых фотоснимков.The invention relates to the field of digital photography, namely, the use of an electronic signature in a digital camera to confirm the authenticity of the image and service data, and can be used to create legally significant digital photographs.

Цифровой фотоаппарат - устройство, являющееся разновидностью фотоаппарата, в котором светочувствительным материалом является матрица на приборах с зарядовой связью (ПЗС-матрица) или несколько ПЗС-матриц, сигнал с которых представляется, обрабатывается и хранится в самом аппарате в цифровом виде. Функции цифрового фотоаппарата могут быть дополнительно реализованы в различного рода электронных и иных устройствах, например сотовый телефон, смартфон и т.д.A digital camera is a device that is a type of camera in which the photosensitive material is a matrix on charge-coupled devices (CCD) or several CCD arrays from which the signal is presented, processed and stored in the device in digital form. The functions of a digital camera can be additionally implemented in various electronic and other devices, such as a cell phone, smartphone, etc.

В настоящее время существует проблема, связанная с относительной легкостью и простотой подделки изображения, полученного с помощью цифрового фотоаппарата, а также сопутствующих служебных данных (время съемки, координаты, тип фотокамеры и др.). Если ранее свидетельствование достоверности фотоснимка реализовывалось предъявлением его негатива на фотопленке, то с появлением цифровых фотоаппаратов проблема усложнилась в связи с доступностью редактирования фотоснимка с помощью редакторов изображений.Currently, there is a problem associated with the relative ease and simplicity of falsifying an image obtained with a digital camera, as well as related auxiliary data (shooting time, coordinates, type of camera, etc.). If earlier the verification of the authenticity of a photograph was realized by presenting its negative on film, then with the advent of digital cameras the problem was complicated due to the availability of editing the photograph using image editors.

В настоящее время специальные технические способы свидетельствования достоверности фотоснимка, сделанного цифровой фотокамерой, отсутствуют.Currently, there are no special technical methods for verifying the authenticity of a photograph taken with a digital camera.

Известен способ подтверждения авторства фотоснимка, а точнее художественного изображения, основанный на внесении в цифровое изображение так называемых цифровых водяных знаков (ЦВЗ), представляющий собой разновидность стеганографической обработки данных [1]. ЦВЗ представляют собой внедренные специальными процедурами в цифровое изображение и видимые или невидимые на нем те или иные знаки. ЦВЗ позволяют удостоверить авторство или выполнить иную функцию пометки цифрового фотоснимка. Однако такому способу защиты присущ недостаток, состоящий в том, что в случае подделки цифровой водяной знак никоим образом не свидетельствует о соответствии фотоснимка реальной обстановке, которая должна была быть запечатлена. Это происходит в силу того, что присутствует неконтролируемый интервал времени между считыванием фотоснимка из памяти фотоаппарата и его обработкой с целью внедрения ЦВЗ. Кроме того, процедуры встраивания ЦВЗ, как правило, не обладают необходимой стойкостью к стегоанализу, так как не применяются криптографические процедуры.There is a method of confirming the authorship of a photograph, or rather an artistic image, based on the inclusion in the digital image of the so-called digital watermarks (CEH), which is a kind of steganographic data processing [1]. CEHs are embedded in special procedures in a digital image and visible or invisible on it or those signs. CEH allows you to verify authorship or perform another function of marking a digital photograph. However, this method of protection has the disadvantage that in the case of a fake digital watermark in no way indicates that the photograph corresponds to the real situation that should have been captured. This is due to the fact that there is an uncontrolled time interval between reading a photograph from the camera’s memory and processing it in order to implement the CEH. In addition, the procedures for embedding CEHs, as a rule, do not have the necessary resistance to steganalysis, since cryptographic procedures are not used.

Известен также способ криптообработки любых цифровых данных, в том числе и имеющегося цифрового изображения, средствами компьютерной техники, в результате которого, например, по ГОСТ P 34.10 -2012 [2] и ГОСТ P 34.11-2012 [3] данные изображения подписываются так называемой цифровой электронной подписью (ЭП).There is also a known method of crypto-processing of any digital data, including the available digital image, using computer technology, as a result of which, for example, according to GOST P 34.10-2012 [2] and GOST P 34.11-2012 [3] the image data is signed by the so-called digital electronic signature (EP).

Электронная цифровая подпись представляет собой информацию в электронной форме, присоединенную к другой информации в электронной форме (электронный документ) или иным образом связанную с такой информацией. По своему существу электронная подпись представляет собой реквизит электронного документа, позволяющий установить отсутствие искажения информации в электронном документе с момента формирования ЭП и проверить принадлежность подписи владельцу сертификата ключа ЭП. Значение реквизита получается в результате криптографического преобразования информации с использованием закрытого ключа ЭП [2]. Усиленная ЭП позволяет определить не только автора документа, но проверить документ на наличие изменений.An electronic digital signature is information in electronic form, attached to other information in electronic form (electronic document) or otherwise associated with such information. In essence, an electronic signature is the requisite of an electronic document, which allows to establish the absence of distortion of information in an electronic document from the moment of electronic signature generation and to verify that the signature belongs to the holder of the electronic key certificate. The value of props is obtained as a result of cryptographic conversion of information using the private key of electronic signature [2]. Enhanced ES allows you to determine not only the author of the document, but check the document for changes.

Однако способу удостоверения с помощью ЭП также присущ существенный недостаток, состоящий в том, что между этапом считывания фотоснимка из памяти фотоаппарата (одно устройство) и этапом его снабжения ЭП как электронного документа (на другом устройстве) присутствует неконтролируемый этап, когда в цифровое изображение могут быть внесены произвольные искажения.However, there is also a significant drawback to the method of certifying with the help of electronic signature, namely, that between the step of reading a photograph from the camera’s memory (one device) and the stage of supplying it with an electronic document as an electronic document (on another device) there is an uncontrolled stage when the digital image arbitrary distortion introduced.

В настоящее время в судебно-экспертной практике получили распространение алгоритмы расчета хеш-значения, в частности MD5, SHA-1 [5] или ГОСТ P 34.11-2012 [3]. Алгоритм определяет длину хеш-значения, которая может быть 128, 256, 384, 512 и более бит. Для удобства использования хеш-значение представляют не в двоичной системе исчисления, а в шестнадцатеричной. В электронном документообороте результат применения хеш-функции, называемый дайджест сообщения, выступает в качестве одного из элементов ЭП. Упрощенно схема его использования выглядит следующим образом. Для сообщения (электронного документа) средствами ЭП вычисляется по известному алгоритму дайджест сообщения, который затем передается вместе с сообщением. Получатель сообщения, в свою очередь, рассчитывает дайджест сообщения для полученного электронного документа и сравнивает его с имеющимся. Если они совпадают, то сообщение (электронный документ) при передаче не изменилось. В электронном документообороте дайджест сообщения служит эталоном для сравнения, в результате которого подтверждается неизменность сообщения.Currently, forensic algorithms have gained distribution of hash value calculation algorithms, in particular MD5, SHA-1 [5] or GOST P 34.11-2012 [3]. The algorithm determines the length of the hash value, which can be 128, 256, 384, 512 or more bits. For ease of use, the hash value is not represented in binary, but in hexadecimal. In electronic document management, the result of applying a hash function, called a message digest, acts as one of the elements of electronic signature. A simplified scheme of its use is as follows. For a message (electronic document) using electronic means, the message digest is calculated using the well-known algorithm, which is then transmitted along with the message. The recipient of the message, in turn, calculates the digest of the message for the received electronic document and compares it with the existing one. If they match, then the message (electronic document) did not change during transmission. In electronic document management, the message digest serves as a benchmark for comparison, which confirms the immutability of the message.

Этому способу, который следует рассматривать как составную часть общей процедуры электронной цифровой подписи, также присущ недостаток, состоящий в том, что данная процедура не предусматривает контроль неизменности фотодокумента в интервале времени между его созданием и формированием ЭП, что оставляет возможность преднамеренного внесения в него изменений.This method, which should be considered as an integral part of the general procedure for electronic digital signature, also has a disadvantage in that this procedure does not provide for the control of the invariability of the photo document in the time interval between its creation and the formation of electronic signature, which leaves the possibility of deliberate changes to it.

Известен программно-реализуемый цифровой способ защиты от подделок и устройство для осуществления способа [4], относящиеся к способам и устройствам, основанным на выполнении определенных программ в компьютерной системе, для формирования цифровым методом зашифрованных или кодированных изображений символов в напечатанном виде. Способ и система обеспечивают объединение исходного изображения со скрытым изображением, причем зашифрованное скрытое изображение становится видимым только при просмотре через специальную линзу декодера. Цифровая обработка позволяет шифровать различные скрытые изображения по различным параметрам. Скрытые изображения могут быть закодированы в отдельные дополнительные цвета исходного видимого изображения, под различными углами относительно друг друга. Недостатком этого способа является то, что защите подвергается не собственно оригинальный документ, а лишь его «твердая» копия, что не препятствует внесению изменений в оригинал и, соответственно, тиражированию искаженных печатных изображений.Known software-implemented digital method of protection against counterfeiting and a device for implementing the method [4], related to methods and devices based on the execution of certain programs in a computer system for digitally generating encrypted or encoded images of characters in printed form. The method and system provide combining the original image with a latent image, and the encrypted latent image becomes visible only when viewed through a special decoder lens. Digital processing allows you to encrypt various hidden images according to various parameters. Hidden images can be encoded in separate complementary colors of the original visible image, at different angles relative to each other. The disadvantage of this method is that it is not the original document itself that is protected, but only its “hard” copy, which does not prevent the introduction of changes to the original and, accordingly, the duplication of distorted printed images.

Известен способ, являющийся наиболее близким к предлагаемому и поэтому выбран в качестве прототипа, состоящий в том, что с целью повышения информативности и достоверности изображения цифровые данные формируемого фотоснимка дополняются некоторыми служебными данными, характеризующими условия съемки. Так, например, стандарт JEITA CP-3451 (EXIF) [6] (EXIF - англ. Exchangeable Image File Format) позволяет добавлять к изображениям и другим медиафайлам дополнительную информацию (метаданные), комментирующую этот файл и описывающую условия и способы его получения, авторство и т.п. Стандарт EXIF позволяет также сохранить полученные с приемника GPS координаты места съемки и допускает широкое развитие, как правило, фотоаппараты добавляют к файлу информацию, специфическую для данной конкретной камеры: производитель камеры, модель, информация о правообладании, выдержка, диафрагма и т.д. Прочитать/обработать эти параметры можно с помощью общедоступных программ просмотра изображений (фотоорганайзеров), графических программ и специальных программ для работы с метаданными.The known method, which is the closest to the proposed one and therefore selected as a prototype, consists in the fact that in order to increase the information content and reliability of the image, the digital data of the generated photograph is supplemented by some service data characterizing the shooting conditions. For example, the JEITA CP-3451 (EXIF) standard [6] (EXIF - Exchangeable Image File Format) allows you to add additional information (metadata) to images and other media files, commenting on this file and describing the conditions and methods of its receipt, authorship etc. The EXIF standard also allows you to save the coordinates of the shooting location received from the GPS receiver and allows for wide development, as a rule, cameras add information specific to a particular camera to the file: camera manufacturer, model, copyright information, shutter speed, aperture, etc. You can read / process these parameters using publicly available image viewers (photo organizers), graphic programs, and special programs for working with metadata.

Этот способ реализуется следующей последовательностью действий: инициализируют устройство (подают питание, загружают операционную систему и специальные модули программного обеспечения); экспонируют фотосенсор (ПЗС-матрицу); с помощью загруженных в оперативную память специальных модулей программного обеспечения (ПО) считывают с фотосенсора данные об экспонировании каждого элемента фотосенсора (пикселя ПЗС-матрицы) в так называемом RAW-формате (raw - от англ. сырой; может существовать в виде отдельных файлов *.raw); помещают их в оперативную память фотоаппарата (устройства) или кэш его процессора; обрабатывают raw-данные по реализованным в упомянутых специальных модулях ПО алгоритмам преобразования в один из общепринятых сжатых форматов изображений, например JPG; формируют и добавляют служебные данные этих сжатых форматов; формируют и добавляют к получающемуся файлу изображения дополнительные данные согласно стандарту JEITA СР-3451 (EXIF), а затем сохраняют в виде файла изображения на внутреннем или внешнем носителе информации.This method is implemented by the following sequence of actions: initialize the device (supply power, load the operating system and special software modules); exhibiting a photosensor (CCD); Using special software modules (software) loaded into the RAM, data on the exposure of each element of the photosensor (CCD pixel) in the so-called RAW format (raw from the English raw; can exist as separate files * are read from the photosensor. raw); place them in the RAM of the camera (device) or cache of its processor; process raw data according to the conversion algorithms implemented in the mentioned special software modules into one of the generally accepted compressed image formats, for example, JPG; generate and add service data of these compressed formats; form and add additional data to the resulting image file according to the JEITA CP-3451 (EXIF) standard, and then save it as an image file on an internal or external storage medium.

Структура файла формата JPEG с цифровым изображением и дополнительной информацией представлена на фиг. 1.The structure of a JPEG file with a digital image and additional information is shown in FIG. one.

На фиг. 1 файл формата JPEG представлен как последовательность сегментов, каждый из которых начинается маркером, состоящим из двух байт, первый из которых имеет значение «FF», а второй определяет тип сегмента. Далее в двух байтах идет размер сегмента.In FIG. 1 JPEG file is presented as a sequence of segments, each of which begins with a marker consisting of two bytes, the first of which has the value “FF”, and the second determines the type of segment. Next in two bytes is the size of the segment.

Структура сегмента приложения APP 1, содержащего данные EXIF для изображения, приведена на фиг. 2.The structure of the APP 1 application segment containing EXIF data for the image is shown in FIG. 2.

Этому способу-прототипу также присущ недостаток, состоящий в том, что как данные изображения, так и дополнительная информация, содержащаяся в цифровом файле фотоснимка, не защищены и могут быть легко удалены или изменены.This prototype method also has the disadvantage that both the image data and the additional information contained in the digital image file are not protected and can be easily deleted or changed.

Таким образом, все указанные способы-аналоги и способ-прототип имеют общий недостаток - существует некоторый интервал времени, в течение которого цифровой оригинал может быть подвергнут искажениям, которые затем будут «утверждены» и представлены в защищенных от подделки копиях. В свою очередь, это ставит под сомнение юридическую значимость представляемых документов.Thus, all these analogue methods and the prototype method have a common drawback - there is a certain time interval during which the digital original may be distorted, which will then be “approved” and presented in counterfeit-protected copies. In turn, this casts doubt on the legal significance of the documents submitted.

Следовательно, существует актуальная потребность разработки способа формирования юридически значимых цифровых фотоснимков и реализующего его устройства, исключающих возможность модификации данных изображения и служебных данных, то есть создающих в цифровом фотоаппарате защищенного файла цифрового изображения в процессе его формирования.Therefore, there is an urgent need to develop a method for forming legally significant digital photographs and a device that implements it, eliminating the possibility of modifying image data and service data, that is, creating a protected digital image file in a digital camera during its formation.

Для устранения этого недостатка предлагается способ и устройство для его реализации, совмещающее функции цифровой фотосъемки и подписания фотоснимков квалифицированной ЭП. При этом формирование ЭП и подписание фотоснимка производится в оперативной памяти устройства после его считывания с фотосенсора и обработки процессором устройства до момента его сохранения в виде файла на внутренний или внешний носитель информации.To eliminate this drawback, a method and device for its implementation, combining the functions of digital photography and signing of photographs of a qualified EP, are proposed. In this case, the formation of the electronic signature and the signing of the photograph is carried out in the RAM of the device after it is read from the photosensor and processed by the processor of the device until it is saved as a file on an internal or external storage medium.

Целью изобретения является повышение доверия к цифровым фотоснимкам путем защиты их подделки и обнаружения фотомонтажа, а технической задачей - разработка способа и устройства, реализующих снабжение данных изображения и служебных данных электронной подписью непосредственно в цифровом фотоаппарате в процессе формирования цифрового фотоснимка до его записи на внешнюю память или память устройства.The aim of the invention is to increase confidence in digital photographs by protecting their counterfeiting and detecting photomontage, and the technical task is to develop a method and device that implements the supply of image data and service data with an electronic signature directly in a digital camera in the process of generating a digital photograph before recording it to external memory or device memory

Поставленная цель достигается тем, что в известный способ-прототип получения цифрового фотоснимка, содержащего дополнительную информацию [6], внесены существенные изменения, состоящие в том, что между этапами формирования совокупных данных и сохранения их на встроенный или внешний носитель информации в виде графического файла общепринятого формата, например JPEG, дополнительно включен этап обработки в оперативной памяти полученных служебных данных и цифрового изображения фотоаппарата для его подписания квалифицированной ЭП [2].This goal is achieved by the fact that in the known prototype method of obtaining a digital photograph containing additional information [6], significant changes have been made, consisting in the fact that between the steps of generating aggregate data and storing them on an internal or external storage medium in the form of a generally accepted graphic file of a format, for example, JPEG, the stage of processing in the operational memory of the received service data and the digital image of the camera for signing it by a qualified electronic signature is additionally included [2].

Этого добиваются тем, что состав программного и/или аппаратного обеспечения фотоаппарата дополняется специальным программным или аппаратно-программным, например, в виде специализированного сопроцессора, модулем, под управлением которого процессор фотоаппарата рассчитывает хеш-функцию [3] файла и формирует ЭП [2].This is achieved by the fact that the composition of the software and / or hardware of the camera is supplemented by special software or hardware and software, for example, in the form of a specialized coprocessor, a module under which the camera processor calculates the hash function [3] of the file and generates ES [2].

Подписанный файл записывается на внешний или встроенный носитель информации фотокамеры согласно одному из выбранных способов привязки ЭП (см. фиг. 3).The signed file is written to the external or built-in storage medium of the camera according to one of the selected methods of linking the electronic signature (see Fig. 3).

Технико-организационные основы. При создании ЭП задействуется механизм несимметричного шифрования, когда секретный ключ прописан в специальном программном обеспечении, реализующем создание цифрового фотоснимка. Несекретный ключ может быть получен и использован любым пользователем (человеком или организацией), желающим удостовериться в истинности как изображения, так и сопутствующих ему данных. Закрытый и открытый ключи, а также параметры схемы ЭП, реализующие процедуру шифрования в соответствии с государственными стандартами, выдаются уполномоченными органами, в частности, удостоверяющими центрами.Technical and organizational basis. When creating a digital signature, the mechanism of asymmetric encryption is used when the secret key is registered in special software that implements the creation of a digital photograph. An unclassified key can be obtained and used by any user (person or organization) who wants to verify the truth of both the image and the data accompanying it. The private and public keys, as well as the parameters of the ES scheme that implement the encryption procedure in accordance with state standards, are issued by authorized bodies, in particular, certification authorities.

Демонстрация возможности реализации. Для реализации предлагаемого способа разработано аппаратно-программное устройство, представляющее собой цифровой фотоаппарат или смартфон, функционирующие под управлением операционной системы Андроид, в состав ПО которого в качестве приложений установлено программное средство «Создатель ЭП» [7], созданное с использованием Android API. При включении фотоаппарата это программное средство перехватывает управление процессором фотоаппарата (смартфона), не позволяя сохранять данные на внешние или внутренние устройства хранения. Для каждого экспонированного фотоснимка в оперативной памяти устройства запускается обособленный асинхронный процесс (фиг. 4), выполняющий внесение в него данных о месте и времени съемки, формирование ЭП и последующую запись сформированного подписанного электронного документа в виде файла формата JPEG на носитель. В разработанном аппаратно-программном устройстве для привязки ЭП к графическому файлу используется способ 4 (фиг. 3), где к стандартному имени файла добавляется ключ «_ECK_S1_S2», где S1 и S2 - шестнадцатеричные представления пары чисел, составляющих ЭП [2]. По окончании записи файла процесс автоматически завершается и высвобождает оперативную память устройства.Demonstration of the feasibility. To implement the proposed method, a hardware-software device has been developed, which is a digital camera or smartphone operating under the Android operating system, the software of which is used as an application software tool "EP Creator" [7], created using the Android API. When you turn on the camera, this software tool intercepts the control of the processor of the camera (smartphone), not allowing you to save data to external or internal storage devices. For each exposed photograph in the device’s RAM, a separate asynchronous process is started (Fig. 4), which makes it possible to enter data on the place and time of the survey, form the electronic signature and then record the generated signed electronic document in the form of a JPEG file on a medium. In the developed hardware-software device, method 4 is used to bind the ES to the graphic file (Fig. 3), where the key "_ECK_S1_S2" is added to the standard file name, where S1 and S2 are hexadecimal representations of the pair of numbers that make up the ES [2]. At the end of the file recording process automatically ends and frees up the device’s RAM.

Асинхронность позволяет устранить ожидание завершения обработки текущего фотоснимка перед съемкой следующего. Количество одновременно работающих асинхронных процессов определяется доступным объемом оперативной памяти смартфона (фотоаппарата), разрешением фотоснимков, быстродействием ЦПУ и скорости записи на внутренний или внешний носитель данных. Временная диаграмма работы программы при выполнении в моменты времени t1, …, t11 нескольких, например одиннадцати, параллельно-последовательных снимков представлена на фиг. 4.Asynchrony eliminates the wait for the processing of the current photograph to complete before taking the next one. The number of simultaneously running asynchronous processes is determined by the available RAM of the smartphone (camera), the resolution of the photographs, the speed of the CPU and the speed of recording to an internal or external storage medium. The timing diagram of the program when executed at time t1, ..., t11 at several, for example eleven, parallel-sequential images is shown in FIG. four.

Полученный файл доступен для копирования и просмотра стандартными средствами, поддерживающими файловую систему носителя информации и формат JPEG. Любое изменение (редактирование, переименование, изменение размера и разрешения снимка, преобразование в другой графический формат и пр.) содержимого файла, включая внесенную дополнительную информацию и элементы подписи, приводит к компрометации ЭП. Для верификации неискаженности изображения и сопутствующих данных в паре с программой «Создатель ЭП» разработана программа «Верификатор» (написана на языке Java), которая выполняется на ПЭВМ под управлением MS Windows и при предъявлении на верификацию фотодокумента либо подтверждает достоверность заявленной ЭП, либо отрицает ее, а также выводит хранящуюся в фотоснимке информацию о месте и времени съемки.The resulting file is available for copying and viewing by standard means that support the file system of the storage medium and JPEG format. Any change (editing, renaming, changing the size and resolution of the image, conversion to another graphic format, etc.) of the file contents, including the additional information and signature elements entered, leads to the compromise of the electronic signature. For verification of the undistorted image and related data paired with the “EP Creator” program, the “Verifier” program (written in Java) has been developed that runs on a PC running MS Windows and upon presentation of a photo document for verification either confirms the reliability of the declared EP or denies it , and also displays information about the place and time of shooting stored in the photo.

При формулировании изобретения и составлении описания были учтены следующие источники патентной и научно-технической информации:When formulating the invention and compiling the description, the following sources of patent and scientific and technical information were taken into account:

1. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография - М.: СОЛОН-ПРЕСС. - 2009. - 265 с. ISBN: 5-98003-011-5.1. Gribunin V.G., Okov I.N., Turintsev I.V. Digital steganography - M.: SOLON-PRESS. - 2009 .-- 265 p. ISBN: 5-98003-011-5.

2. ГОСТ P 34.10-2012 - Процессы формирования и проверки электронной цифровой подписи.2. GOST P 34.10-2012 - The processes of formation and verification of electronic digital signatures.

3. ГОСТ P 34.11-2012 - Информационная технология. Криптографическая защита информации. Функция хэширования.3. GOST P 34.11-2012 - Information technology. Cryptographic information security. Hash function.

4. Патент РФ 2176823 G09C 5/00, G06K 19/00, H04N 1/44. Программно-реализуемый цифровой способ защиты от подделок и устройство для осуществления способа.4. RF patent 2176823 G09C 5/00, G06K 19/00, H04N 1/44. Software-implemented digital anti-counterfeiting method and device for implementing the method.

5. Шалькевич В.В. Обеспечение достоверности цифровых фотоснимков // Законность и правопорядок, 2008, №1(5) (http://www.law.bsu.by/pub/11/shalkevich_1.pdf).5. Shalkevich VV Ensuring the reliability of digital photographs // Law and Order, 2008, No. 1 (5) (http://www.law.bsu.by/pub/11/shalkevich_1.pdf).

6. Standard of Japan Electronics and Information Technology Industries Association JEITA CP-3451. Exchangeable image file format for digital still cameras: Exif Version 2.2. - 2002. (http://www.exif.org/Exif2-2.PDF).6. Standard of Japan Electronics and Information Technology Industries Association JEITA CP-3451. Exchangeable image file format for digital still cameras: Exif Version 2.2. - 2002. (http://www.exif.org/Exif2-2.PDF).

7. Баушев С.В., Нездоровий H.B. Программа создания в цифровом фотоаппарате или ином устройстве, снабженном функцией цифровой фотосъемки, электронной цифровой подписи формируемых изображения и служебных данных. - Свидетельство о государственной регистрации программы для ЭВМ №2014611607 от 06.02.2014 г.7. Baushev S.V., Unhealthy H.B. The program of creation in a digital camera or other device equipped with a function of digital photography, electronic digital signature of the generated image and service data. - Certificate of state registration of a computer program No. 20144611607 of 02/06/2014

Claims (7)

1. Способ создания цифровых фотоснимков, защищенных от подделки, состоящий в экспонировании ПЗС-матрицы цифрового фотоаппарата или смартфона и обработке экспонированных данных для преобразования в один из общепринятых цифровых форматов изображений, и дополнении данными об условии съемки, отличающийся тем, что для полученных таким образом объединенных совокупных данных рассчитывают хэш-функцию, формируют электронную цифровую подпись (ЭП) и сохраняют их единым цифровым файлом изображения общепринятого формата во встроенной или внешней памяти фотоаппарата или смартфона, при этом для каждого экспонированного фотоснимка, перед съемкой следующего, в оперативной памяти фотоаппарата или смартфона запускается обособленный асинхронный процесс, выполняющий внесение данных о месте и времени съемки, формирование электронной цифровой подписи и последующую запись сформированного подписанного электронного документа в виде цифрового файла изображения на носитель.1. A method of creating digital photographs protected from counterfeiting, consisting in exposing the CCD matrix of a digital camera or smartphone and processing the exposed data to convert into one of the generally accepted digital image formats, and supplementing with data on the shooting condition, characterized in that for the images thus obtained the combined aggregate data calculate the hash function, form an electronic digital signature (ES) and save them as a single digital image file of a generally accepted format in the internal or external the memory of the camera or smartphone, for each exposed photograph, before taking the next one, a separate asynchronous process is launched in the RAM of the camera or smartphone, making data on the location and time of the shooting, the formation of an electronic digital signature and the subsequent recording of the generated signed electronic document in the form of a digital image file to the media. 2. Устройство для создания цифровых фотоснимков, защищенных от подделки, содержащее оперативную память, процессор, ПЗС-матрицу, работающих под управлением операционной системы и/или программных или программно-аппаратных модулей, которые реализуют экспонирование фотосенсора (ПЗС-матрицы); считывание с фотосенсора данных об экспонировании каждого элемента фотосенсора (пикселя ПЗС-матрицы); помещение их в оперативную память или кэш процессора; обработку этих данных по алгоритмам преобразования в один из общепринятых сжатых форматов изображений, формируют и добавляют служебные данные этих сжатых форматов; формируют и добавляют к получающемуся файлу изображения данные условий получения снимка, отличающееся тем, что состав программного обеспечения дополняют программным или программно-аппаратным модулем, под управлением которого (которых) процессор осуществляет криптографическую обработку (рассчитывает хэш-функцию данных изображения и данных условий получения снимка) и формирует ЭП, после чего объединенный массив данных, содержащий данные изображения, добавленные данные, а также данные ЭП, записывается на внешний или встроенный носитель устройства в виде графического файла общепринятого формата, при этом для каждого экспонированного фотоснимка, перед съемкой следующего, в оперативной памяти запускается обособленный асинхронный процесс, выполняющий внесение данных о месте и времени съемки, формирование электронной цифровой подписи и последующую запись сформированного подписанного электронного документа в виде цифрового файла изображения на носитель.2. A device for creating digital photographs protected from counterfeiting, containing RAM, a processor, a CCD matrix, running an operating system and / or software or hardware-software modules that implement exposure of a photosensor (CCD matrix); reading from the photosensor data on the exposure of each element of the photosensor (pixel of the CCD); placing them in RAM or processor cache; processing this data according to the conversion algorithms into one of the generally accepted compressed image formats, overhead data of these compressed formats are generated and added; form and add to the resulting image file the data of the conditions for obtaining the image, characterized in that the software is supplemented with a software or hardware-software module, under the control of which (which) the processor performs cryptographic processing (calculates the hash function of the image data and data of the conditions for obtaining the image) and forms an EF, after which the combined data array containing image data, added data, as well as EF data, is recorded on an external or built-in medium devices in the form of a graphic file of a generally accepted format, and for each exposed photograph, before taking the next one, a separate asynchronous process is started in the RAM, making data about the location and time of the survey, generating an electronic digital signature and subsequent recording of the generated signed electronic document in the form of a digital image file to the media. 3. Устройство по п. 2, отличающееся тем, что ЭП внедряется в состав видеоданных либо в одно из полей EXIF-сегмента или иного сегмента служебной информации основного тела файла изображения.3. The device according to claim 2, characterized in that the electronic signature is embedded in the video data or in one of the fields of the EXIF segment or another segment of the service information of the main body of the image file. 4. Устройство по п. 2, отличающееся тем, что ЭП внедряется в название файла изображения.4. The device according to claim 2, characterized in that the electronic signature is embedded in the name of the image file. 5. Устройство по п. 2, отличающееся тем, что ЭП внедряется в контейнер данных, содержащий файл изображения.5. The device according to p. 2, characterized in that the EP is embedded in the data container containing the image file. 6. Устройство по п. 2, отличающееся тем, что ЭП хранится отдельно от подписанного файла изображения.6. The device according to claim 2, characterized in that the electronic signature is stored separately from the signed image file. 7. Устройство по любому из пп. 2-6, отличающееся тем, что представляет собой цифровой фотоаппарат или смартфон.7. The device according to any one of paragraphs. 2-6, characterized in that it is a digital camera or smartphone.
RU2014121711A 2014-05-28 2014-05-28 Method of creating digital photos protected from forgery, and device for its implementation RU2633185C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2014121711A RU2633185C2 (en) 2014-05-28 2014-05-28 Method of creating digital photos protected from forgery, and device for its implementation

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2014121711A RU2633185C2 (en) 2014-05-28 2014-05-28 Method of creating digital photos protected from forgery, and device for its implementation

Publications (2)

Publication Number Publication Date
RU2014121711A RU2014121711A (en) 2015-12-10
RU2633185C2 true RU2633185C2 (en) 2017-10-11

Family

ID=54843097

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2014121711A RU2633185C2 (en) 2014-05-28 2014-05-28 Method of creating digital photos protected from forgery, and device for its implementation

Country Status (1)

Country Link
RU (1) RU2633185C2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107526948B (en) * 2017-09-28 2023-08-25 同方威视技术股份有限公司 Method and device for generating associated image and image verification method and device

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002542502A (en) * 1999-02-16 2002-12-10 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Authentication and verification in digital camera architecture
US20040054906A1 (en) * 2002-09-12 2004-03-18 International Business Machines Corporation Method and system for encoding signatures to authenticate files
US6968058B1 (en) * 1998-04-20 2005-11-22 Olympus Optical Co., Ltd. Digital evidential camera system for generating alteration detection data using built-in encryption key
US20060036864A1 (en) * 1999-12-28 2006-02-16 Parulski Kenneth A Digital camera with image authentication
US20070049250A1 (en) * 2005-08-23 2007-03-01 Agere Systems, Inc. Authenticating data units of a mobile communications device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6968058B1 (en) * 1998-04-20 2005-11-22 Olympus Optical Co., Ltd. Digital evidential camera system for generating alteration detection data using built-in encryption key
JP2002542502A (en) * 1999-02-16 2002-12-10 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Authentication and verification in digital camera architecture
US20060036864A1 (en) * 1999-12-28 2006-02-16 Parulski Kenneth A Digital camera with image authentication
US20040054906A1 (en) * 2002-09-12 2004-03-18 International Business Machines Corporation Method and system for encoding signatures to authenticate files
US20070049250A1 (en) * 2005-08-23 2007-03-01 Agere Systems, Inc. Authenticating data units of a mobile communications device

Also Published As

Publication number Publication date
RU2014121711A (en) 2015-12-10

Similar Documents

Publication Publication Date Title
US20040201751A1 (en) Secure digital photography system
Naveh et al. Photoproof: Cryptographic image authentication for any set of permissible transformations
JP4602931B2 (en) How to ensure image set integrity
US8175322B2 (en) Method of digital watermark and the corresponding device, and digital camera which can append watermark
JP4993674B2 (en) Information processing apparatus, verification processing apparatus, control method thereof, computer program, and storage medium
US8230216B2 (en) Information processing apparatus, control method therefor, information processing system, and program
US20030123700A1 (en) Image generation apparatus, image file generation method, image verification apparatus and image verification method
US20210287322A1 (en) Robust selective image, video, and audio content authentication
JPH11234264A (en) Electronic papermarking system, electronic information distribution system using the same and storage medium
US20070172256A1 (en) Information processing method, falsification verification method and device, storage medium, and program
Harran et al. A method for verifying integrity & authenticating digital media
CN103646375A (en) Method for authenticating primitiveness of picture photographed by intelligent mobile terminal
US20200272748A1 (en) Methods and apparatus for validating media content
CN111177666A (en) Forensic document anti-counterfeiting and anti-tampering method and system based on fragile watermark
KR102108192B1 (en) Method, Apparatus and System for Inserting Watermark
KR101628720B1 (en) Copied image evidence management system for verifying authenticity and integrity
RU2633185C2 (en) Method of creating digital photos protected from forgery, and device for its implementation
BR102012033731A2 (en) SYSTEM AND METHOD FOR DIGITAL ANALYSIS OF DOCUMENT AUTHENTICITY AND INTEGRITY USING PORTABLE DEVICES
JP2006279518A (en) Electronic camera having image certification auxiliary function and image certification system
JP2006345450A (en) Image verification system, imaging apparatus and image verification device
JP2007036985A (en) Picture photographing device and external processing device
CN113434827A (en) Information tracing method, device and system, electronic equipment and storage medium
KR102240673B1 (en) Method and apparatus for processing personal information protection
CN110532740A (en) Image ciphering method, apparatus, the encroach right method of determination and computer storage medium
KR100909885B1 (en) Forgery-detectable imaging device and method

Legal Events

Date Code Title Description
FA92 Acknowledgement of application withdrawn (lack of supplementary materials submitted)

Effective date: 20160711

FZ9A Application not withdrawn (correction of the notice of withdrawal)

Effective date: 20161125

HZ9A Changing address for correspondence with an applicant
MM4A The patent is invalid due to non-payment of fees

Effective date: 20180529

NF4A Reinstatement of patent

Effective date: 20190201

MM4A The patent is invalid due to non-payment of fees

Effective date: 20200529