JP2005526432A - 改ざん防止視覚暗号化方法及び装置 - Google Patents

改ざん防止視覚暗号化方法及び装置 Download PDF

Info

Publication number
JP2005526432A
JP2005526432A JP2004505969A JP2004505969A JP2005526432A JP 2005526432 A JP2005526432 A JP 2005526432A JP 2004505969 A JP2004505969 A JP 2004505969A JP 2004505969 A JP2004505969 A JP 2004505969A JP 2005526432 A JP2005526432 A JP 2005526432A
Authority
JP
Japan
Prior art keywords
message
filler
image
share
graphic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004505969A
Other languages
English (en)
Other versions
JP2005526432A5 (ja
Inventor
アー エム ケフェナール,トマス
イェー スフレイエン,ヘールト
ティー テュイルス,ピム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of JP2005526432A publication Critical patent/JP2005526432A/ja
Publication of JP2005526432A5 publication Critical patent/JP2005526432A5/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/005Robust watermarking, e.g. average attack or collusion attack resistant
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0051Embedding of the watermark in the spatial domain

Landscapes

  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Controls And Circuits For Display Device (AREA)
  • Facsimile Transmission Control (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Paper (AREA)
  • Macromonomer-Based Addition Polymer (AREA)
  • Graft Or Block Polymers (AREA)
  • Slot Machines And Peripheral Devices (AREA)
  • Burglar Alarm Systems (AREA)
  • Image Processing (AREA)

Abstract

グラフィックなメッセージを視覚暗号化し、第1のシェアが前記グラフィックなメッセージ及びキーシーケンスに基づいて生成される、方法であって、第1のシェアを生成する前に前記グラフィックなメッセージの単色領域にフィラーを挿入する、方法である。フィラーは、規則的に間隔があけられた格子、疑似乱数的なパターン、所定のグラフィックな画像、又はカラーメッセージの場合はカラフルな背景を表わしうる。また、かかる方法を実行するようにされた装置及びコンピュータプログラムプロダクトに関連する。

Description

本発明は、グラフィックなメッセージ及びキーシーケンスに基づいて第1のシェアが生成される、グラフィックなメッセージを視覚暗号化する方法に関連する。本発明は更に、グラフィックなメッセージを視覚暗号化するコンピュータプログラムプロダクト及び装置に関連する。
視覚暗号化技術(非特許文献1)は、簡単に述べると以下のようなものである。画像は、2つの乱数化された部分へ、即ち画像に乱数化を加えた部分と、乱数化そのものの部分へ分割される。いずれの部分も、乱数化により、元の画像上の情報は含まない。しかしながら、両方の部分が物理的に重ね合わされると、元の画像が再構成される。図1に例を示す。元の画像100は、シェア110(画像に乱数化を加えた部分)と、シェア120(乱数化部分)へ分割され、これらは重ね合わされると再構成された画像130を生じさせる。
2つの部分が互いに合わない場合、元の画像上の情報は現れず、ランダムな画像が生ずる。従って、2人の当事者が視覚暗号化を用いて通信しようとする場合、この2人は乱数化部分を共有せねばならない。基本的な実施は、乱数化部分を含むトランスペアレンシーを受信者に与えることである。送信者は、元のメッセージを乱数化するためにこの乱数化部分を使用し、トランスペアレンシー上で又は任意の他の手段で、乱数化されたメッセージをシェア110として受信者へ送信する。受信者は、2つのトランスペアレンシーを互いに重ね合わせ、メッセージを復元する。このスキームは、ワン・タイム・パッド(one-time pad)と比較されうる。
上述のスキームはいくつかの不利点がある。まず、再構成された画像130中で同じレベルの詳細を示すために、シェア110、120は元の画像100よりも4倍高い解像度を必要とする。このことは、再構成された画像130を元の画像100よりも4倍大きいものとする。
更に、再構成された画像130のコントラスト及び明るさは、元の画像100のコントラスト及び明るさと比較して非常に低下される。これは、元の画像100中の白い画素が、再構成された画像130中の黒画素及び白画素のパターンとなるためである。これはまた、元の画像100中で黒であった部分を縁において僅かに歪ませる。これらの効果は、図1中にはっきりと示されている。
より適用性のある実施例は、2つの表示画面、例えば2つのLCD画面を用いたときに得られる。第1の画面は、画像に乱数化部分を加えたものを表示し、第2の画面は乱数化部分そのものを示す。画面が互いに重ね合わされれば、再構成された画像が現れる。特許文献1は、視覚暗号化を用いて生成されるグラフィックなメッセージを再構成することが可能な装置について記載している。この装置は、液晶ディスプレイ中の液晶セルの分極回転効果を利用する。
望ましくは2進値のシーケンスである情報単位のシーケンスを受信した後、シーケンスは、液晶層のセルを活性化させること又は活性化させないことにより第1の液晶ディスプレイ上に描出される。いかなる表示動作が行われる前にも処理又は復号段階は必要でない。情報単位は、それらが受信されるにつれて表示される。第2のディスプレイ上には、完全にキーシーケンスに基づいて発生される他のパターンが表示される。
画像の再構成は、再構成されたグラフィックなメッセージをユーザが見ることができるよう、第1のディスプレイと第2のディスプレイを重ね合わせることによって行われる。再構成は、人間の目によって直接行われ、信頼が失われうるような装置によって行われるのではない。これは、秘密情報をより安全に通信するために、視覚暗号化を利用する。
偏光フィルタは、特定の偏光の光のみを通過させる。通常は、液晶セルは、それを通る光の偏光を一定の角度に亘って回転させる。セルに十分な電圧が印加されると、回転は生じない。このことは、そのセルを「活性化する」ことであると称される。光は、2つの重ね合わされた液晶層による入来光の偏光の完全な回転が、第2の偏光フィルタの偏光方向に対して垂直であれば可視でない。
従来の視覚暗号化システムでは、上述のように、ソースグラフィック中の各画素は再構成されたグラフィック中の2つ又はそれ以上の画素へマップされる。また、白画素は白黒パターンへマップされ、再構成された画像の鮮鋭度を低下させる。これは、かかる画像中のメッセージを読むのをより困難とする。しかしながら、特許文献1では、各入力画素に対して1つのセルのみ、従って1つの出力画素のみが必要である。このことは、再構成されたものの中での元の画像の鮮鋭度及び明瞭性を維持する。
本願による装置は、排他的論理和(XOR)のように動作する。2つの対応する液晶セルの回転状態が等しい場合(両方とも0又は90度)、再構成された画像中の画素は白となる。状態が異なる場合、対応する再構成された画素は黒となる。この動作は、再構成130中の個々の画素について、以下の真理値表にまとめることができる。
Figure 2005526432
表中、「R」は偏光の回転(望ましくは90度に亘るものであるが、これは実施例次第である)を示し、「S」は回転がないことを示す。「B」及び「W」は、再構成された画像中の黒及び白の画素を夫々示す。
視覚暗号化の用途の1つに、再構成された画像の認証がある。即ち、相手方がシェア120を知らない場合、相手方が再構成された画像130中に重要なメッセージを作成することが可能であってはならない。従って、ユーザは、知覚できるメッセージを見ると、誰かシェア120を知っていた人によってシェア110が送られたことを確信するはずである。
欧州特許出願第02075527.8号明細書 エム・ナオール(M. Naor)、エイ・シャミール(A. Shamir)、「視覚暗号化技術(VisualCryptology)」、Eurocrypt '94,Springer-Verlag LNSC 第950号、Springer-Verlag、1995年、p.1-12
本発明は、再構成された画像中に表面上は認証されたメッセージを相手方が作成することを妨げる、冒頭に段落に記載の方法を提供することを目的とする。
この目的は、本発明によれば、第1のシェアを生成する前にグラフィックなメッセージの単色領域にフィラーを挿入する方法によって達成される。本発明は、相手方はシェア110中の画素を反転させることにより再構成された画像中に情報を表示しうる、という考えに基づく。これがどのように行われるかについて以下説明する。
表記を容易とするために、シェア(図1参照)を「R」と「S」の文字列で示し、再構成された又は元の画像を「B」と「W」の文字列によって表わす。信頼できる者が、3×4画素の画像を送信しようとしており、受信器がRSSRSRSRSRRSのように見える(ランダムな)シェア120を有することを知っていると想定する。画像は、テキストとしてWWWWBBBBWWWWのように示される。上述の表に続き、信頼できる者は、シェア110をRSSRRSRSSRRSのように構築する。これは、以下のように概説できる。
Figure 2005526432
しかしながら、シェア110は相手方の制御下でスクリーン上に表示されるため、相手方はシェア110を操作することができる。XOR演算の性質から、シェア110へのエントリを反転すれば(「S」から「R」又はその逆)、再構成された画像130中の対応する画素もまた反転される。上述において、相手方がシェア110中の画素2及び3を反転させた場合、再構成された画像130中の結果として称ずる画素は、「W」から「B」へ変わり、白い領域中に黒い形を生じさせる。
同じことは、黒い領域中の白い形についてもいえる。事実、相手方の画像は、白地に黒、及び黒地に白として出現する。このことは、元の画像が大きい単色(単一の色)の領域を含む場合、相手方は、再構成された画像130中に知覚可能なメッセージを構成しうることを意味する。このように操作された再構成画像130の観察者は、元の画像100中に存在するメッセージから相手方によって構築されたメッセージを見分けることができない。
従来の視覚暗号化では、画素の反転は、再構成された画素中に情報を表示したいと思う相手側にとっても必要ではない。相手方によりシェア110に挿入された暗号化されていない画像は、再構成された画像130中に現れる。これは、本願発明者が気づいたように、従来の視覚暗号化と、液晶ディスプレイの分極回転効果に基づく視覚暗号化の両方に問題があることを示している。
本発明の上述の及び他の面については、図面を参照して以下の実施例により明らかとなろう。全ての図面を通じて、同じ参照符号は、同様の又は対応する特徴を示す。図示する特徴のうちの幾つかは、一般的にソフトウエア中に実装され、従ってソフトウエアモジュール又はオブジェクトといったソフトウエアエンティティを表わす。
図2は、サーバ500及びいくつかのクライアント501、502、503を含む本発明によるシステムを概略的に示す図である。クライアント501乃至503は、ここではラップトップコンピュータ501、パームトップコンピュータ502及び携帯電話機503として具現化されているが、これらはサーバとインタラクティブに通信することが可能であり、LCDスクリーン上にグラフィックな画像を描出することが可能であるかぎり如何なる種類の装置として実現されてもよい。通信は、ラップトップ501の場合のように有線で行われてもよく、又はパームトップコンピュータ502及び携帯電話機503の場合のようにワイヤレスで行われてもよい。インターネット又は電話網といったネットワークが、サーバ500と任意のクライアント501乃至503を相互接続しうる。
サーバ500は、クライアント501の操作者へ通信される必要のあるメッセージを表わす画像520を発生する画像発生モジュール550を含む。画像520は、図3を参照して以下において明らかとなるように、送信前に視覚暗号化を用いて暗号化モジュール551によってエンコードされる。画像520を視覚暗号化する前に、充填モジュール552は、画像520の1つ又はそれ以上の単色領域中にフィラーを挿入する。
図2には、パーソナル復号装置510も示されている。この装置510は、サーバ500によっていずれかのクライアント501乃至503へ送信された視覚符号化されたメッセージを復号するのに用いられるべきであるため、ユーザにとって個人的なものであり、しっかりと保護されているべきである。復号装置510に対して物理的な制御を得た如何なる人も、ユーザを意図した全ての視覚暗号化されたメッセージを読むことができる。いくらかの追加的なセキュリティを加えるために、復号装置510の作動前にパスワード又は個人識別番号(PIN)の入力が要求されてもよい。装置510はまた、指紋読み取り器を具備してもよく、又は、正当な所有者によって発話された音声命令を認識するような装備を有してもよい。
復号装置510は、望ましくはLCD画面として実現されるディスプレイ511を有する。復号装置510は、必要な暗号化動作を実行することが可能なハードウエア及び/又はソフトウエアモジュール512を具備する。これは、例えば、プロセッサ及びソフトウエアを有するメモリを用いて実現されうる。復号装置510の構成及び動作は、特許文献1に広く説明されている。簡潔さのため、この説明についてはここでは繰り返さないものとする。
図3は、クライアント501への伝送の前に画像520を視覚暗号化するためのサーバ500による動作を概略的に示す図である。ステップ401において、画像発生モジュール550は、クライアント501へ伝送されるべきメッセージを表わす画像520を発生する。この画像520は、単純にテキストメッセージのグラフィック表現であり得るが、画像を有してもよい。
画像520が発生された後、充填モジュール552は、ステップ402において、画像520中の1つ又はそれ以上の比較的大きい単色領域を識別し、識別された1つ又は複数の領域中にフィラーを挿入する。上述のように、かかる領域の存在は、再構成したときにユーザに提示される重要なメッセージを構築するよう相手方によって利用されうる。フィラーを挿入することで、構築自体を防止することはできないが、ユーザがこれらのメッセージが認証されたものではないことを容易に確認することを可能とする。
フィラーは、望ましくは、規則的に間隔があけられた格子を表わす。これは、以下図4A乃至図4Cを参照して説明するように、発生するのが非常に容易であり、相手方によって作成された如何なるメッセージもくっきりと目立つという利点がある。ここで、相手方が格子に関する知識は全く持っていないことが非常に重要である。特に、相手方は、格子線の間の距離、並びに、格子線の位置及び太さに関する手がかりを持っていてはならない。可能な格子の範囲は、可視性(認証されたテキストは依然として非常によく見えるべきである)等の面によって、及び、ディスプレイが小さいという事実(ハンドヘルド装置の場合)によって制限されうるため、使用されるべき格子を正しく設計するよう注意が払われるべきである。
或いは、フィラーは、疑似乱数的に領域全体に亘って分布される画素を有しうる。かかるランダムなパターンは、正しく発生された場合は予測するのが非常に困難であるという利点を有する。これは、攻撃者が、フィラーを組み込んだ、又は、フィラーの回りで正しく機能する知覚可能なメッセージを設計するのを非常に困難とする。
フィラーはまた、ロゴ、包括的な警告メッセージ、又は装飾的なイラストといった所定のグラフィック画像を含みうる。これは、ユーザの注意をグラフィックな画像の実際の情報コンテンツから逸らさせず、再構成された画像130に美的な質を加えるという利点がある。更に、かかるグラフィックな画像は、如何なる形状又は形で構築されてもよく、任意の所与の単色領域に対して1つを挿入することを可能とする。他のオプションは、メッセージの背景に「タイル状」に現れる小さいロゴである。
もちろん、フィラーを発生するための多くの他の方法が可能である。フィラーは、単純にこれを単色領域上に重ねることによって、又は他の手段によって挿入されうる。相手方による置換による攻撃の可能性は、フィラーを多色で又はグレースケールで用いれば更に低下されうる。
ステップ420において、暗号化モジュール551は、画像520中の各画素を調べ、適切なビットを選択することにより、クライアント装置501へ送信されるべきビットシーケンスを発生する。まず、ステップ421において画素はその色を決定するために調べられる。ステップ501において発生された画像は、白黒、グレースケール、又はカラーでありうる。しかしながら、本実施例では、画像は2色、即ち黒及び白のみを有するものと想定する。画素の色が白であることがわかると、方法はステップ422へ進む。そうでない場合は、方法はステップ425へ進む。
上述のように、復号装置510は、記憶領域512にキーシーケンスを保持する。サーバ500は、このキーシーケンスの複製を保持する。通常は、サーバ500は、予め、どのユーザがクライアント装置501を操作しているかを知り、単純に適切なキーシーケンスを参照しうる。暗号化モジュール551はまた、どのユーザがクライアント装置501操作しているかを予め知ることなく特定のキーシーケンスを使用することを望みうる。これは、その特定のキーシーケンスを有するパーソナル復号装置を所有する人のみが、クライアント装置501へ伝送されるべきメッセージに含まれる情報を読みうることを確実とする。
キーシーケンス中の各ビットは、一回だけ使用される。このために、通常は、キーシーケンス中の現在の位置を示すポインタが維持される。この現在の位置は、i番目の位置と称される。キーシーケンスからのビットを用いた後、ポインタは1ずつ増やされる。キーシーケンスからの全てのビットが使用されていれば、キーシーケンスは置き換えられねばならず、又は、例えば、新しいキーシーケンスを得るためにそれに対してハッシュ関数又は対称暗号化関数が適用されるべきである。システムのセキュリティは、大部分がキーシーケンスを発生するために用いられる疑似乱数発生器の質に依存することがわかる。
ステップ422において、キーシーケンス(Ki)のi番目のビットは、それが「0」であるか「1」であるかを判定するために調べられる。「0」であれば、ステップ423において、シーケンスの対応するi番目のビットは「1」であるよう選択される。「1」であれば、ステップ424において、i番目のビットは「0」であるよう選択される。
同様に、画素が黒であれば、ステップ425において、キーシーケンスのi番目のビットはやはりそれが「0」であるか「1」であるかを判定するために調べられる。「0」であれば、ステップ426において、i番目のビットは「0」であるよう選択される。「1」であれば、ステップ427において、i番目のビットは「1」であるよう選択される。
上述の複数のステップは、白画素を「1」、黒画素を「0」と表わすことにより非常に効率的に行われうることがわかる。メッセージ(Mi)のi番目のビットは、XOR演算子を用いて容易に計算されうる。即ち、Mi=Pi xor Kiであり、但し、Miは伝送されるべきキーシーケンス中のi番目のビットであり、Piは画像520中のi番目のビットであり、Kiはキーシーケンス中のi番目のビットである。
全ての画素が処理されると、ビットシーケンスは、ステップ403においてクライアント装置501へ伝送される。かかる伝送は、実施するのが簡単であり、ここでは手の込んだものとはされない。尚、この伝送を、例えばビットシーケンスを伝送前に暗号化することによって保護することは必要ではない。これらのビットを選択するのに使用される処理により、盗聴者がビットシーケンスのみを用いて画像520を復元することは可能でない。
図4A乃至図4C中、フィラーを挿入する効果を示す。これらの図では、フィラーとして矩形の格子が使用されている。図示するように、再構成すると現れるメッセージは、全ての3つの場合において文字「BA」である。図4A中、メッセージは、サーバ500、即ち信頼できる者から発せられたものである。図4B中、メッセージは、上述の方法(画素反転)を用いて相手方によって作成されたものである。
メッセージが信頼できる者から発せられたものである場合、メッセージ「BA」が示されている領域では格子線は可視でないが(図4A)、メッセージが相手方によって挿入されれば格子線は可視となる(図4B)。ユーザは、格子線が信頼できない文字を通じて示される事実により相手方のメッセージをサーバ500からのメッセージと区別し、更なる通信を中止する。
相手方が十分に高いレートで画素をシェア110の中へトグルすれば、メッセージ「BA」は、図4Cに示すように人間の受信者によってやはり容易に観察されうるグレーで現れる。認証メッセージは黒と白で現れ、従ってグレーのメッセージと容易に区別することができる。
欧州特許出願第02078660.4号明細書は、液晶ディスプレイに基づき視覚暗号化システムについて記載する。このメッセージシーケンスの各画素に対する向上では、当該画素は正規化された強度Iを有し、液晶ディスプレイ中に略強度Iを有する画素を生じさせる全回転αが決定される。キーシーケンスは、任意の回転を含む。全回転αとキーシーケンス中の対応する回転の差は、符号化されたシーケンスの要素として出力される。
便宜上、装置501及びパーソナル復号装置510上に、個の区別可能な色又はグレースケール値が表示されうると想定する。かかるシステム中の伝送されたテキストメッセージを置換による攻撃に対してあまり脆弱でないものとするために、元の画像はカラフルなフィラーで構築されるべきであり、望ましくは元のメッセージのための背景として具現化されるべきである。特に、多くの色の遷移を有するカラフルな画像は、背景として選択されうる。実際のテキスト文字は、この背景の上部に1つの単色で印刷されねばならない。この実施例は、図5Aに示されており、互いに異なるグレースケール値を有する容易器を有する背景を含むフィラー上にテキスト「Hello」が示されている。
認証テキストメッセージは、ここでは単色で可視であるという事実により認識されうる。相手方は、メッセージシーケンスの或る要素の回転角度を一定の係数で操作することにより、知覚可能なテキストメッセージを追加すること(即ち置換による攻撃を行うこと)を試みることがある。このことは、異なるグレースケール値又は色を有する画素を装置501上に出現させる。しかしながら、背景は多くの遷移により非常にカラフルであるため、相手方によって加えられたテキストは(高い確率で)背景中の色の遷移により多くの異なる色を含む。例として、図5Bは、図5Aと同じであるが相手方が何らかのテキスト(ここでは「not」として示される)を加えようとしたものを示す。
相手方によって加えられたテキストは、色の遷移がない領域でのみはっきりと(単色で)目に見える。相手方は背景画像を知らないため、均一な色のテキストを加えることに成功するのは困難である。尚、このメッセージ認証をより安全なものとするために、各ユーザが、又はより良いのは各メッセージが、異なる色のフィラーを有さねばならない。フィラー画像が新しいメッセージ毎に変化すれば更なるセキュリティが得られる。
同じ(均一な)色の隣接する背景画素の最大数をで示す。ここで、相手方が、×画素からなるテキスト画像を加えようとしていると想定する。更に、画像は、個の区別可能な色からなると想定する。相手方が、ピクチャ中の色の遷移の場所のみを知っているが、どの色が使用されているかを知らない場合、均一な色のメッセージを加える可能性は、
Figure 2005526432
である。
実際には、相手方は、色の遷移の正確な場所を知ることはなく、従って均一な色のメッセージを追加し、置換による攻撃を行う可能性は更に低い。
認証テキストに対する更なるルールは、画像中の全ての(認証)テキストが同じ(均一な)色を有さねばならないことである。この場合、相手方は、自分が加えるテキストが特定の色(即ち認証テキストと同じ色)でなくてはならないため、置換による攻撃の実行に成功する可能性は更に低い。この場合、置換による攻撃に成功する確率は、
Figure 2005526432
である。
これらの式は、セキュリティを高めるために、画像中により多くの色が加えられ得ることを示す。尚、ユーザは、関連する全ての色の間の差を見ることが可能でなくてはならないことが想定されている。セキュリティを高める第2の方法は、より頻繁な色の遷移を伴う背景画像を用いることであり、即ち、係数を低くすることである。相手方が加えようとする画素の数が一定のままであれば、このことは、より高い係数をもたらし、従って置換による攻撃が成功する可能性を低くする。
各画素毎に色の遷移がある状況、即ち=1は、完全に回避されることが望ましい。この場合、背景ピクチャは完全にランダムであり、相手方に、ユーザへ知らせることなく認証テキストを消去する機会を与える。相手方は、視覚暗号化された画像中の認証テキスト文字の場所を知っていれば、この場所でシェア中の偏光回転をランダムに調整することができ、結果としてテキスト文字が消去される。
更なる実施例は、図6A、図6B、及び図6Cに示されている。この実施例では、フィラーは、ここでは三角形の形である一連の「タイル」から構成される。一般的には、如何なるパターンが用いられてもよい。望ましくは、パターンの要素は、疑似乱数的に選択された色又はグレースケール値で色づけされる。図6Bは、文字「i」がどのようにして、認証メッセージの一部としてかかるフィラーに重ね合わされるかを示す。受信者は、文字がフィラーとははっきりと区別可能であるため、認証性を判定することができる。図6C中、相手方が元の画像中の同じ文字「i」を挿入しようと試みた再構成された画像を示す。図6Cからわかるように、文字は背景中のタイルから区別するのが難しい。
尚、上述の実施例は、本発明を制限するものではなく、当業者は添付の特許請求の範囲から逸脱することなく多くの他の実施例を設計することが可能であることに留意すべきである。本発明は、サーバからクライアントの、及び/又は、クライアントからサーバの、セキュアな通信が必要な如何なる種類の装置にも使用されうる。クライアント装置は、そのユーザによって悪意のソフトウエア又はハードウエアを全く含まないということが完全には信頼されていない、パーソナルコンピュータ、ラップトップ、携帯電話機、パームトップコンピュータ、現金自動預入支払機、公衆インターネットアクセス端末、又は実際には如何なるクライアント装置としても実現されうる。
置換による攻撃の厳しさを更に低減させる多くの方法がある。例えば、メッセージ中の各文字は、ランダムに選択されたフォントタイプを用いて単一の均一のランダムに選択された色で示されうる。メッセージは、各画像中に異なる場所で表わされうる。メッセージ要素が生ずる場所について攻撃者が持っている情報が少なければ少ないほど、置換による攻撃に対するシステムのセキュリティは高まる。
特許請求の範囲において、括弧内に示す符号は、特許請求の範囲を制限するものと理解されるべきではない。「有する」、「含む」という用語は、特許請求の範囲に列挙した要素又は段階以外の又は段階の存在を排除するものではない。要素が単数形で記載されている場合は、かかる要素が複数存在する場合を排除するものではない。
本発明は、いくつかの別個の要素を有するハードウエアによって、また、適当にプログラムされたコンピュータによって実施されうる。いくつかの手段を列挙した装置に関する請求項では、これらの手段のうちの幾つかは同一のハードウエアアイテムによって実現されうる。いくつかの手段が互いに異なる従属項に記載されていることは、これらの手段の組合せが利用されえないことを示すものではない。
元の画像、元の画像を視覚暗号化することにより得られる2つのシェア、及び2つのシェアを重ね合わせることにより得られる再構成された画像を示す図である。 1つのサーバ及びいくつかのクライアントを含むシステムを示す図である。 クライアント装置への伝送の前にグラフィックなメッセージを視覚暗号化するためのサーバによる動作を概略的に示す図である。 フィラーの挿入の効果を概略的に示す図である。 フィラーの挿入の効果を概略的に示す図である。 フィラーの挿入の効果を概略的に示す図である。 他の実施例においてフィラーを挿入する効果を概略的に示す図である。 他の実施例においてフィラーを挿入する効果を概略的に示す図である。 更なる他の実施例においてフィラーを挿入する効果を概略的に示す図である。 更なる他の実施例においてフィラーを挿入する効果を概略的に示す図である。 更なる他の実施例においてフィラーを挿入する効果を概略的に示す図である。

Claims (10)

  1. グラフィックなメッセージ及びキーシーケンスに基づいて第1のシェアが生成される、グラフィックなメッセージを視覚暗号化する方法であって、
    前記方法は、前記第1のシェアを生成する前に前記グラフィックなメッセージの単色領域にフィラーを挿入する、方法。
  2. 前記フィラーは、規則的に間隔があけられた格子を表わす、請求項1記載の方法。
  3. 前記フィラーは、疑似乱数的に前記領域に亘って分布された画素を含む、請求項1記載の方法。
  4. 前記フィラーは、所定のグラフィックな画像を含む、請求項1記載の方法。
  5. 前記フィラーは、相互に異なった色の複数の領域を含む、請求項1記載の方法。
  6. 前記グラフィックなメッセージの全てのテキスト内容は、単色で表わされる、請求項5記載の方法。
  7. 前記フィラーは、相互に異なったグレースケールの複数の領域を有する、請求項1記載の方法。
  8. 異なったグラフィックなメッセージに対して異なったフィラーが挿入される、請求項1記載の方法。
  9. プロセッサに請求項1記載の方法を実行させるコンピュータプログラムプロダクト。
  10. グラフィックなメッセージを視覚暗号化する装置であって、
    前記グラフィックなメッセージ及びキーシーケンスに基づいて第1のシェアを生成する暗号化手段と、
    前記第1のシェアを生成する前に前記グラフィックなメッセージの単色領域にフィラーを挿入する充填手段とを有する装置。
JP2004505969A 2002-05-21 2003-05-20 改ざん防止視覚暗号化方法及び装置 Withdrawn JP2005526432A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP02076980 2002-05-21
EP02079766 2002-11-15
PCT/IB2003/002155 WO2003098546A1 (en) 2002-05-21 2003-05-20 Tamper-resistant visual encryption method and device

Publications (2)

Publication Number Publication Date
JP2005526432A true JP2005526432A (ja) 2005-09-02
JP2005526432A5 JP2005526432A5 (ja) 2006-07-06

Family

ID=29551330

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004505969A Withdrawn JP2005526432A (ja) 2002-05-21 2003-05-20 改ざん防止視覚暗号化方法及び装置

Country Status (9)

Country Link
US (1) US20050180569A1 (ja)
EP (1) EP1509879B1 (ja)
JP (1) JP2005526432A (ja)
KR (1) KR20040111673A (ja)
CN (1) CN1656509A (ja)
AT (1) ATE314701T1 (ja)
AU (1) AU2003232982A1 (ja)
DE (1) DE60303034T2 (ja)
WO (1) WO2003098546A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012066472A (ja) * 2010-09-22 2012-04-05 Dainippon Printing Co Ltd 不可視情報の重畳された印刷物
JP2017523466A (ja) * 2014-07-20 2017-08-17 ヤナイ,インノン カディシュソン 平文の暗号化方法
JP2021060437A (ja) * 2019-10-03 2021-04-15 富士ゼロックス株式会社 画像処理装置、情報処理装置、及びコンピュータプログラム

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070118482A1 (en) * 2003-12-19 2007-05-24 Koninklijke Philips Electronic, N.V. Security display
CN1332353C (zh) * 2004-04-28 2007-08-15 英华达(上海)电子有限公司 一种实现图像版权控制的方法
EP1910949A4 (en) * 2005-07-29 2012-05-30 Cataphora Inc IMPROVED METHOD AND APPARATUS FOR ANALYZING SOCIOLOGICAL DATA
CN101536045B (zh) * 2006-09-07 2011-03-23 马修·沃克 视觉代码交易验证
CN101447071B (zh) * 2009-01-04 2010-09-15 清华大学 图案的视觉加密防伪方法
US8397275B1 (en) * 2009-02-05 2013-03-12 Google Inc. Time-varying sequenced image overlays for CAPTCHA
CN102714592B (zh) * 2009-06-24 2016-03-16 亚洲凯普托服务有限公司 产生可视密钥的方法和***
US8379911B2 (en) 2010-12-10 2013-02-19 Infosys Technologies Limited Method and system for efficient watermarking of video content
WO2012173612A1 (en) * 2011-06-15 2012-12-20 Hewlett Packard Development Company, L.P. Security image printing
TWI430217B (zh) * 2011-08-08 2014-03-11 Ind Tech Res Inst 驗證方法與系統
US9579915B2 (en) 2013-12-10 2017-02-28 Hewlett-Packard Development Company, L.P. Security image printing
US20240022400A1 (en) * 2022-07-12 2024-01-18 Veiovia Ltd. Computer implemented methods, apparatuses and software for random number generation based on genetic information

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6229924B1 (en) * 1996-05-16 2001-05-08 Digimarc Corporation Method and apparatus for watermarking video images
JPH11220736A (ja) * 1998-01-30 1999-08-10 Canon Inc 画像処理装置および方法、記録媒体
US6757826B1 (en) * 1998-04-14 2004-06-29 Citicorp Development Center, Inc. Digital graphic signature system
US6728376B1 (en) * 1999-12-22 2004-04-27 Xerox Corporation System for encrypting documents with stencils
US6654501B1 (en) * 2000-03-06 2003-11-25 Intel Corporation Method of integrating a watermark into an image
FR2812959B1 (fr) * 2000-08-11 2002-11-15 Gemplus Card Int Module de carte a puce apte a echanger un message avec l'utilisateur du module et procede d'utilisation d'un tel module
JP2005517218A (ja) * 2002-02-07 2005-06-09 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 安全な画像メッセージの通信方法及び装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012066472A (ja) * 2010-09-22 2012-04-05 Dainippon Printing Co Ltd 不可視情報の重畳された印刷物
JP2017523466A (ja) * 2014-07-20 2017-08-17 ヤナイ,インノン カディシュソン 平文の暗号化方法
JP2021060437A (ja) * 2019-10-03 2021-04-15 富士ゼロックス株式会社 画像処理装置、情報処理装置、及びコンピュータプログラム
JP7310516B2 (ja) 2019-10-03 2023-07-19 富士フイルムビジネスイノベーション株式会社 画像処理装置、情報処理装置、及びコンピュータプログラム

Also Published As

Publication number Publication date
EP1509879A1 (en) 2005-03-02
DE60303034T2 (de) 2006-08-24
WO2003098546A1 (en) 2003-11-27
CN1656509A (zh) 2005-08-17
DE60303034D1 (de) 2006-02-02
US20050180569A1 (en) 2005-08-18
KR20040111673A (ko) 2004-12-31
ATE314701T1 (de) 2006-01-15
EP1509879B1 (en) 2005-12-28
AU2003232982A1 (en) 2003-12-02

Similar Documents

Publication Publication Date Title
EP1472584B1 (en) Secure data input dialogue using visual cryptography
US20050117748A1 (en) Secure visual message communication method and device
EP1509879B1 (en) Tamper-resistant visual encryption method and device
US20190363876A1 (en) Methods and Apparatus for Cryptography
KR20050117552A (ko) 원격 메시지 합성을 인에이블링하는 방법 및 시스템
US20060008086A1 (en) Image encryption method and visual decryption device
Shrivas et al. A survey on visual cryptography techniques and their applications
Hou et al. New designs for friendly visual cryptography scheme
Singh et al. Stealth steganography in visual cryptography for half tone images
WO2011052180A1 (ja) 暗号化メッセージ送信装置、プログラム、暗号化メッセージ送信方法および認証システム
Joseph et al. Diverse Visual Cryptography Schemes: A Glimpse
Hegde et al. Exploring the Effectiveness of Steganography Techniques: A Comparative Analysis
Hassan StegoCrypt: Geometric and Rudin–Shapiro Sequence–Based Bit–Cycling and AES
Tokal Digital Rights Management of Images via Recaman’s Sequence
Aravindh et al. A Visual Cryptographic Scheme for Colour QR Codes in Defence
Rana et al. Design and Implementation of K-Split Segmentation Approach for Visual Cryptography
GS et al. Enhanced Password Securityusing Image Steganography and OpenSSL Base64 Encryption
Nagaty Digital Rights Management of Images via LSB Embedding Square Numbers Sequence
Jeyanthi et al. Implementation and Analysis of Various Visual Cryptographic Techniques for Sensitive Data Protection
Dorel Encrypting messages with visual key
Padiya et al. Encrypting multiple images using visual secret sharing scheme
Keshamoni et al. IMPROVED VISUAL CRYPTOGRAPHY SCHEME FOR DATA SECURITY
Ikeremo Visual Cryptography
Kaur Steganography using Interpolation and LSB with Cryptography on Video Images-A Review

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060519

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060519

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20060614