KR20040111673A - 템퍼 저항 시각적 암호화 방법 및 장치 - Google Patents

템퍼 저항 시각적 암호화 방법 및 장치 Download PDF

Info

Publication number
KR20040111673A
KR20040111673A KR10-2004-7018784A KR20047018784A KR20040111673A KR 20040111673 A KR20040111673 A KR 20040111673A KR 20047018784 A KR20047018784 A KR 20047018784A KR 20040111673 A KR20040111673 A KR 20040111673A
Authority
KR
South Korea
Prior art keywords
message
image
filler
share
graphical
Prior art date
Application number
KR10-2004-7018784A
Other languages
English (en)
Inventor
케베나르토마스아.엠.
슈리헨기르트제이.
투일스핌티.
Original Assignee
코닌클리케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 코닌클리케 필립스 일렉트로닉스 엔.브이. filed Critical 코닌클리케 필립스 일렉트로닉스 엔.브이.
Publication of KR20040111673A publication Critical patent/KR20040111673A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/005Robust watermarking, e.g. average attack or collusion attack resistant
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0051Embedding of the watermark in the spatial domain

Landscapes

  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Controls And Circuits For Display Device (AREA)
  • Facsimile Transmission Control (AREA)
  • Paper (AREA)
  • Graft Or Block Polymers (AREA)
  • Slot Machines And Peripheral Devices (AREA)
  • Burglar Alarm Systems (AREA)
  • Macromonomer-Based Addition Polymer (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Image Processing (AREA)

Abstract

그래픽 메시지(100) 및 키 시퀀스에 기초하여 최초 셰어(110)가 생성되는 그래픽 메시지(100)를 시각적으로 암호화하는 방법에 있어서, 본 방법은 최초 셰어(110)를 생성하기 전에 그래픽 메시지(100)의 단색 영역에 필러를 삽입하는 단계를 포함한다. 필러는 규칙적으로 이격된 그리드, 의사-랜덤한 패턴, 미리 정의된 그래픽 이미지 또는, 컬러 메시지의 경우, 컬러 배경을 표현할 수 있다. 또한 장치 및 컴퓨터 프로그램 제품이 본 방법을 수행하기 위해 배열된다.

Description

템퍼 저항 시각적 암호화 방법 및 장치{Tamper-resistant visual encryption method and device}
시각적 암호 기법(M. Naor, A. Shamir: Visual Cryptology, Eurocrypt '94, Springer-Verlag LNCS Vol.950, Springer-Verlag, 1995, pp1-12)은 다음과 같이 간단하게 설명될 수 있다. 이미지가 두 개의 랜덤화된 부분들, 이미지와 랜덤화, 및 랜덤화 자체로 분할된다. 어느 부분도 랜덤화 때문에 원래의 이미지에 관한 정보를 포함하지 않는다. 그러나 두 부분들 모두가 물리적으로 오버레이(overlay)되면, 원래의 이미지는 재구성된다. 도 1에 예가 주어진다: 원래의 이미지(100)가 셰어들(110)(이미지와 랜덤화) 및 (120)(랜덤화)로 분할되고, 그것은 오버레이될 때, 재구성된 이미지(130)가 된다.
두 부분들(party)이 서로 맞지 않으면, 원래의 이미지에 대한 어떤 정보도 드러나지 않고 랜덤 이미지가 생산된다. 따라서, 두 부분들이 시각적 암호 기법(cryptography)을 이용하여 통신하고 싶으면, 랜덤화를 셰어해야 한다. 기본적인 구현은 랜덤화를 포함하는 투명도(transparency)를 수신 부분에 주는 것일 수 있다. 송신자(sender)는 원래의 메시지를 랜덤화하기 위하여 이 랜덤화를 이용할 것이고, 투명도 상으로 또는 다른 수단에 의해 셰어(110)와 같은 랜덤화된 메시지를 수신기로 전송한다. 수신기는 서로의 상부에 2개의 투명도를 두어 메시지를 복원한다. 이 기법(scheme)은 원-타임 패드(one-time pad)에 비유된다.
상기 기법은 여러 단점들을 가진다. 우선, 재구성된 이미지(130)에서 동일한 레벨의 세밀함(detail)을 보여주기 위해서, 셰어들(110, 120)은 원래의 이미지(100)보다 4배 높은 고해상도를 요구한다. 이것은 재구성된 이미지(130)를 원래의 이미지(100)보다 4배 크게 만든다.
또한, 재구성된 이미지(130)의 콘트라스트(contrast) 및 밝기(brightness)는 원래의 이미지(100)의 콘트라스트 및 밝기에 비해 현저히 줄어든다. 이것은 원래의 이미지(100) 내의 화이트 픽셀들이 재구성된 이미지(130) 내의 블랙 및 화이트 픽셀들의 패턴으로 변한다는 사실 때문이다. 이것은 또한 원래의 이미지(100) 내의 블랙인 부분들의 가장자리들에서 작은 왜곡을 야기할 수 있다. 이들 효과들은 도 1에서 명확히 보여질 수 있다.
더 유연한 구현이 두 개의 디스플레이 스크린들, 즉, 두 개의 LCD 스크린들을 사용할 때, 얻어진다. 제 1 스크린은 이미지와 랜덤화를 디스플레이하고 제 2 스크린은 랜덤화 자신을 디스플레이한다. 스크린들이 서로의 상부에 놓여 지면, 재구성된 이미지가 나타난다. 유럽 특허 출원 02075527.8(대리인 참조번호PHNL020121)은 시각적 암호 기법을 사용하여 생산된 그래픽 메시지들을 재구성할 수 있는 장치를 기술한다. 이 장치는 액정 디스플레이에서 액정 셀들(cell)의 편광 회전 효과(polarization rotating effect)를 이용한다.
정보 유닛들의 시퀀스, 바람직하게, 2진수 값들의 시퀀스를 수신한 후에, 시퀀스는 액정층 내의 셀들을 활성화 또는 활성화시키지 않음으로써 제 1 액정 디스플레이 상에 랜더링(render)된다. 어떤 디스플레이가 일어나기 전에, 어떤 처리 또는 해독 단계도 필요하지 않고; 정보 유닛들이 그들이 수신된 대로 디스플레이된다. 제 2 디스플레이 상에는, 전적으로 키 시퀀스에 기초하여 생성된 다른 패턴이 디스플레이된다.
이미지의 재구성은 제 1 및 제 2 디스플레이들을 바르게 정렬하여 포개놓음으로써 수행되어서, 사용자가 재구성된 그래픽 메시지를 볼 수 있다. 재구성은 타협될 수 있는 장치가 아닌 육안으로 직접 수행된다. 이것은 비밀 정보를 더 안전하게 통신하도록 시각적 암호 기법을 사용한다.
편광 필터들은 특정 편광을 구비한 빛만 투과시킨다. 일반적으로, 액정 셀은 일정 각에 대해 그것을 투과하는 빛의 편광을 회전시킨다. 충분한 전압이 셀에 인가되면, 어떤 회전도 일어나지 않는다. 이것은 그 셀을 "활성화시키다"로 언급된다. 두 개의 포개진 액정층들에 의해 들어오는 빛의 편광의 총 회전이 제 2 편광 필터의 편광 방향에 수직이면, 빛은 보이지 않을 것이다.
기존의 시각적 암호 기법 시스템들에서, 상술한 바와 같이, 소스 그래픽 내의 모든 필셀은 재구성된 그래픽 내의 두 개 이상의 픽셀들에 맵핑된다(map). 또한, 화이트 픽셀들은 블랙-앤-화이트 패턴들에 매핑되고, 재구성된 이미지의 선명도를 감소시킨다. 이것은 그러한 이미지들 내에 있는 메시지들을 더 읽기 어렵게 만든다. 그러나, 상기 패턴 응용에 따르면, 단지 하나의 셀, 따라서 하나의 출력 픽셀은 모든 입력 픽셀에 대하여 필요하다. 이것은 재구성에서 원래의 이미지의 선명도 및 투명도를 유지한다.
이 특허 출원에 따른 설정은 배타적 논리합(XOR)처럼 동작한다. 두 개의 대응되는 액정 셀들의 회전 상태가 동등하면(모두 0 또는 90 도)이면, 재구성된 이미지 내의 픽셀은 화이트일 것이다. 상태들이 상이하면, 대응하는 재구성된 픽셀은 블랙일 것이다. 이 동작은 진리표(truth table)에서 재구성(130) 내의 개별의 픽셀들에 대하여 요약될 수 있다.
셰어(110) 셰어(120) 재구성(130)
R R W
R S B
S R B
S S W
이 표에서, 'R'은 편광의 회전을 의미하고(이것은 구현에 의존하지만, 바람직하게, 90도 이상), 'S'는 무회전을 의미한다. 'B' 및 'W'는 각각 재구성된 이미지에서 블랙 및 화이트 픽셀들을 의미한다.
시각적 암호 기법의 응용들중 하나는 재구성된 이미지의 인증성이다: 상대가 셰어(120)를 모른다면, 그는 재구성된 이미지(130)에 감지될 수 있는 메시지를 만들 수 없어야 한다. 따라서, 사용자가 감지될 수 있는 메시지를 본다면, 그는, 셰어(120)를 아는 누군가에 의해, 셰어(110)가 보내졌다는 것을 확신해야 한다.
본 발명은 그래픽 메시지 및 키 시퀀스에 기초하여 제 1 셰어(first share)를 생산하는, 그래픽 메시지를 시각적으로 암호화하는 방법에 관한 것이다. 본 발명은 또한 그래픽 메시지를 시각적으로 암호화하기 위한 장치 및 컴퓨터 프로그램 제품에 관한 것이다.
본 발명의 이들 양태들 및 다른 양태들은 도면에 도시된 실시예들을 참조로 명확하고 명료해질 것이다.
도 1은 원래의 이미지, 원래의 이미지를 시각적으로 암호화함으로써 얻어지는 두 개의 셰어들, 및 두 셰어들을 포개놓음으로써 재구성된 이미지를 도시하는 도면;
도 2는 개략적으로 서버 및 여러 클라이언트들을 포함하는 시스템을 도시하는 도면;
도 3은 개략적으로 클라이언트 장치로 전송하기 전에 그래픽 메시지를 시각적으로 암호화하기 위하여, 서버에 의한 작동들을 도시하는 도면;
도 4A-C들은 개략적으로 필러를 삽입하는 효과를 도시하는 도면;
도 5A, 5B는 개략적으로 다른 실시예에서 필러를 삽입하는 효과를 도시하는 도면; 및
도 6A, 6B 및 6C는 개략적으로 다른 실시예에서 필러를 삽입하는 효과를 도시하는 도면.
재구성된 이미지에 표면상(ostensibly) 인증된 메시지들을 만드는 데 있어서, 상대를 방해하는, 서론에 따른 방법을 제공하는 것이 본 발명의 목적이다.
이 목적은 본 발명에 따라, 제 1 셰어를 생산하기 전에 그래픽 메시지의 단색 영역에 필러를 삽입하는 단계를 포함하는 방법에서 달성된다. 본 발명은, 상대가 셰어(110)에 픽셀들을 삽입함으로써 재구성된 이미지에 정보를 디스플레이할 수 있다는 통찰(insight)에 기초한다. 우리는 이것이 어떻게 이행될 수 있는 지를 설명한다.
표기를 편하게 하기 위해서, 우리는 'R' 및 'S'의 스트링(string)에 의해서 셰어를 표현하거나(도 1 참고), 또는 'B' 및 'W'의 스트링에 의해서 재구성된 또는 원래의 이미지를 표현한다. 믿을 만한 부분이 3x4 픽셀들의 이미지를 보내기를 원하고, 수신기는 RSSRSRSRSRRS처럼 보이는 (랜덤)셰어(120)를 가진다는 것을 안다고 가정하자. 이미지는 WWWWBBBBWWWW처럼 원문대로 표현된다. 위의 테이블에 따라서, 믿을 만한 부분은 그 후, 셰어(110)를 RSSRRSRSSRRS로 구성할 것이다. 이것은 다음으로 요약될 수 있다:
픽셀 수 1 2 3 4 5 6 7 8 9 10 11 12
원래의 이미지(100) W W W W B B B B W W W W
셰어(110) R S S R R S R S S R R S
셰어(120) R S S R S R S R S R R S
재구성된 이미지(130) W W W W B B B B W W W W
그러나, 상대는 이 셰어(110)가 적의 통제하에 스크린에 디스플레이 되는 것처럼, 셰어(110)를 조종할 수 있다. XOR 작동의 특성들로부터, 그가 셰어(110) 내의 엔트리들(entry)을 바꾼다면(invert)('S'로부터 'R'로 또는 반대로), 재구성된 이미지(130)내의 대응하는 픽셀들도 바뀔 것이다. 상기 예에서, 상대가 셰어(110)내의 픽셀들 2 및 3을 바꾼다면, 재구성된 이미지(130) 내의 결과 픽셀들은 'W'로부터 'B'로 변할 것이고, 화이트 영역 내에서의 블랙 형태로 된다.
블랙 영역들 내에서 화이트 형태들의 경우도 동일하다. 실제에 있어서, 적의 이미지들은 블랙-온-화이트 및 화이트-온-블랙으로 나타난다. 이것은 원래의 임미지가 큰 단색(단일 컬러) 영역들을 포함한다면, 상대는 재구성된 이미지(130)에 감지될 수 있는 메시지들을 구성할 수 있다는 것을 의미한다. 조정된 재구성된 이미지(130)의 관찰자는 상대에 의해 구성된 메시지들과 원래의 메시지(100) 내에 존재하는 메시지들을 구분할 수 없을 것이다.
기존의 시각적인 암호 기법에서, 픽셀들을 바꾸는 것은 재구성된 이미지에서 정보를 디스플레이하기를 원하는 상대에게 요구되지 조차 않는다: 상대에 의해서 셰어(110)에 삽입된 암호화되지 않은 이미지는 재구성된 이미지(130)에 나타날 것이다. 이것은 본 발명가들이 인지하듯이 문제는 기존의 시각적인 암호 기법 및 액정 디스플레이들의 편광 회전 효과에 기초한 시각적 암호 기법 모두에 존재한다는 것을 보여준다. 본 발명에 의해서, 그 문제는 두 경우들 모두에서 해결될 수 있다.
도면들 전체에 걸쳐서, 동일한 참조 번호들은 유사한 또는 대응하는 도면들을 지시한다. 도면에서 지시된 어떤 도면들은 일반적으로 소프트웨어 및 소프트웨어 모듈들(module) 또는 객체들(object) 같은 그러한 소프트웨어 엔티티들(entity)을 나타내는 것으로 구현된다.
도 2는 서버(500) 및 여러 클라이언트들(501, 502, 503)을 포함하는, 본 발명에 따른 시스템을 개략적으로 도시한다. 클라이언트들(501-503)은 랩탑 컴퓨터(501), 팜탑 컴퓨터(502) 및 휴대 전화(503)으로서 구현되었지만, 그 장치가 양방향으로 서버(500)와 통신될 수 있고, LCD 스크린 상에 그래픽 이미지들을 렌더링할 수 있는 한, 그들은 실제로 어떤 종류의 장치로서든 실현될 수 있다. 통신은 랩탑(501) 경우와 같이 유선으로 일어날 수 있고, 팜탑 컴퓨터(502) 및 휴대 전화(503)같이 무선으로 일어날 수 있다. 인터넷 또는 전화 네트워크와 같은 내트워크는 서버(500) 및 클라이언트들(501-503) 중에 어느 것과도 상호 연결될 수 있다.
서버(500)는 클라이언트(501)의 교환기(operator)와 통신될 필요가 있는 메시지를 표현하는 이미지(520)을 생성하는 이미지 생성 모듈(550)을 포함한다. 이미지(520)은, 이하에 도 3을 참조하여 명백해 지듯이, 전송 전에 시각적 암호 기법을 사용하는 암호화 모듈(551)에 의해서 암호화될 것이다. 이미지(520)을 시각적으로 암호화하기 전에, 필링 모듈(552)는 이미지(520)의 하나 이상의 단색 영역에 필러를 삽입한다.
또한, 개인용 해독 장치(510)가 도 2에 도시된다. 이 장치(510)은 서버(500)에 의해서 클라이언트들(501-503) 중에 어떤 클라이언트로 보내진 시각적으로 암호화된 메시지들을 해독하도록 사용되기 때문에, 이 장치(510)는 사용자에게 개인용이고 잘 보호되어야 한다. 해독 장치(510)에 대해 물리적 제어를 획득하는 누구든지 사용자를 위하여 의도된 모든 시각적으로 암호화된 메시지들을 읽을 수 있다. 좀 더 보안을 강화하기 위해서, 해독 장치(510)의 활성화 전에 패스워드 또는 개인 식별 번호(PIN)를 입력하는 것이 요구될 수 있다. 장치(510)는 또한 지문 판독 장치에 제공될 수 있거나, 또는 그것의 올바른 소유자에 의해 발음된 음성 명령을 인식하기 위하여 갖춰질 수 있다.
해독 장치(510)는 바람직하게 LCD 스크린으로 실체화된 디스플레이(511)를 포함한다. 해독 장치(510)는 필요한 암호 기법 동작들을 수행할 수 있는 하드웨어 및/또는 소프트웨어 모듈들(512)을 갖춘다. 이것은 즉, 소프트웨어를 포함하는 메모리 및 처리기를 사용하여 실체화될 수 있다. 해독 장치(510)의 구성 및 동작은 앞서 언급된 유럽 특허 출원서에 광범위하게 기술된다. 간결성의 이유들로, 이 기술은 여기서 반복되지 않을 것이다.
도 3은 개략적으로 클라이언트(501)로의 전송 전에 서버(500)에 의하여 이미지(520)를 시각적으로 암호화하기 위한 동작들을 도시하고 있다. 단계(401)에서, 모듈(550)을 생성하는 이미지는 클라이언트(501)로 전송되는 메시지를 표현하는 이미지(520)을 생성한다. 이 이미지(520)은 간단히 텍스트 메시지의 그래픽 표현일 수 있지만, 또한 이미지들을 포함할 수 있다.
이미지(520)가 생성된 후에, 단계(402)에서 필링 모듈(552)은 이미지(520)에서 하나 이상의 상대적으로 큰 단색 영역들을 식별하고, 식별된 영역 또는 영역들에 필러를 삽입한다. 상술된 바와 같이, 그러한 영역들의 존재는 재구성 시 사용자에게 표시되는 감지될 수 있는 메시지들을 구성하기 위해 상대에 의해 이용될 수 있다. 그러한 구성을 막을 수 없을 지라도, 필러의 삽입은 사용자가 쉽게 이들 메시지들이 인증적이지 않다는 것을 식별하는 것을 가능하게 한다.
필러는 바람직하게, 규칙적으로 이격된 그리드를 표현한다. 이것은 생성하기 매우 쉽고, 도 4A-C를 참조하여 아래에 설명될 것처럼, 상대에 의해 창조된 어떤 메시지들을 확연히 드러나게 하는 장점을 갖고있다. 상대가 그리드에 대한 어떤 지식도 가지고 있지 않다는 것은 비로소 매우 중요하다. 특히, 상대가 그리드라인들 및 그리드라인들의 위치 및 두께 간의 거리에 관한 어떠한 단서도 가지고 있지 말아야 한다. 가능한 그리드들의 범위가 가시성 같은 양태들(인증된 텍스트는 여전히잘 보여야한다) 및 디스플레이들이 작다는 사실(핸드헬드 장치들의 경우)에 의해 제한될 수 있다.
대안으로, 필러는 의사-랜덤 방식으로 영역에 분배된 픽셀들을 포함할 수 있다. 그러한 랜덤 패턴이 올바르게 생성되었다면, 예측하기 매우 어렵다는 장점을 가지고 있다. 이것은 공격자가 필러를 통합하거나 또는 필러룰 우회해서 동작하는, 감지될 수 있는 메시지들을 설계하는 것을 매우 어렵게 만든다.
필러는 또한 로고(logo), 일반적 경고 메시지 또는 장식적인 그림(illustration) 같은 미리 정의된 그래픽 이미지를 포함한다. 이것은 그것이 그래픽 메시지의 실제 정보 내용으로부터 사용자를 혼란시키지 않고, 재구성된 이미지(130)의 심미적인 질에 첨가되는 장점을 가지고 있다. 또한, 그러한 그래픽 이미지는 어떤 주어진 단색 영역에 대하여 그래픽 이미지를 삽입하는 것을 가능하게 하는 어떤 형태 또는 형식으로 구성될 수 있다. 다른 옵션은 메시지의 배경에 "타일 형태로(tiled)" 나타나는 작은 로고이다.
필러를 생성하는 많은 다른 방식들은 또한 물론 가능하다. 필러는 단색 영역들 위에 단순히 덮어씌움으로써 또는 다른 수단을 통해서 삽입될 수 있다. 상대에 의한 치환 공격의 가능성들은 다중 컬러들 또는 그레이스케일들에서 필러를 사용할 때 더 경감될 수 있다.
단계(420)에서, 암호화 모듈(551)은 이미지(520) 내의 모든 픽셀들을 검사하고 적당한 비트를 선택함으로써 클라이언트 장치(501)로 전송되는 비트 시퀀스를 생성한다. 우선, 픽셀은 그것의 컬러를 결정하기 위하여 단계(421)에서 검사된다.단계(401)에서 생성된 이미지들은 블랙 및 화이트, 그레이스케일 또는 컬러일 수 있다. 그러나 이 실시예에서 이미지들은 단지 2개의 컬러들, 즉, 블랙 및 화이트를 포함한다고 가정된다. 픽셀의 컬러가 화이트라고 밝혀지면, 방법은 단계(422)로 진행된다. 만약 아니라면, 방법은 단계(425)로 진행한다.
위에 알려진 바와 같이, 해독 장치(510)은 저장 장치(512)에 키 시퀀스를 함유한다. 서버(500)은 키 시퀀스의 복사본을 함유한다. 일반적으로 서버(500)은 어떤 사용자가 클라이언트장치(501)을 작동할 지를 미리 알고, 단순히 적당한 키 시퀀스를 찾는다. 암호화 모듈(551)는 또한 어떤 사용자가 클라이언트장치(501)을 작동할 지를 미리 알지 않고, 특정 키 시퀀스를 사용하기를 원할 수 있다. 이것은 오직 특정 키 시퀀스를 구비한 개인 해독 장치를 소유한 사람만이 클라이언트 장치(501)로 전송되는 메시지 내에 포함된 정보를 읽을 수 있다는 것을 보증한다.
키 시퀀스에 모든 비트는 오직 1회 사용된다. 이 때문에, 일반적으로 키 시퀀스 내에 현재의 포지션을 지시하는 포인터가 유지될 수 있다. 이 현재의 포지션은 ith포지션으로 언급된다. 키 시퀀스로부터 비트를 사용한 후에, 포인터는 1만큼 증가한다. 키 시퀀스로부터 모든 비트들이 사용되었다면, 키 시퀀스들은 교체되야 하거나, 예를 들어, 해쉬(hash) 함수 또는 대칭형 암호화 함수는 새로운 키 시퀀스를 획득하기 위해 키 시퀀스에 적용되어야 한다. 시스템의 안전은 대부분 키 시퀀스들을 생성하는 데 사용되는 의사-랜덤 수 생성기의 질에 의존하는 것이 관찰된다.
단계(422)에서, 키 시퀀스(Ki)의 ith 비트는 그것이 '0' 또는 '1'인지를 결정하기 위해서 검사되고, 그 후, 단계(423)에서, 시퀀스의 대응하는 ith 비트는 '1'로 선택된다. 만약 그것이 '1'이면, 단계(424)에서 ith 비트는 '0'으로 선택된다.
유사하게, 픽셀이 블랙이면, 단계(425)에서, 키 시퀀스(Ki)의 ith 비트는 또한 그것이 '0' 또는 '1'인지를 결정하기 위해서 검사된다. 만약 그것이 '0'이면, 단계(426)에서, ith 비트는 '0'으로 선택된다. 만약 그것이 '1'이면, 단계(427)에서 ith 비트는 '1'로 선택된다.
상기 단계들은 화이트 픽셀들을 '1'로 블랙 필셀들을 '0'으로 표현함으로써 매우 효과적으로 구현될 수 있는 것이 관찰된다. 메시지(Mi)의 ith비트는 XOR 연산자를 사용하여 쉽게 계산될 수 있다: Mi= PiXOR Ki, 여기서, Mi는 전송되는 비트 시퀀스 내의 ith 비트이고, Pi는 이미지(520) 내의 ith 픽셀이며, Ki는 키 시퀀스 내의 ith 비트이다.
모든 픽셀들이 처리되면, 비트 시퀀스은 단계(403)에서 클라이언트 장치(501)로 전송된다. 그러한 전송들은 구현하기 수월하고, 여기서 상세히 설명되지 않을 것이다. 즉, 이 전송을 전송하기 전에, 비트 시퀀스를 암호화함으로써 이 전송을 보호할 필요는 없다는 것을 유념해라. 이들 비트들을 선택하기 위하여 사용된 처리 때문에, 엿듣는 사람이 단지 비트 시퀀스를 사용하여 이미지(520)을 복구하는 것은 불가능하다.
도 4A-C에서, 필러를 삽입하는 효과가 도시되어 있다. 이들 도면들에서, 사각형 그리드가 필러로 사용되었다. 도시된 바와 같이, 재구성 시 나타나는 메시지는 모든 3개의 경우들, 글자들 "BA", 내에 있다. 도 4A에서, 서버(500)에서 생긴 메시지는 즉, 믿을 만한 부분. 도 4B에서, 메시지는 앞서 설명된 것 같은 방법(픽셀 인버전(inversion))을 사용하는 상대에 의해서 창조될 수 있다.
믿을 만한 부분에서 생긴 메시지이면, 그리드 라인들은 메시지 "BA"가 도시된 영역(도 4A)에서 보여지지 않을 것이나, 메시지가 상대에 의해서 삽입되었다면(도 4B), 그리드 라인들은 보여질 것이다. 사용자는, 그리드 라인들은 믿을 수 없는 글자들을 통해서 보여준다는 사실에 의해, 적으로부터의 메시지 및 서버(500)으로부터의 메시지를 구별할 수 있고, 그 후, 더 이상의 통신을 중지한다.
상대가 셰어(110)에서 충분히 높은 율(rate)로 토글링(toggle)한다면, 메시지 "BA"는 도 4에 보여진 바와 같이, 육안(human receiver)으로 쉽게 관찰될 수 있는 그레이(gray)로 나타날 것이다. 인증된 메시지들은 블랙 및 화이트로 나타나고, 그래서 그레이 메시지들로부터 쉽게 구별될 수 있다.
유럽 특허 출원 일련 번호 02078660.4(대리인 참조번호 PHNL020804)는 액정 디스플레이들을 기초로한 시각적 암호 시스템을 기술한다. 메시지 시퀀스의 각 픽셀에 대한 향상으로, 상기 픽셀은 표준화된 명암도 I를 가지며, 실제적으로 명암도I를 구비한 픽셀 내의 액정 디스플레이로 귀결되는 총 회전 α가 결정된다. 키 시퀀스는 임의의 회전들을 포함한다. 총 회전 α 및 키 시퀀스 내의 대응하는 회전 간의 차는 암호화된 시퀀스의 구성 요소로서 출력된다.
편이를 위해,k개의 구별될 수 있는 컬러들 또는 그레이스케일 값들이 장치(501) 및 개인용 해독 장치(510) 상에 디스플레이될 수 있다. 그러한 시스템에서 전송되는 텍스트 메시지들을 치환 공격들로부터 덜 공격받게 하기 위해서, 원래의 이미지는, 바람직하게, 원래의 메시지를 위한 배경으로서 실시화되는 다채로운 필러로 구성되어야 한다. 특히, 많은 컬러 전송들을 구비한 다채로운 이미지는 배경으로 선택될 수 있다. 실제의 텍스트 문자들은 이 배경의 상부에 하나의 평범한(plain) 컬러로 인쇄되어야 한다. 이 실시예는, 상호 상이한 그레이스케일 값들을 갖는 지역들을 구비한 배경을 포함하는 필러 상에 텍스트 "Hello"를 도시하는 도 5A에 도시되어 있다.
인증된 텍스트 메시지들은 비로소 그들이 평범한 컬러에서 보인다는 사실에 의해서 인지될 수 있다. 상대는 일정한 인자(factor)를 구비한 메시지 시퀀스의 어떤 구성 요소들의 회전각을 조정함으로써 감지할 수 있는 텍스트 메시지를 첨가하려고(즉, 치환 공격을 수행하여) 시도할 수 있다. 이것은 상이한 그레이스케일 값들 또는 컬러들을 구비한 픽셀들이 장치(501)에 나타나게 한다. 그러나, 배경이 많은 전송들로 굉장히 다채롭기 때문에, 상대에 의해 첨가된 텍스트는 배경에서의 컬러 전송들로 인한 많은 상이한 컬러들을 (높은 확률로) 포함할 것이다. 예시적으로, 도 5B는 상대가 어떤 텍스트(여기서는 "NOT"으로 도시된)를 첨가하기를 시도하는 도 5A와 같은 동일한 화상을 도시한다.
상대에 의해 첨가된 텍스트는 어떤 컬러 전송들도 없는 지역들에서만 명확하게(평범한 컬러로) 보일 것이다. 상대가 배경 이미지를 모르기 때문에, 그가 균일한 채색된 텍스트를 첨가하는 것을 성공하기는 꽤 어렵다. 이 메시지 인증을 더 안전하게 하기 위해서, 모든 사용자 또는 더 나아가 모든 메시지는 반드시 상이한 채색된 필러를 가지고 있어야 한다는 것을 유념한다. 필러 이미지가 모든 새로운 메시지를 변경할 때, 안전성을 더 얻을 수 있다.
동일한(균일한) 컬러의 인접한 배경 픽셀들의 최대치를t라 표기한다. 상대가c곱하기t픽셀들로 구성된 텍스트 메시지를 첨가하기를 원한다고 가정하자. 또한 이미지는k개의 구별될 수 있는 컬러들로 구성되는 것이 가정된다. 상대가 화상 내의 컬러 전송들의 위치들은 알지만 어떤 컬러들이 사용되었는지는 알지 못하면, 그의 균일하게 채색된 메시지를 첨가하는 기회는:
이다.
실제에서는, 상대는 컬러 전송들의 정확한 위치들을 알지 못하고, 따라서, 균일하게 채색된 메시지들을 첨가하는 확률을 적게 가질 것이고, 따라서 치환 공격을 수행한다.
인증된 텍스트를 위한 부가적인 규칙은 이미지 내의 모든(인증된) 텍스트는 동일한(균일한) 컬러를 가져야 한다. 이 경우에, 상대가 첨가한 텍스트는 특정 컬러(즉, 인증된 텍스트와 같은 동일한 컬러)이어야 하기 때문에, 상대는 성공적인 치환 공격을 실행하는 기회를 더 적게 가진다. 이 경우에 성공적인 치환 공격의 확률은:
이다.
이들 식들은, 보안을 증가시키기 위하여, 더 많은 컬러들이 이미지에 첨가될 수 있다는 것을 보여준다. 사용자가 관련된 모든 컬러들 간의 차이를 볼수 있어야 한다는 것이 가정된다고 유념해라. 안전을 개선하는 두 번째 방법은 더 빈번한 컬러 전송들로 배경 이미지들을 사용하는 것이다, 즉 인자t낮추기. 상대가 첨가하기를 원하는 픽셀들의 수가 일정하다면, 이것은 더 높은c인자로 귀결되고, 따라서, 성공적인 치환 공격의 낮은 기회로 귀결된다.
매 픽셀 마다 컬러 전송이 있는 상황, 즉t=1은 바람직하게, 완전히 피해야 한다. 이 경우에 배경 화상은 전적으로 랜덤이고 상대에게 사용자로의 통보없이 인증된 텍스트를 지우는 기회를 준다. 그가 시각적으로 암호화된 이미지 내의 인증된 텍스트 문자의 위치를 알고 있다면, 그는 셰어 내의 이 위치로 편광 회전들을 랜덤로 조절할 수 있으며, 텍스트 문자의 삭제로 귀결된다.
다른 실시예가 도들 6A, 6B 및 6C에 도시되어 있다. 이 실시예에서, 필러는, 여기서는 삼각형들의 형태로, 일련의 "타일들(tiles)"로 구성된다. 일반적으로, 어떤 패턴이 여기서 사용될 수 있다. 바람직하게, 패턴의 구성 요소들은 의사-랜덤적으로 선택된 컬러 또는 그레이스케일 값으로 채색된다. 도 6B가 어떻게 글자 "i"가 인증된 메시지의 부분으로서 그러한 필러 상에 포개지는지를 도시한다. 그 글자는 명백하게 필러로부터 구별될 수 있기 때문에, 수령자는 인증을 결정할 수 있다. 도 6C에서, 재구성된 이미지는 상대가 원래의 이미지에 이 동일한 글자 "i"를 삽입하려고 시도한 곳에 도시된다. 도 6C에서 보이는 바와 같이, 글자는 배경 내의 타일들로부터 구별하기 어렵다.
상술된 실시예들은 본 발명을 제한한다기 보다는 도시한다는 것을 유념해야하고, 당업자들은 첨부된 청구 범위에서 벗어나지 않고 많은 대안의 실시예들을 설계할 수 있을 것이다. 본 발명은 서버로부터 클라이언트 및/또는 반대의 경우로 안전한 통신이 필요한 어떤 종류의 장치에서 사용될 수 있다. 클라이언트 장치들은 개인용 컴퓨터들, 랩탑들, 휴대 전화들, 팜탑 컴퓨터들, 자동 현금 입출 장치들, 공용 인터넷 액세스 단말들, 또는 어떤 악의적인 소프트웨어 또는 하드웨어를 포함하는지를 사용자가 완전히 믿을 수 없는 클라이언트 장치로 실시화될 수 있다.
치환 공격의 심각성을 더욱 줄일 수 있는 많은 방식들이 있다. 예를 들어, 메시지 내의 모든 문자는 랜덤로 선택된 폰트(font) 유형을 사용하는 하나의 균일한 랜덤로 선택된 컬러에서 도시될 수 있다. 메시지는 모든 이미지 내의 상이한 장소에서 표시될 수 있다. 공격자가 메시지 구성 요소들이 일어나는 곳에 관한 정보를 적게 가지고 있을수록, 시스템은 치환 공격에 대해 더 안전하다.
청구항에서, 괄호들 간에 위치한 소정의 참조 사인들(sign)은 청구 범위를 제한하려고 구성된 것이 아니다. 단어 "포함하다"는 청구항 내에 리스트된 구성 요소들 또는 단계들을 제외하지 않는 한, 구성 요소들 또는 단계들의 존재를 배제하지 않는다. 구성 요소 단수 표현은 복수의 그러한 구성 요소들의 존재를 배제하지 않는다.
본 발명은 여러 별개의 구성 요소들을 포함하는 하드웨어, 및 적절히 프로그램된 컴퓨터로 구현될 수 있다. 여러 수단을 열거하는 장치 청구항에서, 이들 수단 중 여럿은 하드웨어의 동일한 아이템(item)에 의해 구현될 수 있다. 어떤 수단(measure)들이 상이한 독립 청구항들에서 기재된다는 단순한 사실은 이들 수단의 조합이 유리하게 사용될 수 없다는 것을 나타내지 않는다.

Claims (10)

  1. 그래픽 메시지 및 키 시퀀스에 기초하여 제 1 셰어(share)가 생성되는, 상기 그래픽 메시지를 시각적으로 암호화하는 방법에 있어서,
    상기 제 1 셰어를 생성하기 전에 상기 그래픽 메시지의 단색 영역에 필러(filler)를 삽입하는 단계를 포함하는, 그래픽 메시지 시각적 암호화 방법.
  2. 제 1 항에 있어서, 상기 필러는 규칙적으로 이격된 그리드(grid)를 표현하는, 그래픽 메시지 시각적 암호화 방법.
  3. 제 1 항에 있어서, 상기 필러는 의사-랜덤한 방식으로 상기 영역 상에 분포된 픽셀들을 포함하는, 그래픽 메시지 시각적 암호화 방법.
  4. 제 1 항에 있어서, 상기 필러는 미리 결정된 그래픽 이미지를 포함하는, 그래픽 메시지 시각적 암호화 방법.
  5. 제 1 항에 있어서, 상기 필러는 상호 상이한 컬러들의 복수의 영역들을 포함하는, 그래픽 메시지 시각적 암호화 방법.
  6. 제 5 항에 있어서, 상기 그래픽 메시지의 모든 문자 내용은 단일 컬러로 표시되는, 그래픽 메시지 시각적 암호화 방법.
  7. 제 1 항에 있어서, 상기 필러는 상호 상이한 그레이스케일들(grayscales)의 복수의 영역들을 포함하는, 그래픽 메시지 시각적 암호화 방법.
  8. 제 1 항에 있어서, 상이한 필러들은 상이한 그래픽 메시지들을 위해 삽입되는, 그래픽 메시지 시각적 암호화 방법.
  9. 컴퓨터 프로그램 제품에 있어서, 처리기가 제 1 항의 방법을 실행하도록 하는, 컴퓨터 프로그램 제품.
  10. 그래픽 메시지를 시각적으로 암호화하는 장치에 있어서, 상기 그래픽 메시지 및 키 시퀀스를 기초로 제 1 셰어를 생성하기 위한 암호화 수단, 및 상기 제 1 셰어를 생성하기 전에 그래픽 메시지의 단색 영역에서 필러를 삽입하는 필링(filling) 수단을 포함하는, 그래픽 메시지 시각적 암호화 장치.
KR10-2004-7018784A 2002-05-21 2003-05-20 템퍼 저항 시각적 암호화 방법 및 장치 KR20040111673A (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
EP02076980.8 2002-05-21
EP02076980 2002-05-21
EP02079766 2002-11-15
EP02079766.8 2002-11-15
PCT/IB2003/002155 WO2003098546A1 (en) 2002-05-21 2003-05-20 Tamper-resistant visual encryption method and device

Publications (1)

Publication Number Publication Date
KR20040111673A true KR20040111673A (ko) 2004-12-31

Family

ID=29551330

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2004-7018784A KR20040111673A (ko) 2002-05-21 2003-05-20 템퍼 저항 시각적 암호화 방법 및 장치

Country Status (9)

Country Link
US (1) US20050180569A1 (ko)
EP (1) EP1509879B1 (ko)
JP (1) JP2005526432A (ko)
KR (1) KR20040111673A (ko)
CN (1) CN1656509A (ko)
AT (1) ATE314701T1 (ko)
AU (1) AU2003232982A1 (ko)
DE (1) DE60303034T2 (ko)
WO (1) WO2003098546A1 (ko)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1697813A1 (en) * 2003-12-19 2006-09-06 Koninklijke Philips Electronics N.V. Security display
CN1332353C (zh) * 2004-04-28 2007-08-15 英华达(上海)电子有限公司 一种实现图像版权控制的方法
WO2007014398A2 (en) * 2005-07-29 2007-02-01 Cataphora, Inc. A method and apparatus to provide a unified redaction system
AU2006348113A1 (en) * 2006-09-07 2008-03-13 Asia Capital Services Limited Visual code transaction verification
CN101447071B (zh) * 2009-01-04 2010-09-15 清华大学 图案的视觉加密防伪方法
US8397275B1 (en) * 2009-02-05 2013-03-12 Google Inc. Time-varying sequenced image overlays for CAPTCHA
WO2010148448A1 (en) * 2009-06-24 2010-12-29 Asia Capital Services Limited Method and system for generating a visual key
JP5764892B2 (ja) * 2010-09-22 2015-08-19 大日本印刷株式会社 不可視情報の重畳された印刷物
US8379911B2 (en) 2010-12-10 2013-02-19 Infosys Technologies Limited Method and system for efficient watermarking of video content
EP2721553B1 (en) * 2011-06-15 2017-02-22 Hewlett-Packard Development Company, L.P. Security image printing
TWI430217B (zh) * 2011-08-08 2014-03-11 Ind Tech Res Inst 驗證方法與系統
US9579915B2 (en) 2013-12-10 2017-02-28 Hewlett-Packard Development Company, L.P. Security image printing
IL233720A (en) * 2014-07-20 2017-06-29 Yinnon Kadishson Yanay Text encryption method
JP7310516B2 (ja) * 2019-10-03 2023-07-19 富士フイルムビジネスイノベーション株式会社 画像処理装置、情報処理装置、及びコンピュータプログラム
US12063300B2 (en) * 2022-07-12 2024-08-13 Veiovia Ltd. Computer implemented methods, apparatuses and software for random number generation based on genetic information

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6229924B1 (en) * 1996-05-16 2001-05-08 Digimarc Corporation Method and apparatus for watermarking video images
JPH11220736A (ja) * 1998-01-30 1999-08-10 Canon Inc 画像処理装置および方法、記録媒体
US6757826B1 (en) * 1998-04-14 2004-06-29 Citicorp Development Center, Inc. Digital graphic signature system
US6728376B1 (en) * 1999-12-22 2004-04-27 Xerox Corporation System for encrypting documents with stencils
US6654501B1 (en) * 2000-03-06 2003-11-25 Intel Corporation Method of integrating a watermark into an image
FR2812959B1 (fr) * 2000-08-11 2002-11-15 Gemplus Card Int Module de carte a puce apte a echanger un message avec l'utilisateur du module et procede d'utilisation d'un tel module
JP2005517218A (ja) * 2002-02-07 2005-06-09 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 安全な画像メッセージの通信方法及び装置

Also Published As

Publication number Publication date
ATE314701T1 (de) 2006-01-15
EP1509879A1 (en) 2005-03-02
JP2005526432A (ja) 2005-09-02
AU2003232982A1 (en) 2003-12-02
WO2003098546A1 (en) 2003-11-27
EP1509879B1 (en) 2005-12-28
US20050180569A1 (en) 2005-08-18
DE60303034D1 (de) 2006-02-02
DE60303034T2 (de) 2006-08-24
CN1656509A (zh) 2005-08-17

Similar Documents

Publication Publication Date Title
EP1472584B1 (en) Secure data input dialogue using visual cryptography
US20050117748A1 (en) Secure visual message communication method and device
EP1509879B1 (en) Tamper-resistant visual encryption method and device
US20190363876A1 (en) Methods and Apparatus for Cryptography
KR20050117552A (ko) 원격 메시지 합성을 인에이블링하는 방법 및 시스템
US20060008086A1 (en) Image encryption method and visual decryption device
Amirtharajan et al. Seeing and believing is a threat: A visual cryptography schemes
WO2011052180A1 (ja) 暗号化メッセージ送信装置、プログラム、暗号化メッセージ送信方法および認証システム
Desmedt et al. Cerebral cryptography
Hegde et al. Exploring the Effectiveness of Steganography Techniques: A Comparative Analysis
Joseph et al. Diverse Visual Cryptography Schemes: A Glimpse
Brabin et al. Region based visual cryptography scheme for color images
Shahab et al. A comprehensive investigation of visual cryptography and its role in secure communications
Hassan StegoCrypt: Geometric and Rudin–Shapiro Sequence–Based Bit–Cycling and AES
Pejaś et al. Visual Cryptography Methods as a Source of Trustworthiness for the Signature Creation and Verification Systems
Rana et al. Design and Implementation of K-Split Segmentation Approach for Visual Cryptography
Maiti et al. Boosting Digital Safeguards: Blending Cryptography and Steganography
Saranjame et al. Image Authentication using Visual Cryptography
Chang et al. A novel authentication scheme based on torus automorphism for smart card
Dorel Encrypting messages with visual key
Rana et al. Security Extensibility in Data Transfer Combining Cryptography and Steganography
Dorel Algorithms for encoding messages using a visual key

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid