JP2000132513A - Method and system for detection of additional information - Google Patents

Method and system for detection of additional information

Info

Publication number
JP2000132513A
JP2000132513A JP10302319A JP30231998A JP2000132513A JP 2000132513 A JP2000132513 A JP 2000132513A JP 10302319 A JP10302319 A JP 10302319A JP 30231998 A JP30231998 A JP 30231998A JP 2000132513 A JP2000132513 A JP 2000132513A
Authority
JP
Japan
Prior art keywords
additional information
tamper
data
resistant device
embedded
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10302319A
Other languages
Japanese (ja)
Other versions
JP3210630B2 (en
Inventor
Masayuki Numao
雅之 沼尾
Shuichi Shimizu
周一 清水
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP30231998A priority Critical patent/JP3210630B2/en
Priority to TW088114190A priority patent/TW455782B/en
Priority to KR1019990039182A priority patent/KR100338348B1/en
Priority to CN99120896A priority patent/CN1114868C/en
Publication of JP2000132513A publication Critical patent/JP2000132513A/en
Application granted granted Critical
Publication of JP3210630B2 publication Critical patent/JP3210630B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Image Processing (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a method and a system capable of safely detecting the additional information electronically embedded, at many and unspecified places. SOLUTION: A server reads the data where the additional information is embedded and then asks an anti-tamper device including a secret key to judge the embedding of the additional information. At the same time, the server reads a mask pattern out of the mask data, calculates the inner product of the mask pattern and the data including the embedded additional information and sends this inner product to the anti-tamper device. The anti-tamper device adds the inner product value sent from the server at the time of judging the embedding of the additional information and judges the threshold using the secret key. When the threshold is judged, a detecting mask pattern is produced from the secret key included in the anti-tamper device and the embedding of the additional information is judged based on the inner product value of the detecting mask pattern and the data received form the server.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【産業上の利用分野】本発明は、電子的に埋め込まれた
付加情報の検出システムに関し、特に電子透かしによっ
てデータ(たとえば画像データなど)に埋め込まれた付
加情報を、スマートカードとコンピュータ(サーバな
ど)の組み合わせによって、安全かつ効率的に検出する
システム、方法、およびそのプログラムを含む媒体に関
する発明である。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a system for detecting electronically embedded additional information, and more particularly, to a method in which additional information embedded in data (for example, image data, etc.) by a digital watermark is inserted into a smart card and a computer (server, etc.). The present invention relates to a system, a method, and a medium including a program for detecting safely and efficiently by a combination of the methods.

【0002】[0002]

【従来の技術】電子透かし技術が広く一般ユーザに使用
されるまで普及するには、まず電子的に埋め込まれた付
加情報(透かし)の検出が不特定多数の場所で安全に行
えることが望まれる。しかしながら、通常の電子透かし
の技術では、埋め込みと検出の鍵を同じにする対称鍵方
式が用いられるために、付加情報を埋め込むときに使用
された秘密鍵が、付加情報を検出する検出装置から盗ま
れる危険性があった。そこで、付加情報の検出効率を保
ちながら、秘密鍵を物理的に耐タンパー性(対改竄性)
を備えたデバイスに保持する方法、システムが望まれ
る。
2. Description of the Related Art In order for digital watermarking technology to become widespread and used by general users, it is desired that electronically embedded additional information (watermark) can be safely detected in an unspecified number of places. . However, in the conventional digital watermarking technique, a symmetric key method is used in which the key for embedding and the key for detection are the same, so that the secret key used when embedding the additional information is stolen from a detection device that detects the additional information. There was a danger that it would be. Therefore, the secret key is physically tamper-resistant (tampering-resistant) while maintaining the detection efficiency of the additional information.
There is a need for a method and a system for holding the device in the device.

【0003】現在、耐タンパー性を有するデバイスとし
て最も有力なものの1つとしてはスマートカードがあ
る。スマートカードはCPU、メモリをカード内にもつ
インテリジェントタイプのカード型デバイスである。内
部に保管された情報はパスワードなどで保護されてお
り、不正な方法で内部の情報を読み出したり書き換えた
りすることができない仕組み(タンパープルーフ)にな
っている。このため使用者はプライベートなデータを安
全に保管することができる。消費者の個人情報(カード
番号や、消費者の秘密鍵など)は、一般的にスマートカ
ード内に保管されて安全性や携帯性が確保される。ただ
しスマートカードのサイズ、形状特性から、計算スピー
ドやメモリ容量には限界がある。従って、スマートカー
ドの処理能力、記憶容量の制限をカバーしながら、付加
情報を安全に効率よく検出する方法およびシステムが必
要とされる。
At present, one of the most prominent devices having tamper resistance is a smart card. A smart card is an intelligent card type device having a CPU and a memory in the card. The information stored inside is protected by a password or the like, and the mechanism (tamper proof) prevents the information inside from being read or rewritten by an unauthorized method. Therefore, the user can securely store private data. Consumer personal information (such as a card number and a consumer's secret key) is generally stored in a smart card to ensure security and portability. However, the calculation speed and the memory capacity are limited due to the size and shape characteristics of the smart card. Therefore, there is a need for a method and system for safely and efficiently detecting additional information while covering the limitations of smart card processing capabilities and storage capacity.

【0004】[0004]

【発明が解決しようとする課題】従って、本発明が解決
しようとする課題は、電子的に埋め込まれた付加情報の
検出が不特定多数の場所で安全に行える方法及びシステ
ムを提供することである。また別の課題は、耐タンパー
性デバイスとサーバの協働動作により、付加情報を検出
する方法及びシステムを提供することである。また別の
課題は、耐タンパー性デバイスの処理能力、記憶容量の
制限をカバーしながら、付加情報を安全に効率よく検出
する方法及びシステムを提供することである。また別の
課題は、セキュリティの高い計算を耐タンパー性デバイ
スで行ない、その他の計算をサーバで行なうことによ
り、付加情報を安全に効率よく検出する方法及びシステ
ムを提供することである。また別の課題は、付加情報抽
出のための必要最小限の計算を耐タンパー性デバイスで
行ない、セキュリティを保つために必要以上の内積計算
サーバでを行なうことにより、付加情報を安全に効率よ
く検出する方法及びシステムを提供することである。
SUMMARY OF THE INVENTION Accordingly, it is an object of the present invention to provide a method and a system which can detect electronically embedded additional information safely in an unspecified number of places. . Still another object is to provide a method and a system for detecting additional information by cooperative operation of a tamper-resistant device and a server. Yet another object is to provide a method and system for safely and efficiently detecting additional information while covering the limitations of the processing capacity and storage capacity of a tamper-resistant device. Another object is to provide a method and a system for detecting additional information safely and efficiently by performing high-security calculations with a tamper-resistant device and performing other calculations with a server. Another issue is that the minimum necessary calculation for extracting additional information is performed by a tamper-resistant device, and more than the inner product calculation server is used to maintain security, so that additional information can be detected safely and efficiently. To provide a method and system for doing so.

【0005】[0005]

【課題を解決するための手段】上記課題を解決するため
に、まずサーバが、付加情報の埋め込まれたデータを読
み込み、サーバから秘密鍵を内包する耐タンパ性デバイ
スへ、付加情報の埋め込み判定を依頼するように構成す
る。この時、サーバは、マスクデータからマスクパター
ンを読み込み、このマスクパターンと付加情報の埋め込
まれたデータとの内積を計算し、該内積の計算結果を耐
タンパ性デバイスへ送信するようにする。耐タンパ性デ
バイスでは、付加情報の埋め込み判定に際し、サーバよ
り送信された内積の値を加算し、秘密鍵を用いて閾値判
定を行なう。このように構成することにより、データと
マスクパターンの内積演算は、計算スピードの速いサー
バ側に任せることができ、耐タンパ性デバイス側にはセ
キュリティの高い、加算処理および閾値判定のみを行わ
せることができる。このことは耐タンパ性デバイスに付
加情報(メッセージ)抽出のための必要最小限の内積計
算を行わせ、サーバにはセキュリティを保つため必要以
上の冗長な内積計算を行わせることを意味する。これに
より電子的に埋め込まれた付加情報の検出が不特定多数
の場所で安全に行える方法およびシステムを提供する。
In order to solve the above-mentioned problem, first, a server reads data in which additional information is embedded, and determines whether to embed the additional information from the server to a tamper-resistant device including a secret key. Configure to ask. At this time, the server reads the mask pattern from the mask data, calculates the inner product of the mask pattern and the data in which the additional information is embedded, and transmits the calculation result of the inner product to the tamper-resistant device. In the tamper-resistant device, the value of the inner product transmitted from the server is added when the additional information is embedded, and the threshold is determined using the secret key. With this configuration, the inner product operation of the data and the mask pattern can be left to the server having a higher calculation speed, and the tamper-resistant device can perform only the addition processing and the threshold determination with high security. Can be. This means that the tamper-resistant device performs the minimum necessary inner product calculation for extracting additional information (message), and the server performs more redundant inner product calculation than necessary to maintain security. This provides a method and system that can safely detect electronically embedded additional information in an unspecified number of locations.

【0006】図1に本発明の概念図を示す。セキュアな
環境下で、秘密鍵を用いてデータ110(この場合は画
像データ)に埋め込まれた付加情報(メッセージ)が、
インターネットプロバイダ120を通じ、一般ユーザ側
(アンセキュアな環境下)に送信された場合、サーバ1
30には、付加情報の埋め込まれたデータに対して秘密
鍵を使用しない計算のみ行わせる。そして秘密鍵を用い
る埋め込み判定のための計算は、耐タンパ性デバイスリ
ーダ(この場合はスマートカードリーダ150)に接続
されたへ耐タンパ性デバイス(この場合はスマートカー
ド140)へ依頼するように構成する。
FIG. 1 shows a conceptual diagram of the present invention. In a secure environment, additional information (message) embedded in data 110 (in this case, image data) using a secret key is
When transmitted to the general user side (in an unsecured environment) through the Internet provider 120, the server 1
30 causes only the calculation in which the secret key is not used for the data in which the additional information is embedded. Then, the calculation for embedding determination using the secret key is requested to the tamper-resistant device (in this case, the smart card 140) connected to the tamper-resistant device reader (in this case, the smart card reader 150). I do.

【0007】[0007]

【発明の実施の形態】本発明の実施の形態を説明する前
に、本発明の基本技術となる電子透かしについて説明す
る。この電子透かし技術については、特願平8−345
568、特願平8−348426等に開示されている。
以下簡潔に説明する。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Before describing embodiments of the present invention, a digital watermark which is a basic technique of the present invention will be described. This digital watermarking technology is disclosed in Japanese Patent Application No. 8-345.
568 and Japanese Patent Application No. 8-348426.
This will be briefly described below.

【0008】画像コンテンツ・データをNxNの画素で
構成されるとする。マスク処理の対象となる画素ブロッ
クのサイズをkxkとすると、画像データはIS=(N/k)2
のブロックから構成される。これをIi(i=0,1,.., IS-1)
とする。次に要素m∈{-1,0,1}、サイズk x kのマスクパ
ターンを用意する。この条件は要素の和が0かつ、パタ
ーン同士は互いに直交していなければならない。こうし
て作ったパターンの各要素に-1をかけた符号反転パター
ンも加える。例えば、4x4のパターンは以下のような
ものが考えられ、これを符号反転したものとあわせて8
つのパターンMp(p=0, 1, .., 7)となる。
It is assumed that the image content data is composed of N × N pixels. Assuming that the size of the pixel block to be masked is kxk, the image data is IS = (N / k) 2
Block. This is Ii (i = 0,1, .., IS-1)
And Next, a mask pattern having an element m∈ {-1,0,1} and a size kxk is prepared. This condition requires that the sum of the elements is 0 and the patterns are orthogonal to each other. A sign-inverted pattern, which is obtained by multiplying each element of the pattern thus created by -1, is also added. For example, the following 4 × 4 pattern can be considered.
There are three patterns Mp (p = 0, 1, .., 7).

【数1】 ここで、メッセージの埋め込み操作は以下のように行
う。メッセージのビット列の0を-1に置き換えたものをB
j∈{-1,1}, (j=0,1,..,J-1)とする。またパターンの総
数を K とする。シードを持つ乱数発生器の結果をri と
すると以下のようになる。
(Equation 1) Here, the message embedding operation is performed as follows. B that replaces 0 in the message bit string with -1
j∈ {-1,1}, (j = 0,1, .., J-1). Let K be the total number of patterns. Let ri be the result of a random number generator with a seed.

【0009】Ii' = Ii+ Mp * Bj ただし、p = ri mod
K, j = ri mod J
Ii '= Ii + Mp * Bj, where p = ri mod
K, j = ri mod J

【0010】また、ビット位置qのメッセージの検出
は、埋め込みと同じシードから発生させた乱数列riに対
して、ri mod J = q となるiについて、Iiと Mpの内
積の和を以下のように計算し、
In addition, the detection of the message at the bit position q is as follows. For a random number sequence ri generated from the same seed as the embedding, the sum of the inner products of Ii and Mp is obtained as follows for i where ri mod J = q. To calculate

【0011】Sq = Σ(Ii', Mp) ただし、p = ri mod
K, j = ri mod J
Sq = Σ (Ii ′, Mp) where p = ri mod
K, j = ri mod J

【0012】Sq ≧ T であれば Bq=1 Sq ≦ -T であれば Bq=0If Sq ≧ T, Bq = 1 if Sq ≦ -T, Bq = 0

【0013】-T < Sq < T であれば埋め込みはないと判
断する。
If -T <Sq <T, it is determined that there is no embedding.

【0014】すなわち、本発明の基本技術となる電子透
かしでは、あるブロックがどのマスクパターンで埋め込
まれていて、それがメッセージのどのビットに対応して
いるか、がセキュリティ上の重要なポイントとなる。ま
た、1ビット情報が、複数のブロックに、異なるマスク
パターンによって埋め込まれているため、たとえ、ある
マスクパターンと同じような雑音が全面にかかってもビ
ット情報を消すことはできない。本発明では、マスクパ
ターンとブロック位置の対応がセキュリティのポイント
であることに着目し、この対応付けをスマートカード内
で行い、データとマスクパターンの内積計算はサーバに
まかせようとするものである。この時、サーバには関係
のない(埋め込み判定には必要でない)マスクパターン
との内積計算もさせることによって、対応づけの情報が
漏れないようにしている。図2に本発明のステム構成の
概要を示す。図2で示されるように、サーバでは画像デ
ータとマスクデータより読み込まれたマスクパターンと
の内積を計算させ、この結果を耐タンパ性デバイスであ
るスマートカードへ送信する。一方スマートカード側で
は、送信された内積データを、内包した秘密鍵を用い
て、分配・加算した後、閾値判定することにより、付加
情報の埋め込み判定(メッセージ抽出)を行なう。
That is, in the digital watermarking which is a basic technique of the present invention, it is an important security point that a certain block is embedded with which mask pattern and which bit corresponds to a message. Also, since 1-bit information is embedded in a plurality of blocks by different mask patterns, even if noise similar to a certain mask pattern is applied to the entire surface, the bit information cannot be erased. In the present invention, attention is paid to the fact that the correspondence between a mask pattern and a block position is a point of security, this association is performed in a smart card, and calculation of an inner product of data and a mask pattern is left to a server. At this time, by calculating the inner product with a mask pattern not related to the server (not necessary for the embedding determination), the information of the association is prevented from being leaked. FIG. 2 shows an outline of the stem configuration of the present invention. As shown in FIG. 2, the server calculates an inner product of the image data and the mask pattern read from the mask data, and transmits the result to a smart card which is a tamper-resistant device. On the other hand, on the smart card side, the transmitted inner product data is distributed and added using the included secret key, and then the threshold is determined, thereby determining whether the additional information is embedded (message extraction).

【0015】サーバでの計算をより詳細に説明する。サ
ーバに与えられるマスクパターンは埋め込みに使われた
マスクパターンの線形結合で与えられる。埋め込みに使
われたマスクパターンの集合を{M0, M1,.., MK-1, -M0,
-M1,.., -MK-1}とすると、反転パターンは内積が負に
なるだけなので同一とみなし、K 次元のベクトルの線型
変換で新しいパターンを構成する。つまり[M0, M1,..,
MK-1]をK次元列ベクトル、P を正則な K 次正方行列と
すると、
The calculation at the server will be described in more detail. The mask pattern given to the server is given by a linear combination of the mask patterns used for embedding. The set of mask patterns used for embedding is {M 0 , M 1 , .., M K-1 , -M 0 ,
-M 1 , .., -M K-1 }, the inverted pattern is assumed to be the same because the inner product is only negative, and a new pattern is formed by linear transformation of a K-dimensional vector. That is, [M 0 , M 1 , ..,
M K-1 ] is a K-dimensional column vector, and P is a regular K-order square matrix.

【0016】 [M'0, M'1,.., M'K-1]T = P [M0, M1,.., MK-1]T [M ' 0 , M' 1 , .., M ' K-1 ] T = P [M 0 , M 1 , .., M K-1 ] T

【0017】で与えられる。例えば、マスクパターンMp
に対して、
Is given by For example, the mask pattern Mp
Against

【数2】 で変換した結果の、{M'0, M'1,.., M'3}は次のようにな
る。
(Equation 2) {M ' 0 , M' 1 , .., M ' 3 } as a result of the above conversion is as follows.

【数3】 サーバは、この与えられた{M'0, M'1,.., M'K-1}を使っ
て、画像との内積を計算する。まず、M'0と画像ブロッ
クとの内積、画像全体に対して計算しスマートカードに
送る。 これを順次マスクパターンを変えながら繰り返
す。 つまり、スマートカードに送られるのデータ列は
以下のようになる。
(Equation 3) The server calculates the inner product with the image using the given {M ' 0 , M' 1 , .., M ' K-1 }. First, write the inner product of the M '0 and the image blocks, calculated for the entire image on the smart card. This is repeated while sequentially changing the mask pattern. That is, the data string sent to the smart card is as follows.

【数4】 (Equation 4)

【0018】図4にサーバ内での計算フローチャートを
示す。まず内部変数 i,j を0に初期化する。次にステ
ップ410でマスクパターン Mi' をマスクデータMk'
から読み取る。そしてステップ420で画像ブロック I
j を画像データから読み込み、Mi' と Ij の内積をステ
ップ430で計算する。その計算結果をスマートカード
リーダに接続されたスマートカードリーダに送信する。
次にステップ440で jを増分して、画像ブロックがす
べて終わったかどうかの終了判定を行ない、終わりであ
ればステップ450で i を増分し、全マスクパターン
が適用されたかどうかを判定し、そうであれば処理を終
了する。
FIG. 4 shows a calculation flowchart in the server. First, the internal variables i and j are initialized to 0. Next, at step 410, the mask pattern Mi 'is replaced with the mask data Mk'.
Read from. Then, in step 420, image block I
j is read from the image data, and the inner product of Mi 'and Ij is calculated in step 430. The calculation result is transmitted to a smart card reader connected to the smart card reader.
Next, j is incremented in step 440 to determine whether or not all the image blocks have been completed. If so, in step 450, i is incremented to determine whether all mask patterns have been applied, and so on. If there is, the process ends.

【0019】次に耐タンパー性デバイスであるスマート
カードでの計算をより詳細に説明する。図3にスマート
カード内での動作概念図を支援す。図3に示されるよう
に、内包された秘密鍵(この場合は乱数シードに対応)
から乱数を発生させ、これを用いて入力されたデータ列
をビット列メモリとして分配・加算する。その結果があ
る閾値を超えた場合に付加情報(メッセージ)埋め込み
ありと判定する。より詳細には耐タンパ性デバイスに内
包された秘密鍵とマスクパターン変換行列から復元関数
を作成し、サーバから送信されたデータをこの復元関数
に与えることにより埋め込み判定を行なう。なおこの復
元関数の結果は付加情報(メッセージ)埋め込み時のマ
スクパターンとデータ(画像データなど)との内積値と
等価になる。
Next, calculation in a smart card which is a tamper-resistant device will be described in more detail. FIG. 3 supports an operation conceptual diagram in the smart card. As shown in FIG. 3, the contained private key (corresponding to a random number seed in this case)
, A random number is generated, and the input data string is distributed and added as a bit string memory using the random number. If the result exceeds a certain threshold, it is determined that additional information (message) is embedded. More specifically, a restoration function is created from the secret key and the mask pattern conversion matrix included in the tamper-resistant device, and embedding determination is performed by giving data transmitted from the server to the restoration function. Note that the result of the restoration function is equivalent to the inner product of the mask pattern and data (such as image data) when the additional information (message) is embedded.

【0020】スマートカードでは、メッセージビット長
J分用意されたメモリ配列 mj(j=0,..,J-1)に、順次送
られてくるデータ列 DS={ds0,0, ds0,1,.., d
sK-1,IS-1} (L=K*IS)を分配、重み付けして加算する。
まず、dsk,i の分配は、埋め込みと同じシードから発生
させた乱数列ri(乱数の周期はISとする)を用いて、j =
ri mod Jで指定されるメッセージメモリmjを選択する。
次に重み付けであるが、埋め込み用マスクパターンはq
= ri mod Kで指定されるMqで検出されなければならな
いが、検出用パターンは変換行列 Pによって変換されて
いるので、マスクパターン変換行列Pの逆行列 P-1(=
{pij})を計算し、
In the smart card, the data string DS = {ds 0,0 , ds 0, sequentially transmitted to the memory array mj (j = 0,..., J-1) prepared for the message bit length J. 1 , .., d
s K-1, IS-1 } (L = K * IS) is distributed, weighted and added.
First, ds k, i is distributed by using a random number sequence r i (the random number period is assumed to be IS) generated from the same seed as the embedding, and j =
Select the message memory mj specified by ri mod J.
Next, weighting, the mask pattern for embedding is q
= ri mod K must be detected by Mq, but since the detection pattern is transformed by the transformation matrix P, the inverse matrix P −1 of the mask pattern transformation matrix P (=
{p ij })

【0021】Mq =Σ pqj * Mj'Mq = Σpqj * Mj '

【0022】だから、dsk,i については dsk,i * pqk
加算する。たとえば、P-1は以下のようになる。
[0022] So, ds k, for i adding the ds k, i * p qk. For example, P -1 is as follows.

【数5】 よって、パターンM0 で埋め込まれたものは 1/2 M'0 +
1/2M'1 で検出できる。したがって、画素ブロックのi番
目がM0で埋められていたとすると、i番目のデータ列ds
0,i に対して1/2をかけたものを加え、i+IS番目のデー
タ列ds1,i に対しても1/2をかけたものを加える。
(Equation 5) Therefore, what is embedded in the pattern M 0 is 1/2 M ' 0 +
It can be detected by 1 / 2M '1. Therefore, if the i-th pixel block has been filled with M 0, i-th data sequence ds
A value obtained by multiplying 0 and i by 1/2 is added, and a value obtained by multiplying i is added to the (i + IS) th data string ds 1, i .

【0023】図5に、本発明の耐タンパ性デバイス(ス
マートカード)での計算フローチャートを示す。まずス
テップ510で内部変数kを0に初期化し、ステップ5
20で秘密鍵である乱数シードを読み込み、内部変数 i
=0 番目の乱数 r0 の値とする。ステップ530ではサ
ーバのシリアルポートなどの外部インターフェースから
内積データ列 ds を読み込む。次にステップ540でメ
ッセージメモリのインデックス j、ステップ550で検
出用のマスクパターンのインデックス q の計算を行な
った後、ステップ560でマスクパターン変換行列 P-1
から Pqkを読み込み、抽出パターンの重み付け計算を行
なう。そしてステップ570でメッセージメモリの更新
を行ない、ステップ580で内部変数 i を増分して終
了判断を行う。終了でなければ処理は再びステップ53
0へ戻る。終了であれば、ステップ590で内部変数 k
を増分して、終了判断を行なう。もし終了してなければ
処理はステップ520へ戻る。終了であればメッセージ
メモリの内容をもって付加情報(メッセージ)抽出終了
となる。
FIG. 5 shows a calculation flowchart for the tamper-resistant device (smart card) of the present invention. First, in step 510, the internal variable k is initialized to 0.
At step 20, a random number seed, which is a secret key, is read, and an internal variable i
= 0 is the value of the random number r 0 . In step 530, the inner product data string ds is read from an external interface such as a serial port of the server. Next, at step 540, the index j of the message memory is calculated, and at step 550, the index q of the mask pattern for detection is calculated. At step 560, the mask pattern conversion matrix P -1 is calculated.
, And calculate the weight of the extracted pattern. In step 570, the message memory is updated, and in step 580, the internal variable i is incremented to determine the end. If not, the process returns to step 53
Return to 0. If it is completed, the internal variable k is determined in step 590.
Is incremented to determine the end. If not, the process returns to step 520. When the processing is completed, the extraction of the additional information (message) ends with the contents of the message memory.

【0024】最後に付加情報(メッセージ)の検定およ
び抽出は、閾値Tにたいして、|min(mj)|≧ T であれば
メッセージが埋め込まれていたと判断し、その場合に
は,それぞれのメッセージメモリmjに対して、
Finally, in the test and extraction of the additional information (message), if | min (mj) | ≧ T with respect to the threshold T, it is determined that the message is embedded, and in that case, each message memory mj For

【0025】mj ≧ 0 であれば Bj=1 mj < 0 であれば Bj=0If mj ≧ 0, Bj = 1 if mj <0, Bj = 0

【0026】としてメッセージビット列を構成する。The message bit string is constructed as follows.

【0027】図7には、本発明において使用されるサー
バのハードウェア構成の一実施例が示されている。シス
テム100は、中央処理装置(CPU)1とメモリ4と
を含んでいる。CPU1とメモリ4は、バス2を介し
て、補助記憶装置としてのハードディスク装置13(ま
たはMO、CD−ROM23、DVD等の記憶媒体駆動
装置)とIDEコントローラ25を介して接続してあ
る。同様にCPU1とメモリ4は、バス2を介して、補
助記憶装置としてのハードディスク装置30(またはM
O28、CD−ROM23、DVD等の記憶媒体駆動装
置)とSCSIコントローラ27を介して接続してあ
る。フロッピーディスク装置20はフロッピーディスク
コントローラ19を介してバス2へ接続されている。
FIG. 7 shows an embodiment of a hardware configuration of a server used in the present invention. The system 100 includes a central processing unit (CPU) 1 and a memory 4. The CPU 1 and the memory 4 are connected via a bus 2 to a hard disk device 13 (or a storage medium drive such as an MO, a CD-ROM 23, a DVD, etc.) as an auxiliary storage device via an IDE controller 25. Similarly, the CPU 1 and the memory 4 are connected via the bus 2 to the hard disk device 30 (or M
O28, CD-ROM 23, storage medium drive such as DVD, etc.) via a SCSI controller 27. The floppy disk device 20 is connected to the bus 2 via a floppy disk controller 19.

【0028】フロッピーディスク装置20には、フロッ
ピーディスクが挿入され、このフロッピーディスク等や
ハードディスク装置13(またはMO、CD−ROM、
DVD等の記憶媒体)、ROM14には、オペレーティ
ングシステムと協働してCPU等に命令を与え、本発明
を実施するためのコンピュータ・プログラムのコード若
しくはデータを記録することができ、メモリ4にロード
されることによって実行される。好ましくはハードディ
スク装置13に、内積計算用のマスクデータを記憶して
おく。このコンピュータ・プログラムのコードは圧縮
し、または、複数に分割して、複数の媒体に記録するこ
ともできる。
A floppy disk is inserted into the floppy disk device 20, and the floppy disk or the like or the hard disk device 13 (or MO, CD-ROM,
A storage medium such as a DVD) and a ROM 14 can cooperate with an operating system to give instructions to a CPU and the like, and record computer program codes or data for implementing the present invention. It is performed by being done. Preferably, the hard disk device 13 stores mask data for calculating the inner product. The code of the computer program can be compressed or divided into a plurality of pieces and recorded on a plurality of media.

【0029】システム100は更に、ユーザ・インター
フェース・ハードウェアを備え、入力をするためのポイ
ンティング・デバイス(マウス、ジョイスティック等)
7またはキーボード6や、視覚データをユーザに提示す
るためのディスプレイ12を有することができる。ディ
スプレイ12には、耐タンパ性デバイスによる付加情報
の埋め込み判定結果を表示するようにしてもよい。ま
た、パラレルポート16を介してプリンタを接続するこ
とや、シリアルポート15を介してモデムを接続するこ
とが可能である。このシステム100は、シリアルポー
ト15およびモデムまたは通信アダプタ18(イーサネ
ットやトークンリング・カード)等を介してネットワー
クに接続し、他のコンピュータ等と通信を行うことが可
能である。またシリアルポート15若しくはパラレルポ
ート16に、遠隔送受信機器を接続して、赤外線若しく
は電波によりデータの送受信を行うことも可能である。
図8に示されるように、システム100のシリアルポー
ト15または通信用アダプタ18に、耐タンパ性デバイ
スリーダ810を接続し、これを通じてスマートカード
などの耐タンパ性デバイスとのデータの送受信を行な
う。なお図8では耐タンパ性デバイスリーダ810が外
部接続されているが、システム100内部に、内臓する
形での実施例も本発明の本質を逸脱することなく同様に
実施可能である。
The system 100 further includes user interface hardware and a pointing device (mouse, joystick, etc.) for inputting.
7 or a keyboard 6 and a display 12 for presenting visual data to the user. The display 12 may display the result of the embedding determination of the additional information by the tamper-resistant device. Further, it is possible to connect a printer via the parallel port 16 and to connect a modem via the serial port 15. The system 100 can connect to a network via a serial port 15 and a modem or a communication adapter 18 (Ethernet or token ring card) or the like, and can communicate with another computer or the like. It is also possible to connect a remote transmission / reception device to the serial port 15 or the parallel port 16 to transmit / receive data by infrared rays or radio waves.
As shown in FIG. 8, a tamper-resistant device reader 810 is connected to the serial port 15 or the communication adapter 18 of the system 100 to transmit and receive data to and from a tamper-resistant device such as a smart card. Although the tamper-resistant device reader 810 is externally connected in FIG. 8, an embodiment in which the tamper-resistant device reader 810 is built in the system 100 can be similarly implemented without departing from the essence of the present invention.

【0030】システム100のスピーカ23は、オーデ
ィオ・コントローラ21によってD/A(デジタル/ア
ナログ変換)変換された音声信号を、アンプ22を介し
て受領し、音声として出力する。また、オーディオ・コ
ントローラ21は、マイクロフォン24から受領した音
声情報をA/D(アナログ/デジタル)変換し、システ
ム外部の音声情報をシステムにとり込むことを可能にし
ている。
The speaker 23 of the system 100 receives the audio signal that has been D / A (digital / analog converted) by the audio controller 21 via the amplifier 22 and outputs it as audio. Also, the audio controller 21 performs A / D (analog / digital) conversion of audio information received from the microphone 24, and enables audio information external to the system to be taken into the system.

【0031】このように、本発明のサーバは、通常のパ
ーソナルコンピュータ(PC)やワークステーション、
ノートブックPC、パームトップPC、ネットワークコ
ンピュータ、コンピュータを内蔵したテレビ等の各種家
電製品、通信機能を有するゲーム機、電話、FAX、携
帯電話、PHS、電子手帳、等を含む通信機能有する通
信端末、または、これらの組合せによって実施可能であ
ることを容易に理解できるであろう。ただし、これらの
構成要素は例示であり、その全ての構成要素が本発明の
必須の構成要素となるわけではない。
As described above, the server of the present invention can be used for a general personal computer (PC), a workstation,
Notebook PCs, palmtop PCs, network computers, various home appliances such as televisions with built-in computers, game machines having communication functions, telephones, faxes, mobile phones, PHS, electronic organizers, etc., communication terminals having communication functions, Alternatively, it can be easily understood that the present invention can be implemented by a combination of these. However, these components are merely examples, and not all of them are essential components of the present invention.

【0032】図6に、付加情報検出をPCオンリーで行
なう場合と、スマートカードとサーバの協働で行なう場
合の、必要メモリの対比表を示す。図6では、画像デー
タサイズ(イメージサイズ)が512X512(上
段)、1024X1024(下段)の場合の例を示して
いる。スマートカードにおいては付加情報(メッセー
ジ)抽出のための必要最小限の内積計算を行ない、サー
バにおいてはセキュリティを保つため必要以上の冗長な
内積計算を行なっている。
FIG. 6 shows a comparison table of required memory when the additional information is detected only by the PC and when the smart card and the server cooperate. FIG. 6 shows an example in which the image data size (image size) is 512 × 512 (upper row) and 1024 × 1024 (lower row). In a smart card, a minimum required inner product calculation for extracting additional information (message) is performed, and in a server, a redundant inner product calculation is performed more than necessary to maintain security.

【0033】[0033]

【発明の効果】本発明により、耐タンパー性デバイスと
サーバの協働動作させ、付加情報を安全に効率よく検出
することができるようになる。本発明の検出システムに
より、電子的に埋め込まれた付加情報の検出が不特定多
数の場所で安全に行えるようになる。
According to the present invention, the tamper-resistant device and the server are operated in cooperation with each other, and the additional information can be detected safely and efficiently. According to the detection system of the present invention, it is possible to safely detect electronically embedded additional information in an unspecified number of places.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の概念図である。FIG. 1 is a conceptual diagram of the present invention.

【図2】本発明のシステム構成の概要を示す図である。FIG. 2 is a diagram showing an outline of a system configuration of the present invention.

【図3】耐タンパ性デバイス(スマートカード)内での
動作概念図である。
FIG. 3 is a conceptual diagram of an operation in a tamper-resistant device (smart card).

【図4】サーバ内での計算フローチャートである。FIG. 4 is a calculation flowchart in a server.

【図5】本発明の耐タンパ性デバイス(スマートカー
ド)での計算フローチャートである。
FIG. 5 is a calculation flowchart in the tamper-resistant device (smart card) of the present invention.

【図6】付加情報検出のための必要メモリ対比表を示す
図である。
FIG. 6 is a diagram showing a required memory comparison table for detecting additional information.

【図7】本発明において使用されるサーバのハードウェ
ア構成の一実施例を示す図である。
FIG. 7 is a diagram showing one embodiment of a hardware configuration of a server used in the present invention.

【図8】耐タンパ性デバイスリーダを接続したサーバの
概観図である。
FIG. 8 is a schematic view of a server to which a tamper-resistant device reader is connected.

───────────────────────────────────────────────────── フロントページの続き (72)発明者 沼尾 雅之 神奈川県大和市下鶴間1623番地14 日本ア イ・ビー・エム株式会社 東京基礎研究所 内 (72)発明者 清水 周一 神奈川県大和市下鶴間1623番地14 日本ア イ・ビー・エム株式会社 東京基礎研究所 内 Fターム(参考) 5B085 AE09 AE13 BG07 5D044 CC08 DE17 FG18 GK17  ──────────────────────────────────────────────────の Continuing on the front page (72) Inventor Masayuki Numao 1623-14 Shimotsuruma, Yamato City, Kanagawa Prefecture Inside the Tokyo Research Laboratory, IBM Japan, Ltd. (72) Inventor Shuichi Shimizu Shimotsuruma, Yamato City, Kanagawa Prefecture 1623 No. 14 IBM Japan, Ltd. Tokyo Basic Research Laboratory F-term (reference) 5B085 AE09 AE13 BG07 5D044 CC08 DE17 FG18 GK17

Claims (12)

【特許請求の範囲】[Claims] 【請求項1】耐タンパ性デバイスおよびサーバを用い
て、データに埋め込まれた付加情報を検出するシステム
であって、該システムが、(1)サーバが、付加情報の
埋め込まれたデータを読み込む手段と、(2)前記サー
バから、前記サーバに接続された耐タンパ性デバイス
へ、付加情報の埋め込み判定を依頼する手段と、(3)
前記耐タンパ性デバイスが、該耐タンパ性デバイスに内
包された秘密鍵を用いて、付加情報の埋め込み判定を行
なう手段と、を有することを特徴とする、付加情報検出
システム
1. A system for detecting additional information embedded in data using a tamper-resistant device and a server, the system comprising: (1) means for a server to read data embedded with additional information (2) means for requesting the tamper-resistant device connected to the server to determine whether to embed additional information from the server, and (3)
An additional information detection system, characterized in that the tamper-resistant device has means for performing embedding determination of additional information by using a secret key included in the tamper-resistant device.
【請求項2】前記付加情報の埋め込み判定を依頼する手
段(2)は、前記サーバが、マスクパターンを読み込
み、このマスクパターンと付加情報の埋め込まれたデー
タとの内積を計算し、該内積の計算結果を前記耐タンパ
性デバイスへ、送信する手段である、請求項1記載のシ
ステム。
2. The means (2) for requesting the embedding judgment of the additional information, wherein the server reads a mask pattern, calculates an inner product of the mask pattern and data in which the additional information is embedded, and calculates the inner product of the inner product. The system according to claim 1, wherein the system is means for transmitting a calculation result to the tamper-resistant device.
【請求項3】前記耐タンパ性デバイスは、前記サーバと
耐タンパ性デバイス・リーダにより接続されることを特
徴とする、請求項1記載のシステム。
3. The system of claim 1, wherein the tamper-resistant device is connected to the server by a tamper-resistant device reader.
【請求項4】前記付加情報の埋め込み判定を行なう手段
(3)が、前記サーバより送信された内積の値を、前記
秘密鍵を用いて分配・加算した後、閾値判定を行なうこ
とを特徴とする、請求項2記載のシステム。
4. A method according to claim 3, wherein said means for determining whether to embed the additional information distributes and adds the inner product value transmitted from said server using said secret key, and then performs a threshold value determination. 3. The system of claim 2, wherein
【請求項5】前記データが、画像データであり、前記デ
ータとマスクパターンとの内積が、画像データとマスク
パターンの内積である、請求項2記載のシステム。
5. The system according to claim 2, wherein the data is image data, and an inner product of the data and the mask pattern is an inner product of the image data and the mask pattern.
【請求項6】前記マスクパターンと付加情報の埋め込ま
れたデータとの内積計算は、埋め込み判定には必要でな
い、冗長な内積計算を含む、請求項2記載のシステム。
6. The system according to claim 2, wherein the inner product calculation between the mask pattern and the data in which the additional information is embedded includes a redundant inner product calculation that is not necessary for the embedding determination.
【請求項7】前記耐タンパ性デバイスが、スマートカー
ドであり、前記耐タンパ性デバイス・リーダが、スマー
トカード・リーダである、請求項3記載のシステム。
7. The system of claim 3, wherein said tamper-resistant device is a smart card and said tamper-resistant device reader is a smart card reader.
【請求項8】データ列に埋め込まれた付加情報を検出す
る、耐タンパ性デバイスあって、(1)耐タンパ性デバ
イスに内包された秘密鍵を読み込む手段と、(2)デー
タ列を外部から読み込む手段と、(3)前記データ列か
ら前記秘密鍵を用いて付加情報を算出する手段と、を有
することを特徴とする、耐タンパ性デバイス。
8. A tamper-resistant device for detecting additional information embedded in a data string, (1) means for reading a secret key included in the tamper-resistant device, and (2) a data string from outside. A tamper-resistant device comprising: means for reading; and (3) means for calculating additional information from the data string using the secret key.
【請求項9】耐タンパ性デバイスに対し、データに付加
情報が埋め込まれているかの判定を依頼するサーバであ
って、(1)マスクパターンを読み込む手段と、(2)
付加情報の埋め込まれたデータを読み込む手段と、
(3)前記データと前記マスクパターンとの内積を計算
し、その値を耐タンパ性デバイスへ送信する手段と、を
有することを特徴とするサーバ。
9. A server for requesting a tamper-resistant device to determine whether additional information is embedded in data, (1) means for reading a mask pattern, and (2)
Means for reading data in which additional information is embedded,
(3) means for calculating an inner product of the data and the mask pattern and transmitting the value to a tamper-resistant device.
【請求項10】耐タンパ性デバイス内で、データ列に埋
め込まれた付加情報を検出する方法であって、(1)耐
タンパ性デバイスに内包された秘密鍵を読み込む段階
と、(2)データ列を外部から読み込む段階と、(4)
前記データ列から前記秘密鍵を用いて付加情報を算出す
る段階と、を有することを特徴とする、付加情報検出方
法。
10. A method for detecting additional information embedded in a data string in a tamper-resistant device, comprising: (1) reading a secret key included in the tamper-resistant device; Reading columns from outside; (4)
Calculating additional information from the data sequence using the secret key.
【請求項11】サーバから、耐タンパ性デバイスに対
し、データに付加情報が埋め込まれているかの判定を依
頼する方法であって、(1)マスクパターンを読み込む
段階と、(2)付加情報の埋め込まれたデータを読み込
む段階と、(3)前記データと前記マスクパターンとの
内積を計算し、その値を耐タンパ性デバイスへ送信する
段階と、を有することを特徴とする方法。
11. A method in which a server requests a tamper-resistant device to determine whether or not additional information is embedded in data, the method comprising: (1) reading a mask pattern; Reading the embedded data; and (3) calculating an inner product of the data and the mask pattern and transmitting the value to a tamper-resistant device.
【請求項12】サーバから、耐タンパ性デバイスに対
し、データに付加情報が埋め込まれているかの判定を依
頼させるためのプログラムを含む媒体であって、該プロ
グラムが、(1)マスクパターンを読み込む機能と、
(2)付加情報の埋め込まれたデータを読み込む機能
と、(3)前記データと前記マスクパターンとの内積を
計算し、その値を耐タンパ性デバイスへ送信する機能
と、を有することを特徴とする、プログラムを含む媒
体。
12. A medium including a program for requesting a tamper-resistant device to determine whether additional information is embedded in data from a server, wherein the program reads (1) a mask pattern. Features and
(2) a function of reading data in which additional information is embedded, and (3) a function of calculating an inner product of the data and the mask pattern and transmitting the value to a tamper-resistant device. Medium containing the program.
JP30231998A 1998-10-23 1998-10-23 Additional information detection method and system Expired - Fee Related JP3210630B2 (en)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP30231998A JP3210630B2 (en) 1998-10-23 1998-10-23 Additional information detection method and system
TW088114190A TW455782B (en) 1998-10-23 1999-08-19 Embedded information detection method and system
KR1019990039182A KR100338348B1 (en) 1998-10-23 1999-09-14 Embedded information detection method and system
CN99120896A CN1114868C (en) 1998-10-23 1999-10-08 Embedded information detecting method and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP30231998A JP3210630B2 (en) 1998-10-23 1998-10-23 Additional information detection method and system

Publications (2)

Publication Number Publication Date
JP2000132513A true JP2000132513A (en) 2000-05-12
JP3210630B2 JP3210630B2 (en) 2001-09-17

Family

ID=17907524

Family Applications (1)

Application Number Title Priority Date Filing Date
JP30231998A Expired - Fee Related JP3210630B2 (en) 1998-10-23 1998-10-23 Additional information detection method and system

Country Status (4)

Country Link
JP (1) JP3210630B2 (en)
KR (1) KR100338348B1 (en)
CN (1) CN1114868C (en)
TW (1) TW455782B (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006505041A (en) * 2002-10-31 2006-02-09 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Secure integration and use of device-specific security data
JP2015037298A (en) * 2013-08-16 2015-02-23 Kddi株式会社 Terminal, id-type signature ciphering method, and program
JP2015106726A (en) * 2013-11-28 2015-06-08 Kddi株式会社 Signature device, method, and program

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100476847C (en) * 2006-01-18 2009-04-08 株式会社Pfu Method and apparatus for processing information, and computer program product
JP4847221B2 (en) 2006-01-18 2011-12-28 株式会社Pfu Information processing apparatus, information processing method, and program

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006505041A (en) * 2002-10-31 2006-02-09 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Secure integration and use of device-specific security data
JP4723251B2 (en) * 2002-10-31 2011-07-13 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Secure integration and use of device-specific security data
JP2015037298A (en) * 2013-08-16 2015-02-23 Kddi株式会社 Terminal, id-type signature ciphering method, and program
JP2015106726A (en) * 2013-11-28 2015-06-08 Kddi株式会社 Signature device, method, and program

Also Published As

Publication number Publication date
JP3210630B2 (en) 2001-09-17
KR100338348B1 (en) 2002-05-30
CN1114868C (en) 2003-07-16
TW455782B (en) 2001-09-21
CN1252567A (en) 2000-05-10
KR20000028666A (en) 2000-05-25

Similar Documents

Publication Publication Date Title
Fridrich A new steganographic method for palette-based images
Lin et al. A hierarchical digital watermarking method for image tamper detection and recovery
Sion et al. On watermarking numeric sets
Aziz et al. A cycling chaos-based cryptic-free algorithm for image steganography
Tsai An adaptive steganographic algorithm for 3D polygonal models using vertex decimation
JP6955128B2 (en) Artwork trading methods, trading equipment, and programs
CN110516775B (en) User secret information hiding method based on QR code
JP2002132586A (en) Method and apparatus for embedding information to contents, restoring contents and fetching information
Al-Otum et al. Copyright protection of color images for android-based smartphones using watermarking with quick-response code
Mukherjee et al. A shell-matrix-based image steganography technique for multimedia security and covert communication
JP3210630B2 (en) Additional information detection method and system
US20230044309A1 (en) Method, computer, and program for artwork management
JP5913041B2 (en) Secret information concealment device, secret information restoration device, secret information concealment program, and secret information restoration program
Tsai A secret 3D model sharing scheme with reversible data hiding based on space subdivision
JP2002044429A (en) Method and apparatus for detecting alternation of electronic document
Bamal et al. Reversible medical image watermarking for tamper detection using ANN and SLT
Soleimanpour-Moghadam et al. The pair-wise LSB matching steganography with a discrete quantum behaved Gravitational Search Algorithm
Rastogi et al. Implementation of digital watermarking technique to secure IPR of web application code
Zhu Digital watermarking technology based on relational database
Tiwari et al. Microsoft excel file: a steganographic carrier file
Jana et al. Voronoi Diagrams Based Digital Tattoo for Multimedia Data Protection
Chen et al. Digital Watermarking Hiding Technology for Copyright Information
Jin et al. Applications of digital fingerprinting and digital watermarking for E-commerce security mechanism
Datta et al. Cloud steganography-A review
Aswany Shaji A Robust and Resilient Watermarking Approach for Numeric and Non-Numeric Relational Data

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees