JP3210630B2 - Additional information detection method and system - Google Patents

Additional information detection method and system

Info

Publication number
JP3210630B2
JP3210630B2 JP30231998A JP30231998A JP3210630B2 JP 3210630 B2 JP3210630 B2 JP 3210630B2 JP 30231998 A JP30231998 A JP 30231998A JP 30231998 A JP30231998 A JP 30231998A JP 3210630 B2 JP3210630 B2 JP 3210630B2
Authority
JP
Japan
Prior art keywords
tamper
data
additional information
resistant device
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP30231998A
Other languages
Japanese (ja)
Other versions
JP2000132513A (en
Inventor
雅之 沼尾
周一 清水
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP30231998A priority Critical patent/JP3210630B2/en
Priority to TW088114190A priority patent/TW455782B/en
Priority to KR1019990039182A priority patent/KR100338348B1/en
Priority to CN99120896A priority patent/CN1114868C/en
Publication of JP2000132513A publication Critical patent/JP2000132513A/en
Application granted granted Critical
Publication of JP3210630B2 publication Critical patent/JP3210630B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【産業上の利用分野】本発明は、電子的に埋め込まれた
付加情報の検出システムに関し、特に電子透かしによっ
てデータ(たとえば画像データなど)に埋め込まれた付
加情報を、スマートカードとコンピュータ(サーバな
ど)の組み合わせによって、安全かつ効率的に検出する
システム、方法、およびそのプログラムを含む媒体に関
する発明である。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a system for detecting electronically embedded additional information, and more particularly, to a method in which additional information embedded in data (for example, image data, etc.) by a digital watermark is inserted into a smart card and a computer (server, etc.). The present invention relates to a system, a method, and a medium including a program for detecting safely and efficiently by a combination of the methods.

【0002】[0002]

【従来の技術】電子透かし技術が広く一般ユーザに使用
されるまで普及するには、まず電子的に埋め込まれた付
加情報(透かし)の検出が不特定多数の場所で安全に行
えることが望まれる。しかしながら、通常の電子透かし
の技術では、埋め込みと検出の鍵を同じにする対称鍵方
式が用いられるために、付加情報を埋め込むときに使用
された秘密鍵が、付加情報を検出する検出装置から盗ま
れる危険性があった。そこで、付加情報の検出効率を保
ちながら、秘密鍵を物理的に耐タンパー性(対改竄性)
を備えたデバイスに保持する方法、システムが望まれ
る。
2. Description of the Related Art In order for digital watermarking technology to become widespread and used by general users, it is desired that electronically embedded additional information (watermark) can be safely detected in an unspecified number of places. . However, in the conventional digital watermarking technique, a symmetric key method is used in which the key for embedding and the key for detection are the same, so that the secret key used when embedding the additional information is stolen from a detection device that detects the additional information. There was a danger that it would be. Therefore, the secret key is physically tamper-resistant (tampering-resistant) while maintaining the detection efficiency of the additional information.
There is a need for a method and a system for holding the device in the device.

【0003】現在、耐タンパー性を有するデバイスとし
て最も有力なものの1つとしてはスマートカードがあ
る。スマートカードはCPU、メモリをカード内にもつ
インテリジェントタイプのカード型デバイスである。内
部に保管された情報はパスワードなどで保護されてお
り、不正な方法で内部の情報を読み出したり書き換えた
りすることができない仕組み(タンパープルーフ)にな
っている。このため使用者はプライベートなデータを安
全に保管することができる。消費者の個人情報(カード
番号や、消費者の秘密鍵など)は、一般的にスマートカ
ード内に保管されて安全性や携帯性が確保される。ただ
しスマートカードのサイズ、形状特性から、計算スピー
ドやメモリ容量には限界がある。従って、スマートカー
ドの処理能力、記憶容量の制限をカバーしながら、付加
情報を安全に効率よく検出する方法およびシステムが必
要とされる。
At present, one of the most prominent devices having tamper resistance is a smart card. A smart card is an intelligent card type device having a CPU and a memory in the card. The information stored inside is protected by a password or the like, and the mechanism (tamper proof) prevents the information inside from being read or rewritten by an unauthorized method. Therefore, the user can securely store private data. Consumer's personal information (card number, consumer's private key, etc.) is generally stored in a smart card to ensure security and portability. However, the calculation speed and the memory capacity are limited due to the size and shape characteristics of the smart card. Therefore, there is a need for a method and system for safely and efficiently detecting additional information while covering the limitations of smart card processing capabilities and storage capacity.

【0004】[0004]

【発明が解決しようとする課題】従って、本発明が解決
しようとする課題は、電子的に埋め込まれた付加情報の
検出が不特定多数の場所で安全に行える方法及びシステ
ムを提供することである。また別の課題は、耐タンパー
性デバイスとサーバの協働動作により、付加情報を検出
する方法及びシステムを提供することである。また別の
課題は、耐タンパー性デバイスの処理能力、記憶容量の
制限をカバーしながら、付加情報を安全に効率よく検出
する方法及びシステムを提供することである。また別の
課題は、セキュリティの高い計算を耐タンパー性デバイ
スで行ない、その他の計算をサーバで行なうことによ
り、付加情報を安全に効率よく検出する方法及びシステ
ムを提供することである。また別の課題は、付加情報抽
出のための必要最小限の計算を耐タンパー性デバイスで
行ない、セキュリティを保つために必要以上の内積計算
サーバでを行なうことにより、付加情報を安全に効率よ
く検出する方法及びシステムを提供することである。
SUMMARY OF THE INVENTION Accordingly, it is an object of the present invention to provide a method and a system which can detect electronically embedded additional information safely in an unspecified number of places. . Still another object is to provide a method and a system for detecting additional information by cooperative operation of a tamper-resistant device and a server. Yet another object is to provide a method and system for safely and efficiently detecting additional information while covering the limitations of the processing capacity and storage capacity of a tamper-resistant device. Another object is to provide a method and a system for detecting additional information safely and efficiently by performing high-security calculations with a tamper-resistant device and performing other calculations with a server. Another issue is that the minimum necessary calculation for extracting additional information is performed by a tamper-resistant device, and more than the inner product calculation server is used to maintain security, so that additional information can be detected safely and efficiently. To provide a method and system for doing so.

【0005】[0005]

【課題を解決するための手段】上記課題を解決するため
に、まずサーバが、付加情報の埋め込まれたデータを読
み込み、サーバから秘密鍵を内包する耐タンパ性デバイ
スへ、付加情報の埋め込み判定を依頼するように構成す
る。この時、サーバは、マスクデータからマスクパター
ンを読み込み、このマスクパターンと付加情報の埋め込
まれたデータとの内積を計算し、該内積の計算結果を耐
タンパ性デバイスへ送信するようにする。耐タンパ性デ
バイスでは、付加情報の埋め込み判定に際し、サーバよ
り送信された内積の値を加算し、秘密鍵を用いて閾値判
定を行なう。このように構成することにより、データと
マスクパターンの内積演算は、計算スピードの速いサー
バ側に任せることができ、耐タンパ性デバイス側にはセ
キュリティの高い、加算処理および閾値判定のみを行わ
せることができる。このことは耐タンパ性デバイスに付
加情報(メッセージ)抽出のための必要最小限の内積計
算を行わせ、サーバにはセキュリティを保つため必要以
上の冗長な内積計算を行わせることを意味する。これに
より電子的に埋め込まれた付加情報の検出が不特定多数
の場所で安全に行える方法およびシステムを提供する。
In order to solve the above-mentioned problem, first, a server reads data in which additional information is embedded, and determines whether to embed the additional information from the server to a tamper-resistant device including a secret key. Configure to ask. At this time, the server reads the mask pattern from the mask data, calculates the inner product of the mask pattern and the data in which the additional information is embedded, and transmits the calculation result of the inner product to the tamper-resistant device. In the tamper-resistant device, when determining the embedding of the additional information, the value of the inner product transmitted from the server is added, and the threshold is determined using the secret key. With this configuration, the inner product operation of the data and the mask pattern can be left to the server having a higher calculation speed, and the tamper-resistant device can perform only the addition processing and the threshold determination with high security. Can be. This means that the tamper-resistant device performs the minimum necessary inner product calculation for extracting additional information (message), and the server performs more redundant inner product calculation than necessary to maintain security. This provides a method and system that can safely detect electronically embedded additional information in an unspecified number of locations.

【0006】図1に本発明の概念図を示す。セキュアな
環境下で、秘密鍵を用いてデータ110(この場合は画
像データ)に埋め込まれた付加情報(メッセージ)が、
インターネットプロバイダ120を通じ、一般ユーザ側
(アンセキュアな環境下)に送信された場合、サーバ1
30には、付加情報の埋め込まれたデータに対して秘密
鍵を使用しない計算のみ行わせる。そして秘密鍵を用い
る埋め込み判定のための計算は、耐タンパ性デバイスリ
ーダ(この場合はスマートカードリーダ150)に接続
されたへ耐タンパ性デバイス(この場合はスマートカー
ド140)へ依頼するように構成する。
FIG. 1 shows a conceptual diagram of the present invention. In a secure environment, additional information (message) embedded in data 110 (in this case, image data) using a secret key is
When transmitted to the general user side (in an unsecured environment) through the Internet provider 120, the server 1
30 causes only the calculation in which the secret key is not used for the data in which the additional information is embedded. Then, the calculation for embedding determination using the secret key is requested to the tamper-resistant device (in this case, the smart card 140) connected to the tamper-resistant device reader (in this case, the smart card reader 150). I do.

【0007】[0007]

【発明の実施の形態】本発明の実施の形態を説明する前
に、本発明の基本技術となる電子透かしについて説明す
る。この電子透かし技術については、特願平8−345
568、特願平8−348426等に開示されている。
以下簡潔に説明する。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Before describing embodiments of the present invention, a digital watermark which is a basic technique of the present invention will be described. This digital watermarking technology is disclosed in Japanese Patent Application No. 8-345.
568 and Japanese Patent Application No. 8-348426.
This will be briefly described below.

【0008】画像コンテンツ・データをNxNの画素で
構成されるとする。マスク処理の対象となる画素ブロッ
クのサイズをkxkとすると、画像データはIS=(N/k)2
のブロックから構成される。これをIi(i=0,1,.., IS-1)
とする。次に要素m∈{-1,0,1}、サイズk x kのマスクパ
ターンを用意する。この条件は要素の和が0かつ、パタ
ーン同士は互いに直交していなければならない。こうし
て作ったパターンの各要素に-1をかけた符号反転パター
ンも加える。例えば、4x4のパターンは以下のような
ものが考えられ、これを符号反転したものとあわせて8
つのパターンMp(p=0, 1, .., 7)となる。
It is assumed that the image content data is composed of N × N pixels. Assuming that the size of the pixel block to be masked is kxk, the image data is IS = (N / k) 2
Block. This is Ii (i = 0,1, .., IS-1)
And Next, a mask pattern having an element m∈ {-1,0,1} and a size kxk is prepared. This condition requires that the sum of the elements is 0 and the patterns are orthogonal to each other. A sign-inverted pattern, which is obtained by multiplying each element of the pattern thus created by -1, is also added. For example, the following 4 × 4 pattern can be considered.
There are three patterns Mp (p = 0, 1, .., 7).

【数1】 ここで、メッセージの埋め込み操作は以下のように行
う。メッセージのビット列の0を-1に置き換えたものをB
j∈{-1,1}, (j=0,1,..,J-1)とする。またパターンの総
数を K とする。シードを持つ乱数発生器の結果をri と
すると以下のようになる。
(Equation 1) Here, the message embedding operation is performed as follows. B that replaces 0 in the message bit string with -1
j∈ {-1,1}, (j = 0,1, .., J-1). Let K be the total number of patterns. Let ri be the result of a random number generator with a seed.

【0009】Ii' = Ii+ Mp * Bj ただし、p = ri mod
K, j = ri mod J
Ii '= Ii + Mp * Bj, where p = ri mod
K, j = ri mod J

【0010】また、ビット位置qのメッセージの検出
は、埋め込みと同じシードから発生させた乱数列riに対
して、ri mod J = q となるiについて、Iiと Mpの内
積の和を以下のように計算し、
In addition, the detection of the message at the bit position q is as follows. For a random number sequence ri generated from the same seed as the embedding, the sum of the inner products of Ii and Mp is obtained as follows for i where ri mod J = q. To calculate

【0011】Sq = Σ(Ii', Mp) ただし、p = ri mod
K, j = ri mod J
Sq = Σ (Ii ′, Mp) where p = ri mod
K, j = ri mod J

【0012】Sq ≧ T であれば Bq=1 Sq ≦ -T であれば Bq=0If Sq ≧ T, Bq = 1 if Sq ≦ -T, Bq = 0

【0013】-T < Sq < T であれば埋め込みはないと判
断する。
If -T <Sq <T, it is determined that there is no embedding.

【0014】すなわち、本発明の基本技術となる電子透
かしでは、あるブロックがどのマスクパターンで埋め込
まれていて、それがメッセージのどのビットに対応して
いるか、がセキュリティ上の重要なポイントとなる。ま
た、1ビット情報が、複数のブロックに、異なるマスク
パターンによって埋め込まれているため、たとえ、ある
マスクパターンと同じような雑音が全面にかかってもビ
ット情報を消すことはできない。本発明では、マスクパ
ターンとブロック位置の対応がセキュリティのポイント
であることに着目し、この対応付けをスマートカード内
で行い、データとマスクパターンの内積計算はサーバに
まかせようとするものである。この時、サーバには関係
のない(埋め込み判定には必要でない)マスクパターン
との内積計算もさせることによって、対応づけの情報が
漏れないようにしている。図2に本発明のステム構成の
概要を示す。図2で示されるように、サーバでは画像デ
ータとマスクデータより読み込まれたマスクパターンと
の内積を計算させ、この結果を耐タンパ性デバイスであ
るスマートカードへ送信する。一方スマートカード側で
は、送信された内積データを、内包した秘密鍵を用い
て、分配・加算した後、閾値判定することにより、付加
情報の埋め込み判定(メッセージ抽出)を行なう。
That is, in the digital watermarking which is a basic technique of the present invention, it is an important security point that a certain block is embedded with which mask pattern and which bit corresponds to a message. Also, since 1-bit information is embedded in a plurality of blocks by different mask patterns, even if noise similar to a certain mask pattern is applied to the entire surface, the bit information cannot be erased. In the present invention, attention is paid to the fact that the correspondence between a mask pattern and a block position is a point of security, this association is performed in a smart card, and calculation of an inner product of data and a mask pattern is left to a server. At this time, by calculating the inner product with a mask pattern not related to the server (not necessary for the embedding determination), the information of the association is prevented from being leaked. FIG. 2 shows an outline of the stem configuration of the present invention. As shown in FIG. 2, the server calculates an inner product of the image data and the mask pattern read from the mask data, and transmits the result to a smart card which is a tamper-resistant device. On the other hand, on the smart card side, the transmitted inner product data is distributed and added using the included secret key, and then the threshold is determined, thereby determining whether the additional information is embedded (message extraction).

【0015】サーバでの計算をより詳細に説明する。サ
ーバに与えられるマスクパターンは埋め込みに使われた
マスクパターンの線形結合で与えられる。埋め込みに使
われたマスクパターンの集合を{M0, M1,.., MK-1, -M0,
-M1,.., -MK-1}とすると、反転パターンは内積が負に
なるだけなので同一とみなし、K 次元のベクトルの線型
変換で新しいパターンを構成する。つまり[M0, M1,..,
MK-1]をK次元列ベクトル、P を正則な K 次正方行列と
すると、
The calculation at the server will be described in more detail. The mask pattern given to the server is given by a linear combination of the mask patterns used for embedding. The set of mask patterns used for embedding is {M 0 , M 1 , .., M K-1 , -M 0 ,
-M 1 , .., -M K-1 }, the inverted pattern is assumed to be the same because the inner product is only negative, and a new pattern is formed by linear transformation of a K-dimensional vector. That is, [M 0 , M 1 , ..,
M K-1 ] is a K-dimensional column vector, and P is a regular K-order square matrix.

【0016】 [M'0, M'1,.., M'K-1]T = P [M0, M1,.., MK-1]T [M ' 0 , M' 1 , .., M ' K-1 ] T = P [M 0 , M 1 , .., M K-1 ] T

【0017】で与えられる。例えば、マスクパターンMp
に対して、
Is given by For example, the mask pattern Mp
For

【数2】 で変換した結果の、{M'0, M'1,.., M'3}は次のようにな
る。
(Equation 2) {M ' 0 , M' 1 , .., M ' 3 } as a result of the above conversion is as follows.

【数3】 サーバは、この与えられた{M'0, M'1,.., M'K-1}を使っ
て、画像との内積を計算する。まず、M'0と画像ブロッ
クとの内積、画像全体に対して計算しスマートカードに
送る。 これを順次マスクパターンを変えながら繰り返
す。 つまり、スマートカードに送られるのデータ列は
以下のようになる。
(Equation 3) The server calculates the inner product with the image using the given {M ' 0 , M' 1 , .., M ' K-1 }. First, write the inner product of the M '0 and the image blocks, calculated for the entire image on the smart card. This is repeated while sequentially changing the mask pattern. That is, the data string sent to the smart card is as follows.

【数4】 (Equation 4)

【0018】図4にサーバ内での計算フローチャートを
示す。まず内部変数 i,j を0に初期化する。次にステ
ップ410でマスクパターン Mi' をマスクデータMk'
から読み取る。そしてステップ420で画像ブロック I
j を画像データから読み込み、Mi' と Ij の内積をステ
ップ430で計算する。その計算結果をスマートカード
リーダに接続されたスマートカードリーダに送信する。
次にステップ440で jを増分して、画像ブロックがす
べて終わったかどうかの終了判定を行ない、終わりであ
ればステップ450で i を増分し、全マスクパターン
が適用されたかどうかを判定し、そうであれば処理を終
了する。
FIG. 4 shows a calculation flowchart in the server. First, the internal variables i and j are initialized to 0. Next, at step 410, the mask pattern Mi 'is replaced with the mask data Mk'.
Read from. Then, in step 420, image block I
j is read from the image data, and the inner product of Mi 'and Ij is calculated in step 430. The calculation result is transmitted to a smart card reader connected to the smart card reader.
Next, in step 440, j is incremented to determine whether or not all the image blocks have been completed, and if it is, in step 450, i is incremented to determine whether all mask patterns have been applied, and so on. If there is, the process ends.

【0019】次に耐タンパー性デバイスであるスマート
カードでの計算をより詳細に説明する。図3にスマート
カード内での動作概念図を支援す。図3に示されるよう
に、内包された秘密鍵(この場合は乱数シードに対応)
から乱数を発生させ、これを用いて入力されたデータ列
をビット列メモリとして分配・加算する。その結果があ
る閾値を超えた場合に付加情報(メッセージ)埋め込み
ありと判定する。より詳細には耐タンパ性デバイスに内
包された秘密鍵とマスクパターン変換行列から復元関数
を作成し、サーバから送信されたデータをこの復元関数
に与えることにより埋め込み判定を行なう。なおこの復
元関数の結果は付加情報(メッセージ)埋め込み時のマ
スクパターンとデータ(画像データなど)との内積値と
等価になる。
Next, calculation in a smart card which is a tamper-resistant device will be described in more detail. FIG. 3 supports an operation conceptual diagram in the smart card. As shown in FIG. 3, the contained private key (corresponding to a random number seed in this case)
, A random number is generated, and the input data string is distributed and added as a bit string memory using the random number. If the result exceeds a certain threshold, it is determined that additional information (message) is embedded. More specifically, a restoration function is created from the secret key and the mask pattern conversion matrix included in the tamper-resistant device, and embedding determination is performed by giving data transmitted from the server to the restoration function. Note that the result of the restoration function is equivalent to the inner product of the mask pattern and data (such as image data) when the additional information (message) is embedded.

【0020】スマートカードでは、メッセージビット長
J分用意されたメモリ配列 mj(j=0,..,J-1)に、順次送
られてくるデータ列 DS={ds0,0, ds0,1,.., d
sK-1,IS-1} (L=K*IS)を分配、重み付けして加算する。
まず、dsk,i の分配は、埋め込みと同じシードから発生
させた乱数列ri(乱数の周期はISとする)を用いて、j =
ri mod Jで指定されるメッセージメモリmjを選択する。
次に重み付けであるが、埋め込み用マスクパターンはq
= ri mod Kで指定されるMqで検出されなければならな
いが、検出用パターンは変換行列 Pによって変換されて
いるので、マスクパターン変換行列Pの逆行列 P-1(=
{pij})を計算し、
In the smart card, the data string DS = {ds 0,0 , ds 0, sequentially transmitted to the memory array mj (j = 0,..., J-1) prepared for the message bit length J. 1 , .., d
s K-1, IS-1 } (L = K * IS) is distributed, weighted and added.
First, ds k, i is distributed by using a random number sequence r i (the random number period is assumed to be IS) generated from the same seed as the embedding, and j =
Select the message memory mj specified by ri mod J.
Next, weighting, the mask pattern for embedding is q
= ri mod K must be detected by Mq, but since the detection pattern is transformed by the transformation matrix P, the inverse matrix P −1 of the mask pattern transformation matrix P (=
{p ij })

【0021】Mq =Σ pqj * Mj'Mq = Σpqj * Mj '

【0022】だから、dsk,i については dsk,i * pqk
加算する。たとえば、P-1は以下のようになる。
[0022] So, ds k, for i adding the ds k, i * p qk. For example, P -1 is as follows.

【数5】 よって、パターンM0 で埋め込まれたものは 1/2 M'0 +
1/2M'1 で検出できる。したがって、画素ブロックのi番
目がM0で埋められていたとすると、i番目のデータ列ds
0,i に対して1/2をかけたものを加え、i+IS番目のデー
タ列ds1,i に対しても1/2をかけたものを加える。
(Equation 5) Therefore, what is embedded in the pattern M 0 is 1/2 M ' 0 +
It can be detected by 1 / 2M '1. Therefore, if the i-th pixel block has been filled with M 0, i-th data sequence ds
A value obtained by multiplying 0 and i by 1/2 is added, and a value obtained by multiplying i is added to the (i + IS) th data string ds 1, i .

【0023】図5に、本発明の耐タンパ性デバイス(ス
マートカード)での計算フローチャートを示す。まずス
テップ510で内部変数kを0に初期化し、ステップ5
20で秘密鍵である乱数シードを読み込み、内部変数 i
=0 番目の乱数 r0 の値とする。ステップ530ではサ
ーバのシリアルポートなどの外部インターフェースから
内積データ列 ds を読み込む。次にステップ540でメ
ッセージメモリのインデックス j、ステップ550で検
出用のマスクパターンのインデックス q の計算を行な
った後、ステップ560でマスクパターン変換行列 P-1
から Pqkを読み込み、抽出パターンの重み付け計算を行
なう。そしてステップ570でメッセージメモリの更新
を行ない、ステップ580で内部変数 i を増分して終
了判断を行う。終了でなければ処理は再びステップ53
0へ戻る。終了であれば、ステップ590で内部変数 k
を増分して、終了判断を行なう。もし終了してなければ
処理はステップ520へ戻る。終了であればメッセージ
メモリの内容をもって付加情報(メッセージ)抽出終了
となる。
FIG. 5 shows a calculation flowchart for the tamper-resistant device (smart card) of the present invention. First, in step 510, the internal variable k is initialized to 0.
At step 20, a random number seed, which is a secret key, is read, and an internal variable i
= 0 is the value of the random number r 0 . In step 530, the inner product data string ds is read from an external interface such as a serial port of the server. Next, after calculating the index j of the message memory at step 540 and the index q of the mask pattern for detection at step 550, the mask pattern conversion matrix P -1 is calculated at step 560.
, And calculate the weight of the extracted pattern. In step 570, the message memory is updated, and in step 580, the internal variable i is incremented to determine the end. If not, the process returns to step 53
Return to 0. If completed, the internal variable k is determined in step 590.
Is incremented to determine the end. If not, the process returns to step 520. When the processing is completed, the extraction of the additional information (message) ends with the contents of the message memory.

【0024】最後に付加情報(メッセージ)の検定およ
び抽出は、閾値Tにたいして、|min(mj)|≧ T であれば
メッセージが埋め込まれていたと判断し、その場合に
は,それぞれのメッセージメモリmjに対して、
Finally, in the test and extraction of the additional information (message), if | min (mj) | ≧ T with respect to the threshold T, it is determined that the message is embedded, and in that case, each message memory mj Against

【0025】mj ≧ 0 であれば Bj=1 mj < 0 であれば Bj=0Bj = 1 if mj ≧ 0, Bj = 0 if mj <0

【0026】としてメッセージビット列を構成する。The message bit string is constructed as follows.

【0027】図7には、本発明において使用されるサー
バのハードウェア構成の一実施例が示されている。シス
テム100は、中央処理装置(CPU)1とメモリ4と
を含んでいる。CPU1とメモリ4は、バス2を介し
て、補助記憶装置としてのハードディスク装置13(ま
たはMO、CD−ROM23、DVD等の記憶媒体駆動
装置)とIDEコントローラ25を介して接続してあ
る。同様にCPU1とメモリ4は、バス2を介して、補
助記憶装置としてのハードディスク装置30(またはM
O28、CD−ROM23、DVD等の記憶媒体駆動装
置)とSCSIコントローラ27を介して接続してあ
る。フロッピーディスク装置20はフロッピーディスク
コントローラ19を介してバス2へ接続されている。
FIG. 7 shows an embodiment of a hardware configuration of a server used in the present invention. The system 100 includes a central processing unit (CPU) 1 and a memory 4. The CPU 1 and the memory 4 are connected via a bus 2 to a hard disk device 13 (or a storage medium drive such as an MO, a CD-ROM 23, a DVD, etc.) as an auxiliary storage device via an IDE controller 25. Similarly, the CPU 1 and the memory 4 are connected via the bus 2 to the hard disk device 30 (or M
O28, CD-ROM 23, storage medium drive such as DVD, etc.) via a SCSI controller 27. The floppy disk device 20 is connected to the bus 2 via a floppy disk controller 19.

【0028】フロッピーディスク装置20には、フロッ
ピーディスクが挿入され、このフロッピーディスク等や
ハードディスク装置13(またはMO、CD−ROM、
DVD等の記憶媒体)、ROM14には、オペレーティ
ングシステムと協働してCPU等に命令を与え、本発明
を実施するためのコンピュータ・プログラムのコード若
しくはデータを記録することができ、メモリ4にロード
されることによって実行される。好ましくはハードディ
スク装置13に、内積計算用のマスクデータを記憶して
おく。このコンピュータ・プログラムのコードは圧縮
し、または、複数に分割して、複数の媒体に記録するこ
ともできる。
A floppy disk is inserted into the floppy disk device 20, and the floppy disk or the like or the hard disk device 13 (or MO, CD-ROM,
A storage medium such as a DVD) and a ROM 14 can cooperate with an operating system to give instructions to a CPU and the like, and record computer program codes or data for implementing the present invention. It is performed by being done. Preferably, the hard disk device 13 stores mask data for calculating the inner product. The code of the computer program can be compressed or divided into a plurality of pieces and recorded on a plurality of media.

【0029】システム100は更に、ユーザ・インター
フェース・ハードウェアを備え、入力をするためのポイ
ンティング・デバイス(マウス、ジョイスティック等)
7またはキーボード6や、視覚データをユーザに提示す
るためのディスプレイ12を有することができる。ディ
スプレイ12には、耐タンパ性デバイスによる付加情報
の埋め込み判定結果を表示するようにしてもよい。ま
た、パラレルポート16を介してプリンタを接続するこ
とや、シリアルポート15を介してモデムを接続するこ
とが可能である。このシステム100は、シリアルポー
ト15およびモデムまたは通信アダプタ18(イーサネ
ットやトークンリング・カード)等を介してネットワー
クに接続し、他のコンピュータ等と通信を行うことが可
能である。またシリアルポート15若しくはパラレルポ
ート16に、遠隔送受信機器を接続して、赤外線若しく
は電波によりデータの送受信を行うことも可能である。
図8に示されるように、システム100のシリアルポー
ト15または通信用アダプタ18に、耐タンパ性デバイ
スリーダ810を接続し、これを通じてスマートカード
などの耐タンパ性デバイスとのデータの送受信を行な
う。なお図8では耐タンパ性デバイスリーダ810が外
部接続されているが、システム100内部に、内臓する
形での実施例も本発明の本質を逸脱することなく同様に
実施可能である。
The system 100 further comprises user interface hardware and a pointing device (mouse, joystick, etc.) for inputting.
7 or a keyboard 6 and a display 12 for presenting visual data to the user. The display 12 may display the result of the embedding determination of the additional information by the tamper-resistant device. Further, it is possible to connect a printer via the parallel port 16 and to connect a modem via the serial port 15. The system 100 can connect to a network via a serial port 15 and a modem or a communication adapter 18 (Ethernet or token ring card) or the like, and can communicate with another computer or the like. It is also possible to connect a remote transmission / reception device to the serial port 15 or the parallel port 16 to transmit / receive data by infrared rays or radio waves.
As shown in FIG. 8, a tamper-resistant device reader 810 is connected to the serial port 15 or the communication adapter 18 of the system 100, and data is transmitted / received to / from a tamper-resistant device such as a smart card. Although the tamper-resistant device reader 810 is externally connected in FIG. 8, an embodiment in which the tamper-resistant device reader 810 is built in the system 100 can be similarly implemented without departing from the essence of the present invention.

【0030】システム100のスピーカ23は、オーデ
ィオ・コントローラ21によってD/A(デジタル/ア
ナログ変換)変換された音声信号を、アンプ22を介し
て受領し、音声として出力する。また、オーディオ・コ
ントローラ21は、マイクロフォン24から受領した音
声情報をA/D(アナログ/デジタル)変換し、システ
ム外部の音声情報をシステムにとり込むことを可能にし
ている。
The speaker 23 of the system 100 receives the audio signal that has been D / A (digital / analog converted) by the audio controller 21 via the amplifier 22 and outputs it as audio. Also, the audio controller 21 performs A / D (analog / digital) conversion of audio information received from the microphone 24, and enables audio information external to the system to be taken into the system.

【0031】このように、本発明のサーバは、通常のパ
ーソナルコンピュータ(PC)やワークステーション、
ノートブックPC、パームトップPC、ネットワークコ
ンピュータ、コンピュータを内蔵したテレビ等の各種家
電製品、通信機能を有するゲーム機、電話、FAX、携
帯電話、PHS、電子手帳、等を含む通信機能有する通
信端末、または、これらの組合せによって実施可能であ
ることを容易に理解できるであろう。ただし、これらの
構成要素は例示であり、その全ての構成要素が本発明の
必須の構成要素となるわけではない。
As described above, the server of the present invention can be used for a general personal computer (PC), a workstation,
Notebook PCs, palmtop PCs, network computers, various home appliances such as televisions with built-in computers, game machines having communication functions, telephones, faxes, mobile phones, PHS, electronic organizers, etc., communication terminals having communication functions, Alternatively, it can be easily understood that the present invention can be implemented by a combination of these. However, these components are merely examples, and not all of them are essential components of the present invention.

【0032】図6に、付加情報検出をPCオンリーで行
なう場合と、スマートカードとサーバの協働で行なう場
合の、必要メモリの対比表を示す。図6では、画像デー
タサイズ(イメージサイズ)が512X512(上
段)、1024X1024(下段)の場合の例を示して
いる。スマートカードにおいては付加情報(メッセー
ジ)抽出のための必要最小限の内積計算を行ない、サー
バにおいてはセキュリティを保つため必要以上の冗長な
内積計算を行なっている。
FIG. 6 shows a comparison table of required memory when the additional information is detected only by the PC and when the smart card and the server cooperate. FIG. 6 shows an example in which the image data size (image size) is 512 × 512 (upper row) and 1024 × 1024 (lower row). In a smart card, a minimum required inner product calculation for extracting additional information (message) is performed, and in a server, a redundant inner product calculation is performed more than necessary to maintain security.

【0033】[0033]

【発明の効果】本発明により、耐タンパー性デバイスと
サーバの協働動作させ、付加情報を安全に効率よく検出
することができるようになる。本発明の検出システムに
より、電子的に埋め込まれた付加情報の検出が不特定多
数の場所で安全に行えるようになる。
According to the present invention, the tamper-resistant device and the server are operated in cooperation with each other, and the additional information can be detected safely and efficiently. According to the detection system of the present invention, it is possible to safely detect electronically embedded additional information in an unspecified number of places.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の概念図である。FIG. 1 is a conceptual diagram of the present invention.

【図2】本発明のシステム構成の概要を示す図である。FIG. 2 is a diagram showing an outline of a system configuration of the present invention.

【図3】耐タンパ性デバイス(スマートカード)内での
動作概念図である。
FIG. 3 is a conceptual diagram of an operation in a tamper-resistant device (smart card).

【図4】サーバ内での計算フローチャートである。FIG. 4 is a calculation flowchart in a server.

【図5】本発明の耐タンパ性デバイス(スマートカー
ド)での計算フローチャートである。
FIG. 5 is a calculation flowchart in the tamper-resistant device (smart card) of the present invention.

【図6】付加情報検出のための必要メモリ対比表を示す
図である。
FIG. 6 is a diagram showing a required memory comparison table for detecting additional information.

【図7】本発明において使用されるサーバのハードウェ
ア構成の一実施例を示す図である。
FIG. 7 is a diagram showing one embodiment of a hardware configuration of a server used in the present invention.

【図8】耐タンパ性デバイスリーダを接続したサーバの
概観図である。
FIG. 8 is a schematic view of a server to which a tamper-resistant device reader is connected.

───────────────────────────────────────────────────── フロントページの続き (72)発明者 清水 周一 神奈川県大和市下鶴間1623番地14 日本 アイ・ビー・エム株式会社 東京基礎研 究所内 (56)参考文献 特公 昭61−26111(JP,B2) 米国特許5613004(US,A) 電子情報通信学会技術研究報告ISE C90−17,pp.9−16 映像情報メディア学会技術報告,Vo l.21,No.42,pp.19−24 情報処理学会第56回全国大会講演論文 集(3),pp.35−40 (58)調査した分野(Int.Cl.7,DB名) G09C 5/00 H04L 9/28 H04N 1/387 G06F 15/00 JICSTファイル(JOIS)──────────────────────────────────────────────────続 き Continuing from the front page (72) Inventor Shuichi Shimizu 1623-14 Shimotsuruma, Yamato-shi, Kanagawa Pref. IBM Japan, Ltd. Tokyo Research Laboratory (56) References Japanese Patent Publication Sho 61-26111 (JP, B2) U.S. Pat. 9-16 Technical Report of the Institute of Image Information and Television Engineers, Vol. 21, No. 42, pp. 19-24 Information Processing Society of Japan 56th Annual Conference Proceedings (3), pp. 35-40 (58) Field surveyed (Int. Cl. 7 , DB name) G09C 5/00 H04L 9/28 H04N 1/387 G06F 15/00 JICST file (JOIS)

Claims (9)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】耐タンパ性デバイスおよびサーバを用い
て、データに埋め込まれた付加情報を検出するシステム
であって、該システムが、 (1)サーバが、付加情報の埋め込まれたデータを読み
込む手段と、 (2)前記サーバから、前記サーバに接続された耐タン
パ性デバイスへ、付加情報の埋め込み判定を依頼する手
段であって、前記サーバが、マスクパターンを読み込
み、このマスクパターンと付加情報の埋め込まれたデー
タとの内積を計算し、該内積の計算結果を前記耐タンパ
性デバイスへ、送信する手段と、 (3)前記耐タンパ性デバイスが、該耐タンパ性デバイ
スに内包された秘密鍵を用いて、付加情報の埋め込み判
定を行なう手段と、 を有する、付加情報検出システム
1. A system for detecting additional information embedded in data using a tamper-resistant device and a server, the system comprising: (1) means for a server to read data embedded with additional information (2) means for requesting the tamper-resistant device connected to the server to determine whether to embed additional information from the server, wherein the server reads a mask pattern, Means for calculating a dot product with the embedded data and transmitting the calculation result of the dot product to the tamper-resistant device; and (3) the secret key contained in the tamper-resistant device. Means for deciding whether to embed additional information by using the additional information detection system.
【請求項2】前記耐タンパ性デバイスは、前記サーバと
耐タンパ性デバイス・リーダにより接続される、請求項
1記載のシステム。
2. The system of claim 1, wherein the tamper-resistant device is connected to the server by a tamper-resistant device reader.
【請求項3】前記付加情報の埋め込み判定を行なう手段
(3)が、前記サーバより送信された内積の値を、前記
秘密鍵を用いて分配・加算した後、閾値判定を行なう、
請求項1記載のシステム。
3. A means (3) for determining whether or not to embed the additional information distributes and adds the inner product value transmitted from the server using the secret key, and then determines a threshold value.
The system according to claim 1.
【請求項4】前記データが、画像データであり、前記デ
ータとマスクパターンとの内積が、画像データとマスク
パターンの内積である、請求項1記載のシステム。
4. The system according to claim 1, wherein the data is image data, and an inner product of the data and the mask pattern is an inner product of the image data and the mask pattern.
【請求項5】前記マスクパターンと付加情報の埋め込ま
れたデータとの内積計算は、埋め込み判定には必要でな
い、冗長な内積計算を含む、請求項1記載のシステム。
5. The system according to claim 1, wherein the inner product calculation between the mask pattern and the data in which the additional information is embedded includes a redundant inner product calculation that is not necessary for the embedding determination.
【請求項6】前記耐タンパ性デバイスが、スマートカー
ドであり、前記耐タンパ性デバイス・リーダが、スマー
トカード・リーダである、請求項2記載のシステム。
6. The system of claim 2, wherein said tamper-resistant device is a smart card and said tamper-resistant device reader is a smart card reader.
【請求項7】耐タンパ性デバイスに対し、データに付加
情報が埋め込まれているかの判定を依頼するサーバであ
って、 (1)マスクパターンを読み込む手段と、 (2)付加情報の埋め込まれたデータを読み込む手段
と、 (3)前記データと前記マスクパターンとの内積を計算
し、その値を耐タンパ性デバイスへ送信する手段と、 を有するサーバ。
7. A server for requesting a tamper-resistant device to determine whether additional information is embedded in data, comprising: (1) means for reading a mask pattern; and (2) means for embedding the additional information. A server for reading data; and (3) a unit for calculating an inner product of the data and the mask pattern and transmitting the value to a tamper-resistant device.
【請求項8】サーバから、耐タンパ性デバイスに対し、
データに付加情報が埋め込まれているかの判定を依頼す
る方法であって、 (1)マスクパターンを読み込む段階と、 (2)付加情報の埋め込まれたデータを読み込む段階
と、 (3)前記データと前記マスクパターンとの内積を計算
し、その値を耐タンパ性デバイスへ送信する段階と、 を有する方法。
8. The method according to claim 8, wherein the server sends a message to the tamper-resistant device.
A method of requesting a determination as to whether additional information is embedded in data, comprising: (1) reading a mask pattern; (2) reading data in which additional information is embedded; Calculating a dot product with the mask pattern and transmitting the value to a tamper-resistant device.
【請求項9】サーバから、耐タンパ性デバイスに対し、
データに付加情報が埋め込まれているかの判定を依頼さ
せるためのプログラムを記録したコンピュータ読取り可
能な記録媒体であって、該プログラムが、 (1)マスクパターンを読み込む処理と、 (2)付加情報の埋め込まれたデータを読み込む処理
と、 (3)前記データと前記マスクパターンとの内積を計算
し、その値を耐タンパ性デバイスへ送信する処理、 をコンピュータに実行させる、コンピュータ読み取り可
能な記録媒体。
9. The method according to claim 1, wherein the server sends a message to the tamper-resistant device.
A computer-readable recording medium storing a program for requesting a determination whether additional information is embedded in data, the program comprising: (1) processing for reading a mask pattern; A computer-readable recording medium for causing a computer to execute: a process of reading embedded data; and (3) a process of calculating an inner product of the data and the mask pattern and transmitting the value to a tamper-resistant device.
JP30231998A 1998-10-23 1998-10-23 Additional information detection method and system Expired - Fee Related JP3210630B2 (en)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP30231998A JP3210630B2 (en) 1998-10-23 1998-10-23 Additional information detection method and system
TW088114190A TW455782B (en) 1998-10-23 1999-08-19 Embedded information detection method and system
KR1019990039182A KR100338348B1 (en) 1998-10-23 1999-09-14 Embedded information detection method and system
CN99120896A CN1114868C (en) 1998-10-23 1999-10-08 Embedded information detecting method and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP30231998A JP3210630B2 (en) 1998-10-23 1998-10-23 Additional information detection method and system

Publications (2)

Publication Number Publication Date
JP2000132513A JP2000132513A (en) 2000-05-12
JP3210630B2 true JP3210630B2 (en) 2001-09-17

Family

ID=17907524

Family Applications (1)

Application Number Title Priority Date Filing Date
JP30231998A Expired - Fee Related JP3210630B2 (en) 1998-10-23 1998-10-23 Additional information detection method and system

Country Status (4)

Country Link
JP (1) JP3210630B2 (en)
KR (1) KR100338348B1 (en)
CN (1) CN1114868C (en)
TW (1) TW455782B (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7861097B2 (en) * 2002-10-31 2010-12-28 Telefonaktiebolaget Lm Ericsson (Publ) Secure implementation and utilization of device-specific security data
CN100476847C (en) * 2006-01-18 2009-04-08 株式会社Pfu Method and apparatus for processing information, and computer program product
JP4847221B2 (en) 2006-01-18 2011-12-28 株式会社Pfu Information processing apparatus, information processing method, and program
JP2015037298A (en) * 2013-08-16 2015-02-23 Kddi株式会社 Terminal, id-type signature ciphering method, and program
JP6153454B2 (en) * 2013-11-28 2017-06-28 Kddi株式会社 Signature apparatus, method and program

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
情報処理学会第56回全国大会講演論文集(3),pp.35−40
映像情報メディア学会技術報告,Vol.21,No.42,pp.19−24
電子情報通信学会技術研究報告ISEC90−17,pp.9−16

Also Published As

Publication number Publication date
CN1252567A (en) 2000-05-10
KR20000028666A (en) 2000-05-25
CN1114868C (en) 2003-07-16
JP2000132513A (en) 2000-05-12
TW455782B (en) 2001-09-21
KR100338348B1 (en) 2002-05-30

Similar Documents

Publication Publication Date Title
Fridrich A new steganographic method for palette-based images
KR100743976B1 (en) Apparatus and method for generating data for detecting false alteration of encrypted data during processing
JP2014532193A (en) Method and apparatus for protecting digital objects by format preservation encoding
WO2021090838A1 (en) Artwork transaction method and transaction device, and program
JP2002132586A (en) Method and apparatus for embedding information to contents, restoring contents and fetching information
Al-Otum et al. Copyright protection of color images for android-based smartphones using watermarking with quick-response code
JP3210630B2 (en) Additional information detection method and system
Vinoth Kumar et al. Encrypted separable reversible watermarking with authentication and error correction
WO2001061905A2 (en) System and methods for encrypted execution of computer programs
CN111210378A (en) Recoverability method based on image data on industrial cloud
JP5913041B2 (en) Secret information concealment device, secret information restoration device, secret information concealment program, and secret information restoration program
EP4152238A1 (en) Method for managing artwork, computer, and program
Tsai A secret 3D model sharing scheme with reversible data hiding based on space subdivision
Pavithra et al. Web service deployment for selecting a right steganography scheme for optimizing both the capacity and the detectable distortion
Mantoro et al. Stegano-image as a digital signature to improve security authentication system in mobile computing
JP2002044429A (en) Method and apparatus for detecting alternation of electronic document
Vasić Annotation of cultural heritage 3-D models by robust data embedding in the object mesh
Soleimanpour-Moghadam et al. The pair-wise LSB matching steganography with a discrete quantum behaved Gravitational Search Algorithm
Unnikrishnan et al. Prediction-based robust blind reversible watermarking for relational databases
JP2021005745A (en) Confidential data communication method, Confidential data communication program and Confidential data communication system
Kumar et al. Improved Image Encryption Technique for Reversible Data Hiding using Binary Block Embedding
Parthasarathy et al. LZW Data Compression For Fsp Algorithm
Revanna Kumar Cloud Data Security Improvement Using Steganography by Pseudo Random Number Generation (PRNG)
Khan et al. A Hybrid Approach for Mobile Agent Security using Reversible Watermarking
Aswany Shaji A Robust and Resilient Watermarking Approach for Numeric and Non-Numeric Relational Data

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees