KR20090044438A - Method for the joint-creatorship verification using multiple digital watermarking framework - Google Patents

Method for the joint-creatorship verification using multiple digital watermarking framework Download PDF

Info

Publication number
KR20090044438A
KR20090044438A KR1020070110538A KR20070110538A KR20090044438A KR 20090044438 A KR20090044438 A KR 20090044438A KR 1020070110538 A KR1020070110538 A KR 1020070110538A KR 20070110538 A KR20070110538 A KR 20070110538A KR 20090044438 A KR20090044438 A KR 20090044438A
Authority
KR
South Korea
Prior art keywords
ownership
watermarking
joint
secret
framework
Prior art date
Application number
KR1020070110538A
Other languages
Korean (ko)
Inventor
조미성
Original Assignee
주식회사 알티캐스트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 알티캐스트 filed Critical 주식회사 알티캐스트
Priority to KR1020070110538A priority Critical patent/KR20090044438A/en
Publication of KR20090044438A publication Critical patent/KR20090044438A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/608Watermarking

Abstract

가상 환경에서 가상 현실 데이터(virtual reality data, "VR data")는 종종 많은 제작자에 의해 공동으로 제작된다. 공동 소유권과 참여 제작자들 각각의 소유권의 보호하는 방법이 강구되어야 한다. 본 발명에서는, 다중 워터마킹 프레임워크(MDWF: multiple digital watermarking Framework)를 이용하여 공동 소유권 문제를 해결하고자 한다. 제안되는 다중 워터마킹 프레임워크은, 협업을 통해 제작된 VR 데이터의 공동 소유권을 증명하기 위해, 3D 비밀 다중 워터마킹 기술과 키 공유 암호프로토콜을 이용한다. 모든 비밀 키에 대한 키 동의가 이루어진 후, 다중 워터마킹 프레임워크는 공동 소유권을 위한 추가의 3D 비밀 워터마크를 삽입한다. 따라서, 다중 워터마킹 프레임워크는 공동 참여자들 사이의 소유권 분쟁을 성공적으로 해결할 수 있다. 다시 말해, 각각의 참여 제작자들은, 다중 워터마킹 프레임워크에 의해, 자신의 부분적 소유권과 공동 소유권을 증명할 수 있다. 더 나아가, 다중 워터마킹 프레임워크는, 공유된 비밀키(shared secret key: SSK)가 각각의 사용자들에 의해 제작되기 때문에, 공모 문제를 해결할 수 있다. In virtual environments, virtual reality data ("VR data") is often co-authored by many producers. Measures should be taken to protect joint ownership and ownership of each participating producer. In the present invention, the joint ownership problem is solved by using a multiple digital watermarking framework (MDWF). The proposed multiple watermarking framework uses 3D secret multiple watermarking technology and a key shared cryptographic protocol to demonstrate joint ownership of VR data produced through collaboration. After the key agreement is made for all secret keys, the multiple watermarking framework inserts an additional 3D secret watermark for joint ownership. Thus, multiple watermarking frameworks can successfully resolve ownership disputes between joint participants. In other words, each participating producer can prove their partial ownership and co-ownership by the multiple watermarking framework. Furthermore, the multiple watermarking framework can solve the collusion problem because a shared secret key (SSK) is produced by each user.

Description

다중 워터마킹 프레임워크를 이용한 공동 소유권 증명 방법 {METHOD FOR THE JOINT-CREATORSHIP VERIFICATION USING MULTIPLE DIGITAL WATERMARKING FRAMEWORK}How to prove joint ownership with multiple watermarking frameworks {METHOD FOR THE JOINT-CREATORSHIP VERIFICATION USING MULTIPLE DIGITAL WATERMARKING FRAMEWORK}

도 1은 신뢰할 수 있는 제3자(Trusted third party: TTP)를 활용한 비밀키 공유 프로토콜의 개념도를 보여주는 블록도이다.1 is a block diagram illustrating a conceptual diagram of a secret key sharing protocol utilizing a trusted third party (TTP).

도 2는 멀티-파티 계산(Multi-party Computation)를 활용한 비밀키 공유 프로토콜의 개념도를 보여주는 블록도이다.2 is a block diagram illustrating a conceptual diagram of a secret key sharing protocol using multi-party computing.

도 3은 본 발명에 따른 다중 워터마킹 프레임워크를 이용한 공동 소유권 증명 방법을 보여주는 블록도이다.3 is a block diagram showing a joint ownership verification method using a multiple watermarking framework according to the present invention.

도 4와 메쉬 단순화 공격에 대한 예시로서, 도 4의 왼쪽 그림은 10648개의 삼각형으로 구성된 메쉬 표현을 가진 예제 모델이고, 오른쪽 그림은 그 예제 모델에 워터마크를 삽입한 모델이다(워터마크를 표시하기 위해 삽입된 부분을 푸른색으로 표시함).As an example of FIG. 4 and a mesh simplification attack, the left figure of FIG. 4 is an example model with a mesh representation consisting of 10648 triangles, and the right figure is a model in which a watermark is inserted into the example model. Inserted in blue).

도 5은 메쉬 단순화 공격을 실시한 이후의 모델 그림으로서, 50%의 메쉬 단순화를 실시하여 5262개의 삼각형으로 구성된 메쉬 표현을 가질 경우를 예시한다.5 is a model diagram after a mesh simplification attack, and illustrates a case in which a mesh representation composed of 5262 triangles is performed by performing a 50% mesh simplification.

도 6은 메쉬 단순화 공격을 실시한 이후의 모델 그림으로서, 10%의 메쉬 단순화를 실시하여 9569개의 삼각형으로 구성된 메쉬 표현을 가지는 경우를 예시한다.FIG. 6 is a model diagram after a mesh simplification attack and illustrates a case where a mesh representation composed of 9569 triangles is performed by performing a 10% mesh simplification.

본 발명은 다중 워터마킹 프레임워크를 이용한 공동 소유권 증명 방법에 관한 것이다. 보다 구체적으로 본 발명은 다중 워터마킹 프레임워크를 이용한 공동 소유권 증명 방법에 관한 것이다.The present invention relates to a method of joint ownership proof using multiple watermarking frameworks. More specifically, the present invention relates to a joint ownership verification method using a multiple watermarking framework.

디지털 컨텐츠의 제작 및 배포 기술과 통신 기술의 발달에 따라 많은 디지털 저작물들의 생성 및 유통이 증가하고 있으며 또한 분산환경에서의 협업 역시 증가하고 있는 상태이다. 그러나 이러한 디지털 저작물의 생성 및 유통 기술의 발달은 디지털 정보의 불법복제 및 유출을 가능하게 하여 가치있는 자산으로 평가 받는 기업 정보와 같은 디지털 컨텐츠에 대한 정보보호 기술 역시 발달하고 있다[장항배, 이호신, "설계정보 유출 방지를 위한 정보 보안시스템 설계 및 구현", 한국CAD/CAM 학회 논문집, 제11권, 제5호, pp. 327-334, 2006].With the development and distribution technology of digital contents and communication technology, the creation and distribution of many digital works is increasing and the collaboration in distributed environment is also increasing. However, the development and distribution technology of digital works enables the illegal copying and leakage of digital information, so that information protection technology for digital contents such as corporate information that is regarded as a valuable asset is also being developed [Jang Hang-bae, Lee Ho-shin, "Design and Implementation of Information Security System for Prevention of Design Information Leakage", Korean Society of CAD / CAM Engineers, Vol. 11, No. 5, pp. 327-334, 2006].

특히, 제조 기업 환경에서 사용되는 3D 데이터들은 보통 대용량이고 제작하는데 다양한 전문 기술을 포함하고 있으므로 종종 많은 사람들의 협업 및 분업에 의해서 제작된다. 협업으로 3D 데이터를 제작하는 경우 협업에 참여한 제작자들의 저작물에 대한 소유권 관련 문제가 중요한 이슈가 되고 있다. 첫째, 협업에 여한 모든 제작자들은 자신이 제작한 데이터에 대한 소유권을 인정받길 원한다. 둘째, 협업에 참여한 모든 제작자들은 최종 결과물에 대한 공동의 소유권을 인정받길 원한다. 셋째, 협업에 참여한 일부 제작자들이 다른 제작자들의 소유권을 무시하고 전체 저작물의 소유권을 주장하여 판매하는 등의 행위를 방지하기를 원한다.In particular, 3D data used in manufacturing enterprise environments are often large volumes and include a variety of expertise to produce, often produced by the collaboration and division of labor of many people. When creating 3D data in collaboration, the issue of ownership of the works of the creators who participated in the collaboration is an important issue. First, all collaborators want to be given ownership of the data they create. Second, all the creators involved in the collaboration want to be recognized for their common ownership of the final product. Third, some creators who participate in the collaboration want to prevent the other owners from ignoring ownership and claiming and selling the entire work.

최근까지 공동 소유권 증명을 위한 워터마킹 방법에 대한 연구는 아주 미미하다[Cox et al., "Digital Watermarking", Academic Press, ISBN:1-55860-714-5, 2002; 및 Arnold et al., "Digital Watermarking and Content Protection", Artech House, ISBN:1-58053-111-3, 2003].Until recently, research on watermarking methods for proof of joint ownership has been very small [Cox et al., "Digital Watermarking", Academic Press, ISBN: 1-55860-714-5, 2002; And Arnold et al., "Digital Watermarking and Content Protection", Artech House, ISBN: 1-58053-111-3, 2003.

Guo와 그의 동료는 공동 소유권 증명을 위한 이미지 워터마킹 방법을 소개하였다[Guo et al., "Digital Image Watermarking for Ownership Verification Without a Trusted Dealer", in Proceedings of ACM Multimedia 2002, Dec. 2002]. 이 방법은 신뢰할 수 있는 분배자(Trusted Dealer)가 없는 상황에서 비밀키 공유를 통해 이미지 워터마크를 삽입/추출하는 것으로, 이미지에 특성화된 워터마킹 방법이다. 각 소유권자들의 워터마크와 비밀키 공유를 통해 생성된 공동 워터마크를 결합하여 삽입함으로써 전체 및 부분적인 소유권 주장이 가능하다. 그러나 이 방법은 몇 명의 소유권자들이 공모하여 전체 저작물에 대한 소유권을 주장할 수 있는 문제를 야기할 수 있다.Guo and his colleagues introduced a method of image watermarking for proof of joint ownership [Guo et al., "Digital Image Watermarking for Ownership Verification Without a Trusted Dealer", in Proceedings of ACM Multimedia 2002, Dec. 2002]. This method inserts / extracts an image watermark through secret key sharing in the absence of a trusted dealer and is a watermarking method characterized in the image. By incorporating each owner's watermark and a joint watermark generated by sharing a private key, full and partial claims can be made. This method, however, can cause problems for several owners to conspire and claim ownership of the entire work.

Zhang과 그의 동료는 공동 소유권 주장을 위한 워터마킹 프레임워크를 제안하였는데[Zhang et al., "A Novel Watermarking Framework for Joint-Creatorship Protection", Proceedings of Cyberworlds 2005, Singapore, pp. 109-116, Nov. 2005], 이 방법은 작업에 참여한 저작권자가 자신이 만든 저작물에 각각 워터마킹을 삽입한 후 전자서명을 하는데 최종 결과물이 나올 때까지 데이터 수정의 각 단계마다 위의 과정을 반복하게 된다. 그러나 이 방법도 전체 저작물에 대한 단합의 문제가 발생할 수 있으며, 수정되는 각 단계에서 복잡한 연산을 필요로 하는 전자서명 프로토콜을 사용하기 때문에 연산에 대한 부하가 클 수 있다.Zhang and his colleagues proposed a watermarking framework for joint ownership [Zhang et al., "A Novel Watermarking Framework for Joint-Creatorship Protection", Proceedings of Cyberworlds 2005, Singapore, pp. 109-116, Nov. 2005], the copyright holder who participated in the work inserts the watermarking into their own works and makes an electronic signature. The above process is repeated for each step of data modification until the final result is obtained. However, this method may also cause a problem of unity for the entire work, and the operation load may be high because the digital signature protocol requires a complicated operation at each stage of modification.

본 발명에서는, 다중 워터마킹 프레임워크(MDWF: multiple digital watermarking Framework)를 이용하여 공동 소유권 문제를 해결하고자 한다. 제안되는 다중 워터마킹 프레임워크은, 협업을 통해 제작된 VR 데이터의 공동 소유권을 증명하기 위해, 3D 비밀 다중 워터마킹 기술과 키 공유 암호프로토콜을 이용한다. 모든 비밀 키에 대한 키 동의가 이루어진 후, 다중 워터마킹 프레임워크는 공동 소유권을 위한 추가의 3D 비밀 워터마크를 삽입한다. 따라서, 다중 워터마킹 프레임워크는 공동 참여자들 사이의 소유권 분쟁을 성공적으로 해결할 수 있다. 다시 말해, 각각의 참여 제작자들은, 다중 워터마킹 프레임워크에 의해, 자신의 부분적 소유권과 공동 소유권을 증명할 수 있다. 더 나아가, 다중 워터마킹 프레임워크는, 공유된 비밀키(shared secret key: SSk)가 각각의 사용자들에 의해 제작되기 때문에, 공모 문제를 해결할 수 있다.In the present invention, the joint ownership problem is solved by using a multiple digital watermarking framework (MDWF). The proposed multiple watermarking framework uses 3D secret multiple watermarking technology and a key shared cryptographic protocol to demonstrate joint ownership of VR data produced through collaboration. After the key agreement is made for all secret keys, the multiple watermarking framework inserts an additional 3D secret watermark for joint ownership. Thus, multiple watermarking frameworks can successfully resolve ownership disputes between joint participants. In other words, each participating producer can prove their partial ownership and co-ownership by the multiple watermarking framework. Furthermore, the multiple watermarking framework can solve the collusion problem because a shared secret key (SSk) is produced by each user.

본 발명에 따른 다중 워터마킹 프레임워크(Multiple Digital Watermarking Framework, "MDWF")를 이용한 공동 소유권 증명 방법은 협업작업을 통해 3D 데이터를 생성하는 제작자들의 소유권 분쟁을 없애고 신뢰할 수 있는 관계를 제공하기 위한 것으로 협업을 통해 만들어진 전체 데이터의 생성에 자신이 기여한 부분에 대한 소유권을 증명할 수 있으면서 동시에 전체 저작물에 대한 공동의 소유권을 증명할 수 있도록 한다. 더욱이 전체 저작물에 대한 소유권 증명은 제작에 참여한 모든 사람들에 의해서만 이루어지므로, 제작에 참여한 일부 사람들의 공모에 의한 불합리한 소유권 증명이 방지될 수 있다. MDWF는 3D 데이터 생성 과정에 적용되며 3D 비밀 워터마킹(Private Watermarking) 기술과 비밀키 공유를 위한 키 공유(Key Sharing) 암호 프로토콜을 활용한다.The joint ownership proof method using the multiple digital watermarking framework ("MDWF") according to the present invention is to eliminate the ownership dispute of the creators of 3D data through collaboration and provide a reliable relationship. Prove ownership of the contributions they made in the creation of the entire data created through collaboration, while at the same time demonstrating common ownership of the entire work. Moreover, the proof of ownership of the entire work is made only by everyone involved in the production, which prevents unreasonable proof of ownership due to the conspiracy of some people in the production. MDWF is applied to 3D data generation process and utilizes 3D private watermarking technology and key sharing encryption protocol for secret key sharing.

1. 3D 워터마킹1. 3D watermarking

1.1 3D 워터마킹1.1 3D Watermarking

워터마킹 기술은 적용되는 미디어 매체의 종류에 따라 분류되며 현재 이미지, 오디오, 비디오 워터마킹 기술이 주류를 이루고 있다. 그러나 최근 CAD 기반의 3D 데이터의 사용이 급증하고 가상공간에서 이러한 데이터를 활용한 제품의 판매 등이 증가하면서 이러한 데이터를 소유한 회사나 소유권자들의 소유권 관련 문제들이 발생하고 있다. 3D 기반 데이터의 불법 복제 및 배포 등의 문제 등은 3D 데이터에 저작권 소유자에 대한 신분증명 등의 정보를 삽입함으로써 방지할 수 있으며 이러한 소유권 증명을 위해 삽입되는 정보를 워터마크(Watermark)라고 한다. 또한 이러한 정보를 이용하여 소유권자는 불법적으로 데이터를 배포시킨 출처를 확인할 수 있게 된다.Watermarking technologies are classified according to the type of media medium to which they are applied. Currently, image, audio, and video watermarking technologies are mainstream. However, as the use of CAD-based 3D data has increased rapidly and the sales of products using such data in virtual space have increased, problems related to ownership of the company or the owners of such data have arisen. Problems such as illegal copying and distribution of 3D-based data can be prevented by inserting information such as identification of copyright holders into 3D data, and the information inserted for proof of ownership is called a watermark. This information also allows the owner to identify the source of the illegal distribution of data.

워터마크 삽입이 가능한 VRML(Virtual Reality Modeling Language) 모델의 미디어 타입은 크게 오디오 샘플, 질감과 배경 이미지, 3D 기하학적 기반 데이터로 나눌 수 있다. 그러나 오디오 샘플과 질감, 배경이미지는 전체 VRML 데이터의 가치 의 큰 손상없이 쉽게 제거할 수 있기 때문에 대부분의 3D 워터마킹 기술들에서 워터마크 삽입을 위해 3D 기하 기반 모델 데이터를 사용하고 있다.Watermark embeddable media types of VRML (Virtual Reality Modeling Language) models can be largely divided into audio samples, texture and background images, and 3D geometric-based data. However, since audio samples, textures, and background images can be easily removed without significant loss of the value of the entire VRML data, most 3D watermarking techniques use 3D geometry-based model data for watermark embedding.

일반적으로 워터마크는 비밀 워터마크(Private Watermark)와 공개 워터마크(Public Watermark)로 크게 나눌 수 있다. 비밀 워터마크는 분쟁 시 소유권을 증명하기 위해 소유권자의 신분 증명 등의 정보를 포함하며 이러한 비밀 워터마크 추출을 위해서는 오직 워터마크를 삽입한 사람만이 알 수 있는 비밀키를 알아야만 한다.In general, watermarks can be broadly divided into private watermarks and public watermarks. Secret watermarks contain information such as the owner's identity to prove ownership in disputes. To extract such secret watermarks, a secret key must be known only to the person who inserted the watermark.

1.2 3D 비밀 워터마킹 시스템1.2 3D Secret Watermarking System

3D 모델에 비밀 워터마크를 삽입하는 방법에는 메쉬 변경방법, 위상 변경방법, 가시 패턴 삽입 방법 등 여러 방법들이 있다. 본 발명은 워터마크 삽입 방법에 특별히 한정되지 아니한다. 본 발명의 유용성을 증명하기 위해, 구체예로서 메쉬 변경방법에 의해 3D 비밀 워터마크가 삽입되었다. 메쉬 변경방법에 대한 보다 상세한 사항은 아래의 문헌을 참조하기 바란다: O. Benedens, "Geomery-Based Watermarking of 3D models," IEEE Computer Graphics and Applications", Special Issue on Image Security (January/February 1999), pp. 46-55.There are several methods for embedding secret watermarks in 3D models, including changing meshes, changing phases, and inserting visible patterns. The present invention is not particularly limited to the watermark embedding method. In order to prove the usefulness of the present invention, 3D secret watermarks were inserted by the mesh changing method as an embodiment. For further details on how to change the mesh, please refer to O. Benedens, "Geomery-Based Watermarking of 3D models," IEEE Computer Graphics and Applications ", Special Issue on Image Security (January / February 1999), pp. 46-55.

구체적으로, 상기 문헌에 제시된 비아이엔(bin)을 이용한 3D 비밀 워터마킹 시스템을 사용한다. 이 방법은 메쉬 표현에 독립성을 보장하기위해 법선(normal) 분포를 변경하는 방식을 사용한다. MDWF의 기반이 되는 비아이엔(bin)을 이용한 3D 워터마킹 시스템의 워터마크 삽입 및 추출 절차는 다음과 같다.Specifically, a 3D secret watermarking system using bins presented in this document is used. This method uses a change in the normal distribution to ensure independence in the mesh representation. The watermark insertion and extraction procedure of the 3D watermarking system using bins, which is the basis of MDWF, is as follows.

1.3.1 3D 비밀 워터마크 삽입 절차1.3.1 3D Secret Watermark Insertion Procedure

3D 모델 데이터의 삼각형 패치(Triangle patch)로 구성된 메쉬 표현을 입력으로 받아 메쉬 표면의 법선 분포를 변경시킴으로써 워터마크를 삽입한다. 특히 워터마크 1비트를 입력하기 위해 곡면 패치들의 집합인 "비아이엔(bin)"을 사용하게 되며 비밀키에 따라 "비아이엔(bin)"을 선택한다. 이 방법을 이용한 워터마크의 삽입 절차는 다음과 같다.A watermark is inserted by receiving a mesh representation consisting of triangle patches of 3D model data as input and changing the normal distribution of the mesh surface. In particular, "bin", a set of curved patches, is used to input 1 bit of watermark, and "bin" is selected according to the secret key. The watermark embedding procedure using this method is as follows.

E1. 3D 모델 데이터의 삼각형 패치(Triangle patch)로 구성된 메쉬 표현을 입력받고, 상기 입력으로부터 표면 패치 법선들을 계산E1. Receive a mesh representation consisting of triangle patches of 3D model data and calculate surface patch normals from the input

E2. 각 사용자의 비밀키 Ski에 기초하여, 각 사용자 고유의 비아이엔(bin)을 생성하기 위해 모델의 법선들을 샘플링E2. Based on each user's secret key, Sk i , sample the normals of the model to generate each user's own bin

E3. 비밀 워터마크 삽입 알고리즘을 적용하여 비밀 워터마크 Wi 삽입E3. Insert secret watermark W i by applying secret watermark embedding algorithm

2. 다중 워터마킹 프레임워크2. Multiple Watermarking Framework

본 발명에서 제안하는 다중 워터마킹 프레임워크는 협업을 통해 제작된 VR 데이터의 공동 소유권을 증명하기 방법으로 3D 비밀 다중 워터마킹 기술과 비밀키 공유를 위한 암호 프로토콜을 사용한다. 상기에서 언급한 3D 비밀 워터마킹 기술은 메쉬 단순화(Mesh simplification) 같은 다양한 위상/기하 공격에 강인하며 워터마크 삽입을 위해 이용되는 비아이엔(bin)의 선택에 의해 다중 워터마크 삽입이 가능 하다. 따라서, 이하에서는, 공동 소유권 증명을 위한 비밀키 공유 방법을 소개하고 비밀 워터마킹과 비밀키 공유 방법을 기반으로 한 MDWF를 상세히 설명한다.The multi-watermarking framework proposed by the present invention uses a 3D secret multi-watermarking technology and a cryptographic protocol for secret key sharing as a method of proving joint ownership of VR data produced through collaboration. The above-mentioned 3D secret watermarking technique is robust against various phase / geometric attacks such as mesh simplification, and multiple watermark embedding is possible by selecting bins used for watermark embedding. Therefore, in the following, we introduce a secret key sharing method for proof of joint ownership and describe the MDWF based on secret watermarking and secret key sharing methods in detail.

특히, Guo 등[Guo et al., "Digital Image Watermarking for Ownership Verification Without a Trusted Dealer", in Proceedings of ACM Multimedia 2002, Dec. 2002]에 의해 소개된 비밀키 공유 프로토콜에서는 신뢰할 수 있는 분배자(Trusted Dealer)가 존재하지 않는 상황을 가정하나 제조 기업 환경에서 사용하는 VR 데이터는 보안 관리 등의 목적으로 VR 데이터 등록을 위한 서버 같은 신뢰할 수 있는 제 삼자(Trusted Third Party : TTP)의 존재를 가정하는 것이 일반적이다. 따라서 본 발명에서는 TTP의 존재를 가정하는 경우와 가정하지 않는 경우를 분리하여 비밀키 공유 프로토콜을 제안한다.In particular, Guo et al., "Digital Image Watermarking for Ownership Verification Without a Trusted Dealer", in Proceedings of ACM Multimedia 2002, Dec. In the private key sharing protocol introduced by 2002], it is assumed that there is no Trusted Dealer. However, VR data used in a manufacturing enterprise environment is used as a server for VR data registration for security management purposes. It is common to assume the existence of a trusted third party (TTP). Therefore, the present invention proposes a secret key sharing protocol by dividing the case of assuming the presence of TTP and the case of not assuming TTP.

2.1 비밀키 공유 프로토콜2.1 Secret Key Sharing Protocol

n명의 사용자 O1, O2, …, On에게 각각 비밀키 Sk1, Sk2, …, Skn이 주어진다. 다음의 비밀키 공유 프로토콜에서는 해쉬 함수 H를 사용한다.n users O 1 , O 2 ,.. , To O n the secret keys Sk 1 , Sk 2 ,... , Sk n is given. The following secret key sharing protocol uses the hash function H.

2.1.1 신뢰할 수 있는 제3자(TTP)를 활용한 비밀키 공유 프로토콜2.1.1 Secret Key Sharing Protocol Using Trusted Third Party (TTP)

신뢰할 수 있는 제3자(Trusted third party: TTP)를 활용한 비밀키 공유 프로토콜의 개념도를 보여주는 블록도는 도 1에 도시되어 있다. TTP를 활용한 비밀키 공유 프로토콜의 구체적 절차는 다음과 같다.A block diagram showing a conceptual diagram of a secret key sharing protocol utilizing a trusted third party (TTP) is shown in FIG. The specific procedure of the secret key sharing protocol using TTP is as follows.

- 사용자 Oi(i = 1, …, n)는 자신의 비밀키 Ski를 입력하여 TTP에게 전달-User O i (i = 1,…, n) passes his private key Sk i to the TTP

- TTP는 공동 소유권 증명을 위한 공유 비밀키 SSk = H(SkSk…·Skn)를 계산하여 출력-TTP calculates and outputs shared secret key SSk = H (Sk 1 · Sk 2 · … · Sk n ) for joint ownership proof

2.1.2 멀티-파티 계산(Multi-party Computation)를 활용한 비밀키 공유 프로토콜2.1.2 Secret Key Sharing Protocol Using Multi-party Computation

TTP를 가정하지 않고, 멀티-파티 계산(Multi-party Computation)를 활용한 비밀키 공유 프로토콜의 개념도는 도 2에 도시되어 있다. TTP를 가정하지 않는 경우에는, 사용되는 해쉬함수 H가 모든 입력 a와 b에 대해서 H(a)H(b) = H(ab)를 만족하는 Homomorphic property를 갖는다고 가정하고 키 공유 서버(Key Sharing Server: KSS)가 멀티-파티 계산에 참여한다.A conceptual diagram of a secret key sharing protocol utilizing multi-party computation without assuming TTP is shown in FIG. 2. If TTP is not assumed, the key sharing server assumes that the hash function H used has a homomorphic property that satisfies H (a) H (b) = H (ab) for all inputs a and b. Server: KSS) participates in multi-party calculations.

- 사용자 Oi(i = 1, …, n)는 자신의 비밀키 Ski에 대한 해쉬값 H(Ski)를 계산하여 KSS에게 전달The user O i (i = 1,…, n) calculates the hash value H (Sk i ) for his private key Sk i and passes it to KSS.

- KSS는, 수신된 해쉬값에 기초하여, 공유 비밀키 SSk = H(SkSk…·Skn) = H(Sk1)H(Sk2) … H(Skn)를 계산하여 출력-KSS is based on the received hash value, the shared secret key SSk = H (Sk 1 Sk 2 ... Sk n ) = H (Sk 1 ) H (Sk 2 ). Calculate and output H (Sk n )

2.2 다중 워터마크 삽입 방법2.2 How to insert multiple watermarks

3D 데이터 IT = (I1, I2, …, In)는 n명의 공동 제작자 O1, O2, …, On에 의해 생성되고 각 제작자 Oi(i = 1, …, n)는 비밀 워터마크 Wi 삽입에 필요한 비밀키 Ski를 선택한다. 각 제작자 Oi의 저작물 Ii에 대한 소유권 증명과 동시에 전체 저작물 IT에 대한 공동 소유권 증명을 위한 다중 워터마크 삽입 과정은 다음과 같다(도 3 참조)3D data I T = (I 1 , I 2 ,…, I n ) is n co-producers O 1 , O 2 ,. , Generated by a n O, and each producer O i (i = 1, ... , n) selects a secret key Sk i required for the secret watermark W i inserted. Multiple watermark embedding process for the co-ownership credentials for each producer O i at the same time as proof of ownership of the asset to the entire work I i I T is as follows (see Fig. 3)

- 각 저작물 Ii(i = 1, …, n)에 제작자 Oi의 비밀키 Ski를 입력 받아 앞에서 설명한 워터마킹 삽입 알고리즘(Watermarking Embedding Algorithm : 3DEA)를 이용하여 비밀 워터마크 Wi 삽입-Insert the secret watermark W i using the Watermarking Embedding Algorithm (3DEA) described above by receiving the author's O i secret key Sk i for each work I i (i = 1,…, n).

- 키 공유 프로토콜(Key Sharing Protocol: KSP)를 통해 모든 제작자들의 비밀키 Sk1, Sk2, …, Skn을 공유하여 새로운 공유 비밀키 SSk 생성-Key producers Sk 1 , Sk 2 ,.. , Share Sk n to create a new shared secret SSk

- 전체 저작물 IT에 공동 소유권 증명을 위한 공동 워터마크 W를 공유 비밀키 SSk를 이용하여 삽입-Insert the joint watermark W for joint proof of ownership into the entire work I T using the shared secret key SSk

2.3 다중 워터마크 추출 방법2.3 Multiple Watermark Extraction Method

3D 데이터 IT= (I1, I2, … , In)의 공동 소유권을 증명하기 위해서 워터마크 W를 추출하는 방법은 3D 비밀 워터마크 추출 알고리즘을 사용하는 것을 제외하고 삽입의 방법과 유사하다.The method of extracting the watermark W to prove the joint ownership of 3D data IT = (I1, I2, ..., In) is similar to the method of embedding except using the 3D secret watermark extraction algorithm.

- 모든 저작물 Ii(i = 1, …, n)에 제작자 Oi의 비밀키 Ski를 입력받아 키 공유 프로토콜(Key Sharing Protocol: KSP)를 통해 공유 비밀키 SSk 생성-Generate a shared secret key SSk through Key Sharing Protocol (KSP) by receiving the author's O i secret key Sk i for all works I i (i = 1,…, n)

- 공유 비밀키 SSk와 3D 비밀 워터마크 추출 알고리즘을 이용하여 전체 저작물 IT에 공동 소유 증명을 위한 워터마크 W 추출-Watermark W extraction for joint ownership proof for entire asset I T using shared secret key SSk and 3D secret watermark extraction algorithm

또한, 각 제작자 Oi가 자신의 저작물 Ii의 소유권을 주장하기 위해서는 전체 저작물 IT에 자신의 비밀키 Ski와 3D 비밀 워터마크 추출 알고리즘을 이용하여 워터마크 Wi를 추출한다.Also, in order for each author O i have to claim ownership of their work I i using his private key Sk i and 3D Secret watermark extraction algorithm on the entire work I T extract the watermark Wi.

3. MDWF의 안전성 분석3. Safety Analysis of MDWF

앞에서 설명한 MDWF를 구현할 때, 알고리즘 내부에서는 안전한 통신 채널을 사용한다. 따라서 MDWF의 안전성은 사용하는 키 공유 프로토콜과 3D 비밀 워터마킹 알고리즘의 안전성에 의존한다.When implementing the MDWF described earlier, the algorithm uses a secure communication channel. Therefore, the security of MDWF depends on the security of the key sharing protocol and 3D secret watermarking algorithm used.

3.1 키 공유 프로토콜의 안전성3.1 Security of Key Sharing Protocol

MDWF에서 제안하는 키 공유 알고리즘은 각 사용자가 다른 사용자의 비밀키에 대한 정보는 물론 공유되는 비밀키에 대한 어떠한 정보도 얻을 수 없다는 점에서 기존의 키 공유 프로토콜의 안전성 목표와는 상이하다[Menezes et al., "Handbook of Applied Cryptography", CRC Press LLC, 1997]. TTP를 활용한 키 공유 프로토콜의 경우 TTP의 신뢰성이 보장되며 MPT를 활용한 키 공유 프로토콜의 경우 다중 사 용자 연산의 안전성을 확보할 수 있다[O. Goldreich, "Secure Multi-Party Computation", Manuscript, 2002, (Version 1.4)]. 따라서 MDWF의 키 공유 프로토콜은 공유 비밀키의 정보로부터 어떠한 사용자의 비밀키에 대한 정보도 얻을 수 없는 완벽성을 기할 수 있다.The key sharing algorithm proposed by the MDWF differs from the safety goals of the existing key sharing protocol in that each user cannot obtain any information about the shared key as well as other users' private keys [Menezes et. al., "Handbook of Applied Cryptography", CRC Press LLC, 1997]. In case of the key sharing protocol using TTP, the reliability of TTP is guaranteed and in the case of the key sharing protocol using MPT, the safety of multi-user operation can be secured [O. Goldreich, "Secure Multi-Party Computation", Manuscript, 2002, (Version 1.4)]. Therefore, MDWF's key sharing protocol can achieve perfection that no information about the private key of any user can be obtained from the information of the shared secret key.

키 공유 프로토콜의 완벽성은 공유 비밀키에 대한 정보 H(Ski)로부터 Ski에 대한 정보를 얻을 수 없어야 하는데 이는 해쉬함수의 원상 저항성(Preimage Resistance) 성질에 기반하게 된다.The completeness of the key sharing protocol should not be able to obtain information about Sk i from the information H (Sk i ) for the shared secret key, which is based on the preimage resistance of the hash function.

3.2 3D 비밀 워터마킹 알고리즘의 안전성3.2 Safety of 3D Secret Watermarking Algorithm

본 발명에서 제안한 MDWF에서 사용하는 3D 워터마킹 알고리즘은 특히 메쉬 단순화 공격에 강인하다. Zhang 등[Zhang et al., "A Novel Watermarking Framework for Joint-Creatorship Protection", Proceedings of Cyberworlds 2005, Singapore, pp. 109-116, Nov. 2005]에 의하면 원래 페이스(face)수의 최고 36% 정도의 메쉬 단순화에서도 강인함을 보이고 있다. 도 4 내지 도 6은 메쉬 단순화 공격에 대한 예제로 도 4의 왼쪽 그림은 10648개의 삼각형으로 구성된 메쉬 표현을 가진 예제 모델이고 오른쪽 그림은 그 예제 모델에 워터마크를 삽입한 모델이다(워터마크를 표시하기 위해 삽입된 부분을 푸른색으로 표시함). 도 5은 메쉬 단순화 공격을 실시한 이후의 모델 그림으로 50%의 메쉬 단순화를 실시하여 5262개의 삼각형으로 구성된 메쉬 표현을 가질 경우를 예시하고, 도 6은 10%의 메쉬 단순화를 실 시하여 9569개의 삼각형으로 구성된 메쉬 표현을 가지는 모델이다. 실험에 의하면 도 6에서 삽입된 워터마크는 추출 가능하나 도 5에서 삽입된 워터마크는 추출되지 아니하였다.The 3D watermarking algorithm used in the MDWF proposed in the present invention is particularly robust to mesh simplification attacks. Zhang et al., "A Novel Watermarking Framework for Joint-Creatorship Protection", Proceedings of Cyberworlds 2005, Singapore, pp. 109-116, Nov. 2005] show robustness in mesh simplification of up to 36% of the original number of faces. 4 to 6 show an example of a mesh simplification attack. The left figure of FIG. 4 is an example model having a mesh representation of 10648 triangles, and the right figure is a model in which a watermark is inserted into the example model. To be inserted in blue). FIG. 5 is a model diagram after a mesh simplification attack and illustrates a case where a mesh representation of 5262 triangles is performed by performing a 50% mesh simplification, and FIG. 6 illustrates 9569 triangles by performing a 10% mesh simplification. A model with a constructed mesh representation. According to the experiment, the watermark inserted in FIG. 6 can be extracted, but the watermark inserted in FIG. 5 was not extracted.

본 발명은 협업작업을 통해 3D 데이터를 생성하는 제작자들에게 전체 데이터의 생성에 자신이 기여한 부분에 대한 소유권을 증명할 수 있으면서 동시에 전체 저작물에 대한 공동의 소유권을 증명할 수 있도록하고 제작에 참여한 일부 사람들의 단합을 방지할 수 있는 프레임워크 제안을 목표로 하고 있다. 이를 위해 MDWF는 Goldreich[O. Goldreich, "Secure Multi-Party Computation", Manuscript, 2002, (Version 1.4)]에 의해 제안된 3D 비밀 워터마킹 기술을 활용하며 이 워터마킹 기술이 다중 워터마크 삽입이 가능한 성질을 이용한다. 특히 MDWF에서는 제작자들의 비밀키를 공유함에 있어 공유에 참여한 제작자들이 다른 제작자들의 비밀키는 물론 공유되는 비밀키에 대한 정보도 얻을 수 없게 하는 새로운 형태의 키 공유 프로토콜을 제안함으로써 제작에 참여한 사람들의 단합을 방지할 수 있게 된다. 또한 MDWF의 안전성은 키 공유 프로토콜과 3D 워터마킹 알고리즘의 안전성에 기반하며 이는 안전성이 보장된 해쉬함수와 강인성이 보장된 3D 워터마킹의 선택에 의해 보장된다.The present invention allows the creators of 3D data to be collaborated to prove ownership of their contributions to the creation of the entire data, while at the same time demonstrating joint ownership of the entire asset, It aims to propose a framework to prevent unity. To this end, MDWF has established Goldreich [O. Goldreich, "Secure Multi-Party Computation", Manuscript, 2002, (Version 1.4)] utilizes the 3D secret watermarking technique, which uses the property of inserting multiple watermarks. In MDWF, in the sharing of producers 'private keys, the creators who participated in the sharing were able to propose a new type of key sharing protocol that prevents the producers from obtaining information about other producers' private keys as well as shared secret keys. Can be prevented. In addition, MDWF security is based on the security of key sharing protocols and 3D watermarking algorithms, which is ensured by the choice of secure hash functions and robust 3D watermarking.

Claims (3)

3D 데이터의 전체 저작물 IT {여기서, IT = (I1, I2, …, In), n은 2 이상의 정수}의 제작에 참여한 공동 제작자 O1, O2, …, On에 의해 생성된 비밀키 Sk1, Sk2, …, Skn를 각각 사용하여, 각 저작물 Ii(i = 1, 2, …, n)에 각 제작자 Oi의 비밀 워터마크를 삽입하는 단계,Total assets of the 3D data T {I where, I T = (I 1, I 2, ..., I n), n } is an integer of 2 or more co-producers involved in the production of O 1, O 2, ... , The secret key Sk 1, Sk 2, generated by the O ... n , Inserting a secret watermark of each creator O i into each asset I i (i = 1, 2, ..., n), using Sk n respectively, 키 공유 프로토콜(Key Sharing Protocol, KSP)을 통해 비밀키 Sk1, Sk2, …, Skn을 공유하고, 상기 비밀키 Sk1, Sk2, …, Skn의 연산을 통해 공유 비밀키 SSk를 생성하는 단계, 및The secret keys Sk 1 , Sk 2 ,... Through the Key Sharing Protocol (KSP). , Sk n , and the secret keys Sk 1 , Sk 2 ,. Generating a shared secret key SSk through an operation of Sk n , and 상기 공유 비밀키 SSk를 사용하여, 전체 저작물 IT에 공동 워터마크를 삽입하는 단계를 포함하여 이루어지는, 둘 이상 공동 제작자의 협업에 의해 생성된 저작물의 공동 소유권을 증명하는 방법.Embedding a joint watermark in the entire work I T using the shared secret key SSk. 제1항에 있어서, 상기 공유 비밀키 SSk가 아래의 수학식을 만족하는 해쉬 연산에 의해 생성되는 것을 특징으로 하는 방법:The method of claim 1, wherein the shared secret key SSk is generated by a hash operation satisfying the following equation: 수학식Equation SSk = H(Sk1·Sk…·Skn) SSk = H (Sk 1 · Sk 2 · ... · Sk n) 상기 수학식에서, H는 해쉬함수를 의미한다.In the above equation, H means a hash function. 제1항에 있어서, 상기 공유 비밀키 SSk가 아래의 수학식을 만족하는 해쉬 연산에 의해 생성되는 것을 특징으로 하는 방법:The method of claim 1, wherein the shared secret key SSk is generated by a hash operation satisfying the following equation: 수학식Equation SSk = H(SkSk…·Skn) = H(Sk1)H(Sk2) … H(Skn)SSk = H (Sk 1 Sk 2 ... Sk n ) = H (Sk 1 ) H (Sk 2 ). H (Sk n ) 상기 수학식에서 H는 해쉬함수이고, 모든 입력 a와 b에 대해서 H(a)H(b) = H(ab)를 만족한다.In the above equation, H is a hash function and satisfies H (a) H (b) = H (ab) for all inputs a and b.
KR1020070110538A 2007-10-31 2007-10-31 Method for the joint-creatorship verification using multiple digital watermarking framework KR20090044438A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070110538A KR20090044438A (en) 2007-10-31 2007-10-31 Method for the joint-creatorship verification using multiple digital watermarking framework

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070110538A KR20090044438A (en) 2007-10-31 2007-10-31 Method for the joint-creatorship verification using multiple digital watermarking framework

Publications (1)

Publication Number Publication Date
KR20090044438A true KR20090044438A (en) 2009-05-07

Family

ID=40854999

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070110538A KR20090044438A (en) 2007-10-31 2007-10-31 Method for the joint-creatorship verification using multiple digital watermarking framework

Country Status (1)

Country Link
KR (1) KR20090044438A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8447885B2 (en) 2009-09-21 2013-05-21 Electronics And Telecommunications Research Institute User terminal system, digital rights management system including the user terminal system, and method of managing digital rights

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8447885B2 (en) 2009-09-21 2013-05-21 Electronics And Telecommunications Research Institute User terminal system, digital rights management system including the user terminal system, and method of managing digital rights

Similar Documents

Publication Publication Date Title
US10755252B1 (en) Identifying copyrighted material using embedded copyright information
US11036834B2 (en) Identifying copyrighted material using embedded timestamped copyright information
US11409850B2 (en) Identifying copyrighted material using embedded copyright information
US11017061B2 (en) Identifying copyrighted material using copyright information embedded in electronic files
WO2019141296A2 (en) Copyright protection based on hidden copyright information
WO2019141292A2 (en) Identifying copyrighted material using embedded copyright information
EP3673390B1 (en) Identifying copyrighted material using embedded copyright information
WO2019141294A2 (en) Identifying copyrighted material using copyright information embedded in tables
Gutub Adopting counting-based secret-sharing for e-Video Watermarking allowing Fractional Invalidation
Zou et al. Blockchain-based photo forensics with permissible transformations
Rose et al. A secure verifiable scheme for secret image sharing
KR20090044438A (en) Method for the joint-creatorship verification using multiple digital watermarking framework
Cho et al. 3D Multiple Digital Watermarking Framework for Joint-Creatorship Verification
Rahaman et al. Digital Watermarking Analysis Using Data Security
US20230410072A1 (en) Systems and methods for enhanced non-fungible tokens
Sarbavidya et al. Uml implementation of e-tendering using secret key digital watermarking
Zhang et al. A four stages protocol designed to protect copyright in digital museum
Karthik et al. A Unified Approach To Construct Non-perfect Secret Sharing And Traitor Tracing Schemes.
Liu et al. Multiple digital watermarking techniques for cad models
Nema et al. Multimedia Privacy Protection Based-on Blockchain: Survey
Sheppard et al. Secure multimedia authoring with dishonest collaborators
KUMAR et al. A New Protection Enhanced for Safeguarding P2P Mixed Media Appropriation in Light of Recombined Fingerprints
Yoo et al. Designated verification of non-invertible watermark
Cho et al. Multiple Digital Watermarking Framework for Joint-Creatorship Verification in VR environment

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application