KR100685485B1 - System and method for asymmetric watermarking - Google Patents

System and method for asymmetric watermarking Download PDF

Info

Publication number
KR100685485B1
KR100685485B1 KR1020050070523A KR20050070523A KR100685485B1 KR 100685485 B1 KR100685485 B1 KR 100685485B1 KR 1020050070523 A KR1020050070523 A KR 1020050070523A KR 20050070523 A KR20050070523 A KR 20050070523A KR 100685485 B1 KR100685485 B1 KR 100685485B1
Authority
KR
South Korea
Prior art keywords
information
watermark
public key
embedding
generating
Prior art date
Application number
KR1020050070523A
Other languages
Korean (ko)
Other versions
KR20070016223A (en
Inventor
최종욱
이덕
김종원
Original Assignee
주식회사 마크애니
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 마크애니 filed Critical 주식회사 마크애니
Priority to KR1020050070523A priority Critical patent/KR100685485B1/en
Publication of KR20070016223A publication Critical patent/KR20070016223A/en
Application granted granted Critical
Publication of KR100685485B1 publication Critical patent/KR100685485B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8358Generation of protective data, e.g. certificates involving watermark

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Image Processing (AREA)

Abstract

본 발명은 워터마크 삽입과 검출시 서로 다른 정보를 사용하는 비대칭 워터마킹방법 및 시스템에 관한 것으로, 상관도 기반의 안전한 비대칭 워터마킹 방법, 비트위임(Bit Commitment) 기반의 대화형 비대칭 워터마킹 방법, 임계치 기반의 비대칭 워터마킹 방법 등의 효율적인 비대칭 워터마킹 방법을 제안한다.The present invention relates to an asymmetric watermarking method and system using different information when inserting and detecting watermarks, and to asymmetric watermarking method based on correlation, an interactive asymmetrical watermarking method based on bit commitment, We propose an efficient asymmetric watermarking method such as a threshold-based asymmetric watermarking method.

또한, 본 발명은 비밀 분산법(SSS; Secret Sharing Scheme) 을 이용하여 삽입 대상정보로부터 워터마크를 생성하여 원본 데이터에 삽입한 후, 상관도 검출방식, 비트위임 검출방식, 임계치 검출 방식 등의 비대칭 워터마킹 검출방식을 이용하여 워터마크를 검출한 후, 검증 가능한 비밀 분산 (VSS; Veifiable Secret Sharing) 을 이용하여 분산정보를 검증하고 라그랑주 다항식을 이용하여 삽입 대상정보를 복원함으로써, 다양한 공격에 대하여 효과적으로 대응할 수 있는 강인한 비대칭 워터마킹 시스템 및 방법을 구현할 수 있다.In addition, the present invention generates a watermark from the insertion target information by using a secret sharing scheme (SSS) and inserts it into the original data, and then asymmetry such as a correlation detection method, a bit delegation detection method and a threshold detection method. After detecting watermark using watermarking detection method, verify distribution information using VSS (Vifiable Secret Sharing) and restore insertion target information using Lagrange polynomial, effectively preventing various attacks. It is possible to implement robust asymmetric watermarking systems and methods.

비대칭 워터마킹, 상관도 검출방식, 비트위임 검출방식, 임계치 검출방식 Asymmetric Watermarking, Correlation Detection, Bit Delegation, Threshold Detection

Description

비대칭 워터마킹 시스템 및 방법 {SYSTEM AND METHOD FOR ASYMMETRIC WATERMARKING}Asymmetric Watermarking System and Method {SYSTEM AND METHOD FOR ASYMMETRIC WATERMARKING}

도 1 은 종래의 일반적인 디지털 워터마킹 시스템을 나타내는 블록도.1 is a block diagram illustrating a conventional general digital watermarking system.

도 2 는 본 발명의 제 1 실시형태에 따른 비대칭 워터마킹 방법을 나타내는 흐름도.2 is a flowchart illustrating an asymmetric watermarking method according to the first embodiment of the present invention.

도 3 은 본 발명의 제 2 실시형태에 따른 비대칭 워터마킹 방법을 나타내는 흐름도.3 is a flowchart illustrating an asymmetric watermarking method according to a second embodiment of the present invention.

도 4 는 본 발명의 제 3 실시형태에 따른 비대칭 워터마킹 방법을 나타내는 흐름도.4 is a flowchart showing an asymmetric watermarking method according to the third embodiment of the present invention.

도 5 는 본 발명의 제 4 실시형태에 따른 비대칭 워터마킹 방법을 나타내는 흐름도.5 is a flowchart showing an asymmetric watermarking method according to a fourth embodiment of the present invention.

도 6 은 본 발명의 제 5 실시형태에 따른 비대칭 워터마킹 방법을 나타내는 흐름도.6 is a flowchart showing an asymmetric watermarking method according to a fifth embodiment of the present invention.

도 7 은 본 발명에 따른 비대칭 워터마킹 시스템을 나타내는 블록도.7 is a block diagram illustrating an asymmetric watermarking system according to the present invention.

도 8 은 본 발명에 따른 비대칭 워터마킹 시스템을 나타내는 블록도.8 is a block diagram illustrating an asymmetric watermarking system according to the present invention.

도 9a 는 개인키의 상관도 값을 정규화한 검출 결과도.9A is a detection result diagram in which the correlation value of the private key is normalized.

도 9b 는 공개키의 상관도 값을 정규화한 검출 결과도.9B is a detection result diagram in which the correlation value of the public key is normalized.

도 10a 는 JPEG 압축 후의 개인키의 상관도 검출 결과도.Fig. 10A is a result of correlation detection of a private key after JPEG compression.

도 10b 는 JPEG 압축 후의 공개키의 상관도 검출 결과도.Fig. 10B is a result of correlation detection of a public key after JPEG compression.

도 11 은 JPEG 의 CQF(Compress Quality Factor) 에 따른 대칭 워터마킹 시스템과 본 발명의 비대칭 워터마킹 시스템의 검출 성능 비교도.11 is a comparison of detection performance of a symmetric watermarking system according to the Compress Quality Factor (CQF) of JPEG and the asymmetrical watermarking system of the present invention.

※ 도면의 주요부분의 부호의 설명 ※※ Explanation of symbols of main part of drawing ※

M : 워터마크 삽입 대상정보 Mi : 분산정보M: Watermark target information M i : Distributed information

m : 삽입정보 S : 개인키m: Insertion information S: Private key

W : 워터마크 P : 공개키W: watermark P: public key

702 : 삽입정보 생성기 704 : 워터마크 생성기702: insertion information generator 704: watermark generator

706 : 워터마크 삽입기 802 : 워터마크 검출기706: watermark inserter 802: watermark detector

804 : 정보 검증·복원기804: Information verification and restoration machine

본 발명은 디지털 데이터에 워터마크를 삽입 및 검출하는 비대칭 워터마킹 방법 및 시스템에 관한 것으로, 구체적으로는 워터마크의 삽입과 검출시에 서로 다른 정보를 이용하는, 비대칭 워터마킹 방법 및 시스템에 관한 것이다.The present invention relates to an asymmetric watermarking method and system for embedding and detecting watermarks in digital data, and more particularly, to an asymmetrical watermarking method and system for using different information when embedding and detecting watermarks.

최근 컴퓨터와 인터넷의 급격한 발전으로, 디지털 데이터의 사용이 일반화되고 있다. 디지털 데이터는 단순한 문서 뿐만 아니라, 영상, 이미지 등 다양한 멀티미디어 콘텐츠에까지 사용되고 있으며, 저장, 편집, 전송 등이 용이하다는 장점 때문에 이러한 추세는 점점 가속화되고 있다. 특히, 인터넷의 발전은 디지털 데이터의 전송 및 공유를 용이하게 하고 있으며, 다양한 애플리케이션의 발달로 디지털 데이터의 제작 및 편집이 개인에 의하여서도 쉽게 이루어질 수 있게 되었다.Recently, with the rapid development of computers and the Internet, the use of digital data has become commonplace. Digital data is used not only for simple documents but also for various multimedia contents such as images and images, and this trend is accelerating due to the advantage of easy storage, editing and transmission. In particular, the development of the Internet facilitates the transmission and sharing of digital data, and with the development of various applications, the creation and editing of digital data can be easily performed by individuals.

그러나, 이와 같은 디지털 데이터의 사용은 저작권 보호의 문제, 데이터의 위조 및 변조의 문제 등을 초래하고 있으며, 그에 따라 디지털 데이터 자체에 저작권 표시, 데이터 소유자의 표시, 데이터 사용 허가 또는 금지의 표시, 위변조 방지 표시 등을 포함시킬 필요성이 증가되고 있다.However, the use of such digital data has led to the problem of copyright protection, forgery and tampering of the data, and so on, the digital data itself has a copyright notice, a data owner's notice, a data permission or prohibition, and a forgery. There is an increasing need to include prevention indications.

이와 관련하여 종래에 디지털 데이터에 이러한 정보를 삽입하는 방법으로서 디지털 워터마킹 기술이 널리 사용되었다. 디지털 워터마킹 기술은, 디지털 데이터에 특별한 검출 정보 없이는 검출이 불가능한 정보 (예를 들어, 저작권자, 소유자, 인증 정보 등) 를 삽입함으로써, 검출 정보를 알고 있는 지정된 사용자만이 삽입된 정보를 검출하여 디지털 데이터를 사용하거나 디지털 데이터의 위변조 여부를 판단할 수 있게 하는 기술이다.In this regard, digital watermarking techniques have been widely used as a method of embedding such information in digital data. Digital watermarking technology inserts information that cannot be detected without special detection information (e.g. copyright holder, owner, authentication information, etc.) into digital data, so that only a designated user who knows the detection information detects the inserted information and It is a technology that makes it possible to determine whether to use data or forgery of digital data.

도 1 은 이러한 종래의 일반적인 디지털 워터마킹 시스템을 설명하는 블록도이다. 1 is a block diagram illustrating such a conventional general digital watermarking system.

워터마크의 삽입 과정에 있어서, 먼저 삽입정보 생성기 (102) 는 워터마크 삽입 대상정보를 삽입에 적절한 삽입정보로 변환한다. 워터마크 삽입 대상정보는 저작권 정보, 소유자 정보, 인증 정보 등을 포함할 수 있다. 삽입정보 생성 기 (102) 는 이러한 워터마크 삽입 대상정보를 적절한 크기로 분할하거나 비트열화 함으로써 삽입정보를 생성한다.In the process of embedding the watermark, the embedding information generator 102 first converts the watermark embedding information into embedding information suitable for embedding. The watermark embedding target information may include copyright information, owner information, authentication information, and the like. The embedding information generator 102 generates embedding information by dividing or bit-decoding such watermark embedding target information into an appropriate size.

다음, 워터마크 삽입기 (104) 는 삽입정보 생성기 (102) 가 생성한 삽입정보를 원본 데이터에 삽입하여 워터마크가 삽입된 데이터를 얻는다. 이 과정에서는 워터마크 삽입기 (104) 는 소정의 알고리즘에 따라 키 (110) 를 이용하여 워터마크의 삽입을 수행한다. 이와 같이 워터마크가 삽입된 데이터는 통상 원본 데이터의 품질 (화질, 음질 등) 과 거의 동일한 품질을 갖고, 지정된 알고리즘 이외의 방법으로는 삽입정보를 검출할 수 없다.Next, the watermark inserter 104 inserts the embedding information generated by the embedding information generator 102 into the original data to obtain the watermarked data. In this process, the watermark inserter 104 inserts the watermark using the key 110 according to a predetermined algorithm. The data in which the watermark is inserted in this way has almost the same quality as the quality (image quality, sound quality, etc.) of the original data, and the embedding information cannot be detected by a method other than the designated algorithm.

워터마크의 검출 과정에서는, 워터마크 추출기 (106) 는 키 (110) 를 이용하여 워터마크가 삽입된 데이터로부터 삽입 정보를 검출한다. 워터마크 추출기 (106) 는 워터마크 삽입기 (104) 가 사용하는 알고리즘의 역 알고리즘 또는 그에 대응하는 알고리즘에 따라 삽입정보의 검출을 수행한다.In the watermark detection process, the watermark extractor 106 detects the embedding information from the watermarked data using the key 110. The watermark extractor 106 performs detection of the embedding information according to an inverse algorithm of the algorithm used by the watermark inserter 104 or an algorithm corresponding thereto.

다음, 추출정보 변환기 (108) 는 검출된 삽입정보를 결합하는 등의 방식으로 원 정보를 복원하여, 워터마크로서 삽입되었던 정보를 얻는다.Next, the extraction information converter 108 restores the original information in such a manner as to combine the detected insertion information, and obtains the information that was inserted as the watermark.

상술한 바와 같은 일반적인 워터마킹 시스템에 따라 정보를 워터마크로 삽입 및 검출할 수 있다. 그러나, 기존의 워터마킹 시스템은 워터마크의 삽입시에 사용하는 키 (110) 와 워터마크의 검출시에 사용하는 키 (110) 가 동일한 대칭 워터마킹방식으로서 이러한 대칭 워터마킹 방식에서는 공격자가 키 정보를 이용하여 워터마크를 제거하여 검출이 불가능하게 하거나 워터마크를 위조 또는 변조하는 치명적인 공격을 가할 수 있다.Information can be inserted and detected as a watermark according to the general watermarking system as described above. However, in the existing watermarking system, the key 110 used for inserting the watermark and the key 110 used for detecting the watermark are the same symmetric watermarking method. It can be used to remove the watermark to make it impossible to detect, or to attack it with forgery or forgery.

또한, 상술한 대칭 워터마킹 시스템은 일단 키 (110) 가 노출되어 삽입정보가 검출되면 그 복원이 용이하므로, 공격자는 저작권 정보 등의 정보를 용이하게 얻을 수 있다는 문제점이 있다.In addition, the symmetric watermarking system described above has a problem in that, once the key 110 is exposed and the insertion information is detected, the restoration is easy, so that an attacker can easily obtain information such as copyright information.

또한, 워터마크가 삽입된 데이터가 일부 변형되는 공격을 받는 경우에, 데이터 전체에 분포되어 삽입된 워터마크 역시 변형되므로 삽입된 정보가 정확하게 검출될 수 없는 문제가 있다. 따라서, 워터마크의 강인성이 확보되지 못하는 문제도 있다.In addition, in the case where the watermark-embedded data is attacked to be partially modified, there is a problem that the inserted information cannot be accurately detected because the watermark distributed and distributed throughout the data is also modified. Therefore, there is a problem that the robustness of the watermark is not secured.

따라서, 이러한 공격에 대응하기 위해 워터마크의 삽입과 검출시에 서로 다른 키를 사용하는 몇 가지 비대칭 워터마킹 방식이 제안되었다.Therefore, several asymmetric watermarking methods have been proposed that use different keys in inserting and detecting watermarks to counter this attack.

판 쉰델 (R. G. Van Schyndel) 등은 "키 독립 워터마크 검출 (Key independent watermark detection)" 에서 르잔드르 수열의 이산 푸리에 변환을 이용한 비대칭 워터마킹을 제안하였다. 최 (H, Choi) 등은 "변환 키 비대칭 워터마킹 시스템 (Transformed-key asymmetric watermarking system)" 에서 선형 랜덤 변환을 이용하여 원시키로부터 비밀키와 공개키를 생성하는 비대칭 워터마킹을 제안하였다. 또한, 피카드 (J. Picard) 등은 "공개키 워터마킹을 위한 신경망 함수 (Nueral Networks function for public key watermarking)" 에서 신경망 함수를 이용하여 비밀키의 탐색을 어렵게 하는 비대칭 워터마킹을 제안하였다. 이외에, 스미스 (J. Smith) 등은 "스테가노그래피의 개선 (Development in steganography)" 에서 동일한 워터마크를 중복 삽입하여 워터마크를 검출하는 방식을 제안하였으며, 푸론 (T. Furon) 등은 "비대칭 공개 검출 워터마킹 기술 (An asymmetric public detection watermarking technique)" 에서 전력 밀도 스펙트럼 방식을 이용하는 비대칭 워터마킹을 제안하였다.R. G. Van Schyndel et al. Proposed asymmetric watermarking using the Discrete Fourier Transform of the Rezander sequence in "Key independent watermark detection." H, Choi et al. Proposed asymmetric watermarking to generate secret and public keys from raw data using linear random transformation in a "Transformed-key asymmetric watermarking system." In addition, J. Picard et al. Proposed asymmetric watermarking that makes it difficult to search secret keys using neural network functions in "Nueral Networks function for public key watermarking." In addition, J. Smith et al. Proposed a method of detecting watermarks by inserting the same watermark in "Development in steganography", and T. Furon et al. An asymmetric public detection watermarking technique has proposed asymmetric watermarking using the power density spectral method.

그러나, 이와 같은 종래의 비대칭 워터마킹 기술은 키 생성에 사용된 변환행렬이나 함수 등을 공개하기 때문에 안정성에 대한 심각한 문제를 유발하고 있으며, 삽입정보의 용이한 검출 가능성의 문제 및 강인성의 문제는 여전히 해결하지 못하고 있어, 다양한 공격에 대하여 적절하게 대응할 수 없다는 문제점이 있다.However, such conventional asymmetric watermarking techniques cause serious problems with stability because they reveal the transformation matrix or function used for key generation, and the problem of robustness and easy detection of insertion information is still a problem. There is a problem that it can not respond properly to various attacks because it has not been solved.

본 발명은 위와 같은 문제점을 인식하여 이루어진 것으로, 기존의 방식과는 다른 강인한 비대칭 워터마킹을 구현하는 것을 목적으로 한다. 또한, 본 발명은 이러한 강인한 비대칭 워터마킹을 구현하기 위해 상관도 기반의 안전한 비대칭 워터마킹 방법, 비트위임(Bit Commitment) 기반의 대화형 비대칭 워터마킹 방법, 임계치 기반의 비대칭 워터마킹 방법 등을 구현하는 것을 목적으로 한다. 또한, 본 발명은 공격자의 다양한 공격에 대하여 효과적으로 대응할 수 있는 비대칭 워터마킹 방법 및 시스템을 제공하는 것을 목적으로 한다.The present invention has been made in view of the above problems, and an object of the present invention is to implement robust asymmetrical watermarking unlike the conventional method. In addition, the present invention implements a secure asymmetric watermarking method based on correlation, an interactive asymmetric watermarking method based on bit commitment, a threshold based asymmetric watermarking method, etc. For the purpose of In addition, an object of the present invention is to provide an asymmetric watermarking method and system that can effectively respond to a variety of attacks of attackers.

본 발명은, 워터마크 삽입 대상정보로부터 삽입정보를 생성하는 단계; 비밀키에 기초하여 생성된 개인키와 삽입정보를 이용하여 워터마크를 생성하는 단계; 워터마크를 원본 데이터에 삽입하는 단계; 비밀키를 이용하여 공개키를 생성하는 단계; 공개키를 이용하여 워터마크가 삽입된 데이터로부터 삽입정보를 검출하는 단계; 검출된 삽입정보로부터 워터마크 삽입 대상정보를 복원하는 단계를 포함하는 것이 바람직하다.The present invention provides a method of generating embedding information from watermark embedding target information; Generating a watermark using a private key and embedding information generated based on the secret key; Inserting a watermark into the original data; Generating a public key using the private key; Detecting embedding information from the watermarked data using the public key; And restoring the watermark embedding target information from the detected embedding information.

또한, 삽입정보를 생성하는 단계는, 비밀분산법 (SSS; Secret Sharing Scheme) 을 이용하여, 삽입 대상정보로부터 복수개의 분산정보를 생성하는 단계; 검증정보를 생성하는 단계; 및 분산정보로부터 삽입정보를 생성하는 단계를 포함하는 것이 바람직하다.The generating of the embedding information may include generating a plurality of pieces of distributed information from the embedding target information by using a secret sharing scheme (SSS); Generating verification information; And generating insertion information from the distribution information.

또한, 삽입 대상정보를 복원하는 단계는, 검증 가능한 비밀 분산 (VSS; Verifiable Secret Sharing) 을 이용하여, 검증정보에 기초하여 분산정보를 검증하는 단계; 및 라그랑주 (Lagrange) 다항식을 이용하여 삽입 대상정보를 복원하는 단계를 포함하는 것이 바람직하다.The restoring of the insertion target information may include verifying the distribution information based on the verification information by using Verifiable Secret Sharing (VSS); And restoring the insertion target information by using the Lagrange polynomial.

또한, 삽입정보를 검출하는 단계는, 공개키와 워터마크가 삽입된 데이터 사이의 상관도 값으로부터 삽입정보를 검출하는 단계를 포함하는 것이 바람직하다.The detecting of the embedding information may preferably include detecting the embedding information from a correlation value between the public key and the watermarked data.

또한, 삽입정보를 검출하는 단계는, 검증자가 워터마크가 삽입된 데이터를 증명자에게 전송하는 단계; 증명자가 검증값을 계산하여 검증자에게 전송하는 단계; 및 검증자는 증명자가 전송한 검증값을 이용하여 삽입정보를 검출하는 단계를 포함하는 것이 바람직하다.The detecting of the embedding information may include: transmitting, by the verifier, the watermarked data to the prover; The prover calculates the verification value and sends it to the verifier; And the verifier detects the insertion information by using the verification value transmitted by the prover.

또한, 삽입정보를 검출하는 단계는, 임계치 검증값으로부터 삽입정보를 검출하는 단계를 포함하는 것이 바람직하다.Also, the detecting of the insertion information preferably includes detecting the insertion information from the threshold verification value.

또한, 워터마크는 제 2 비밀키를 추가로 이용하여 생성되고, 제 2 비밀키를 이용하여 제 2 공개키를 생성하는 것이 바람직하다.In addition, the watermark is preferably generated using the second secret key, and generates a second public key using the second secret key.

또한, 원본 데이터의 블록마다 1 비트 이상의 삽입정보가 삽입되는 것이 바 람직하다.In addition, it is preferable that at least one bit of insertion information be inserted for each block of original data.

또한, 공개키 (Pi) 는,

Figure 112005042631139-pat00001
이며, 이 경우, r, g, p 는 소수이고, Si 는 비밀키의 한 원소, ki 는 랜덤 행렬의 한 원소인 것이 바람직하다.In addition, the public key (P i) is
Figure 112005042631139-pat00001
In this case, it is preferable that r, g and p are primes, S i is one element of the secret key, and k i is one element of the random matrix.

또한, 공개키 (Pi) 는,

Figure 112005042631139-pat00002
이며, 이 경우, r, g 는 소수이고, Si 는 비밀키의 한 원소, ki 는 랜덤 행렬의 한 원소인 것이 바람직하다.In addition, the public key (P i) is
Figure 112005042631139-pat00002
In this case, r and g are prime numbers, S i is preferably one element of the secret key, and k i is one element of the random matrix.

또한 본 발명은, 워터마킹 삽입 대상정보로부터, 삽입정보 및 검증정보를 생성하는 수단; 삽입정보 및 검증정보를 생성하는 수단으로부터 생성된 삽입정보가 입력되며, 비밀키를 이용하여, 워터마크 및 공개키를 생성하는 수단; 워터마크 및 공개키를 생성하는 수단으로부터 생성된 워터마크가 입력되며, 원본 데이터에 워터마크를 삽입하는 수단; 워터마크가 삽입된 데이터와 공개키를 이용하여 워터마크에 대한 삽입정보를 검출하는 수단; 및 삽입정보를 검출하는 수단으로부터 검출된 삽입정보와 검증정보를 사용하여 워터마킹 삽입대상정보를 복원하는 수단을 구비하는 것이 바람직하다.In addition, the present invention, means for generating the insertion information and the verification information from the watermarking insertion target information; Means for generating the watermark and the public key, wherein the insertion information generated from the means for generating the insertion information and the verification information is input, using the secret key; Means for inputting a watermark generated from the means for generating the watermark and the public key, and inserting the watermark in the original data; Means for detecting embedding information for the watermark using the watermarked data and the public key; And means for restoring the watermarking insertion target information using the insertion information and the verification information detected from the means for detecting the insertion information.

이하, 도면을 참조하여 본 발명의 구체적인 실시형태를 설명한다. 그러나, 본 발명의 범위는 다음의 실시형태로 제한되는 것은 아니며, 그 기술적 사상의 범위 내에서 다양한 변경이 가능하다.EMBODIMENT OF THE INVENTION Hereinafter, specific embodiment of this invention is described with reference to drawings. However, the scope of the present invention is not limited to the following embodiment, and various changes are possible within the scope of the technical idea.

도 2 는 본 발명의 제 1 실시형태에 따른 비대칭 워터마킹 방법을 나타내는 흐름도이다. 본 실시형태에서는 비밀 분산법(SSS; Secret Sharing Scheme) 을 사용하여 삽입 대상정보로부터 삽입정보를 생성하고, 공개키와 워터마크가 삽입된 데이터 사이의 상관도 값으로부터 워터마크를 검출한 후, 검증 가능한 비밀 분산(Verifiable Secret Sharing; VSS) 을 사용하여 삽입 대상정보를 검증 및 복원한다.2 is a flowchart showing an asymmetric watermarking method according to the first embodiment of the present invention. In the present embodiment, the insertion information is generated from the insertion target information by using a secret sharing scheme (SSS), the watermark is detected from the correlation value between the public key and the watermarked data, and then verified. Verifiable Secret Sharing (VSS) is used to verify and restore the insertion target information.

본 실시형태는 단계 (202) 에서 시작한다. 단계 (202) 에서, 워터마크를 삽입하는 측 (증명자) 은 비밀 분산법 (SSS) 을 이용하여 워터마크 삽입 대상 정보(M) 로부터 n 개의 분산정보 (Mi) 를 생성하고, 분산정보 (Mi) 로부터 삽입정보 (m) 를 생성한다. 이 과정은 다음의 수학식 1 로 표현된다.This embodiment begins at step 202. In step 202, the side (certifier) for embedding the watermark generates n pieces of distribution information (M i ) from the watermark embedding target information (M) using the secret dispersion method (SSS), and the distribution information ( From M i ), insertion information (m) is generated. This process is represented by the following equation (1).

Figure 112005042631139-pat00003
Figure 112005042631139-pat00003

수학식 1 은 삽입 대상정보 (M) 를 상수항으로 하는 랜덤 (k-1)차 다항식으로, Mi=f(j), j(j=1,2,...,n) 이며, r 은 소수이고, 삽입대상 정보의 분산정보 (Mi) 는 다시 삽입정보 m∈{-1,1}로 정규화된다. 각각의 삽입정보 (m) 는 후술하는 바와 같이 원본 데이터에 워터마크로서 삽입된다.Equation 1 is a random (k-1) order polynomial whose insertion target information (M) is a constant term, where M i = f (j), j (j = 1,2, ..., n), and r is The distribution information M i of the insertion target information, which is a prime number, is normalized again to the insertion information m∈ {-1,1}. Each embedding information m is inserted as a watermark in the original data as described later.

이와 같이, 워터마크 삽입 대상정보 (M) 가 n 개의 분산정보 (Mi) 로 분산되어 데이터에 삽입되므로, 후술하는 바와 같이 검증시에는 n 개의 분산정보 중 k 개 만 검증되어도 워터마크 삽입 대상정보 (M) 를 복원할 수 있게 된다.As described above, since the watermark embedding target information M is distributed into n pieces of distributed information M i and inserted into the data, the watermark embedding target information is verified even if only k pieces of n distributed pieces of information are verified at the time of verification, as described later. (M) can be restored.

한편, 후술하는 바와 같이, 데이터의 사용자 (검증자) 는 검증 가능한 비밀 분산 (VSS) 을 이용하여 검출된 분산정보(Mi)를 검증하며, 이 때 검증정보가 필요하다. 따라서, 증명자가 삽입정보 (m) 의 생성시 삽입정보 생성에 사용된 값을 기초로 검증정보(VPI)를 생성한다 (단계 204).On the other hand, as will be described later, the user (verifier) of the data verifies the detected distribution information M i using the verifiable secret variance (VSS), where verification information is required. Therefore, the prover generates verification information VPI based on the value used for generating the insertion information when generating the insertion information m (step 204).

먼저, r|p-1 이 되도록, 즉 p-1 이 r 의 배수가 되도록 소수 p 를 생성하고, 승법군 Z* p 에서의 위수가 r 이 되는 원소 g 를 결정한다. 그리고, 다음 수학식 2 에 따라 c0,c1,...,ck-1 을 생성한다.First, a prime number p is generated so that r | p-1, that is, p-1 is a multiple of r, and the element g whose rank is r in the multiplication group Z * p is determined. Then, c 0 , c 1 , ..., c k-1 is generated according to Equation 2 below.

Figure 112005042631139-pat00004
Figure 112005042631139-pat00004

수학식 2 에 따른 검증정보 VPI=(p,g,c0,...,ck-1) 는 검증용 공개정보를 구성하여 워터마크가 삽입된 데이터와 함께 검증자에게 전송되며, 후술하는 바와 같이 검증시에는 n 개의 분산정보 중 k 개만 검증에 합격하면 삽입 대상정보(M) 을 복원할 수 있게 된다.Verification information VPI = (p, g, c 0 , ..., c k-1 ) according to Equation 2 constitutes public information for verification and is transmitted to the verifier together with the watermarked data, which will be described later. As described above, when only k pieces of the n pieces of distributed information pass the verification, the insertion target information M can be restored.

다음, 단계 (206) 에서 개인키 (S) 와 삽입정보 (m) 를 이용하여 워터마크 (W) 를 생성한 후, 단계 (208) 에서 워터마크를 원본 데이터에 삽입한다. 비대칭 워터마킹 시스템의 개인키 (S) 는 아래의 수학식 3 와 같이 비밀 키(Sr)와 선형 행렬변환을 이용하여 생성하게 된다.Next, in step 206, the watermark W is generated using the private key S and the insertion information m, and then in step 208, the watermark is inserted into the original data. The private key S of the asymmetric watermarking system is generated using a secret key S r and a linear matrix transformation as shown in Equation 3 below.

Figure 112005042631139-pat00005
Figure 112005042631139-pat00005

수학식 3 에서 Sr 은 비밀 키이며, Q 는 임의 행렬의 행렬분해에 의해 생성된 직교행렬이다. 여기서 직교행렬 Q 를 사용하여 계산 복잡도를 높이므로써, 공개키를 이용한 개인키 공격을 어렵게 하고 워터마킹의 안전도를 향상시킬 수 있다.In Equation 3, S r is a secret key and Q is an orthogonal matrix generated by matrix decomposition of an arbitrary matrix. The orthogonal matrix Q is used to increase the computational complexity, making it difficult to attack private keys using public keys and improving the safety of watermarking.

워터마크는 아래의 수학식 4 와 같이 생성된다.The watermark is generated as shown in Equation 4 below.

Figure 112005042631139-pat00006
Figure 112005042631139-pat00006

수학식 4 에서 α 는 워터마크 삽입 강도이고, m 은 삽입정보로서 m∈{-1,1}의 값을 취하며 m 이 -1 일 경우는 bit 1 을, m 이 1 일 경우는 bit 0 이 삽입됨을 의미하며, S 는 개인키이다. 이렇게 생성된 워터마크는 n×n 의 원본 데이터에 삽입되며, 이 과정은 다음의 수학식 5 로 표현될 수 있다.In Equation 4, α is the watermark embedding intensity, m is the embedding information, and m∈ {-1,1} is used. If m is -1, bit 1 is set, and if m is 1, bit 0 is set. S is the private key. The generated watermark is inserted into n × n original data, and this process can be expressed by the following equation (5).

Figure 112005042631139-pat00007
Figure 112005042631139-pat00007

수학식 5 에서 Ii(w) 는 워터마크가 삽입된 데이터이고, Ii 는 원본 데이터이며, Wi 는 하나의 n×n 블록에 삽입되는 워터마크이다.In Equation 5, I i (w) is the watermarked data, I i is the original data, W i Is a watermark embedded in one n × n block.

한편, Ii 및 Wi 는 모두 n×n 행렬의 형태로 나타나기 때문에, n×n 의 데이터 블록에 1 비트 이상의 삽입정보가 삽입될 수 있으며, 각 데이터 블록에 동일한 비트를 삽입할 수도 있으며, 각 데이터 블록마다 상이한 비트를 삽입하는 것도 가능하다.Meanwhile, I i and W i Since all are expressed in the form of an n × n matrix, one or more bits of insertion information may be inserted into an n × n data block, the same bit may be inserted into each data block, and a different bit may be inserted into each data block. It is also possible.

다음으로, 비대칭 워터마킹에서는 워터마크 생성에 사용된 비밀키를 공개하지 않고 증명자만이 이를 보관하고 있으므로, 워터마크를 검출하기 위한 공개키가 필요하다.Next, in asymmetric watermarking, only the prover keeps the secret key used to generate the watermark and does not disclose it. Therefore, a public key for detecting the watermark is required.

따라서, 단계 (210) 에서 비밀키를 이용하여 공개키 (P) 를 생성하며, 이 공개키는 생성된 후 검증자에게 제공된다.Thus, in step 210 a public key P is generated using the private key, which is generated and provided to the verifier.

한편, 상관도 값으로부터 삽입정보를 검출하는 본 실시형태에서는, 공개키와 워터마크가 삽입된 데이터와의 높은 상관도 검출이 가능하도록 하기 위하여, 공개키(P) 와 개인키 (S) 사이에 선형관계를 유지하는 것이 중요하며 또한 보안을 위해 공개키로부터 개인키가 추출될 수 없도록 하는 것이 무엇보다 중요하다. 따라서 공개키 (P) 는 다음의 수학식 6 과 같이 생성된다.On the other hand, in the present embodiment in which the insertion information is detected from the correlation value, in order to enable high correlation detection between the public key and the data with the watermark embedded therein, between the public key P and the private key S is possible. Maintaining a linear relationship is important, and for security reasons, it is most important that private keys cannot be extracted from public keys. Therefore, the public key P is generated as in Equation 6 below.

Figure 112005042631139-pat00008
Figure 112005042631139-pat00008

수학식 6 에서, U 는 n×n 행렬이고 Sr 은 n×n 행렬로 이루어진 비밀 키이며, Q 는 수학식 3 에서 개인키 생성시 사용한 직교행렬이다. 이 경우 rank(U) = rank(U:V) < n 의 조건을 만족하는 U 와 V 를 선택하여 사용하면, 무수히 많은 비밀키 (Sr) 를 생성할 수 있게 되므로 비밀 키 및 개인키의 탐색공간이 늘어나게 되어 시스템의 안전성을 증대시킬 수 있다. 한편, 비밀키 (Sr) 는 무수히 많은 해의 집합에서 선형독립인 해들로만 이루어진 비밀 키 집합의 한 원소이며, 비밀 키의 공간은 U 에 의하여 결정된다.In Equation 6, U is an n × n matrix, S r is a secret key consisting of an n × n matrix, and Q is an orthogonal matrix used when generating a private key in Equation 3. In this case, if U and V are selected to satisfy the condition of rank (U) = rank (U: V) <n, a myriad of secret keys (S r ) can be generated. Increased space can increase the safety of the system. On the other hand, the secret key (S r ) is an element of the secret key set consisting only of solutions that are linearly independent in a set of countless solutions, the space of the secret key is determined by U.

이와 같이 특수행렬 및 선형행렬 변환을 이용하여 공개키와 개인키 사이에 상관관계가 존재하며, 이와 같은 공개키 생성으로 후술하는 공개키를 이용한 상관도 검출 시 공개키가 개인키 이외의 신호와는 거의 상관관계가 발생하지 않아 신호 간섭을 줄이고 높은 상관도 검출이 가능하다.As such, there exists a correlation between the public key and the private key by using special matrix and linear matrix transformation.When the correlation is detected using the public key described later by the public key generation, the public key is different from the signal other than the private key. Almost no correlation occurs, which reduces signal interference and enables high correlation detection.

이 후, 워터마크가 삽입된 데이터 I(w), 검증정보 (VPI) 및 공개키 (P) 는 검증자에게 직접 전송되거나 공용 서버 등에 저장되어 검증자에게 제공된다. 데이터를 수신한 검증자는 검증정보 및 공개키를 이용하여 워터마크를 검출하고, 저작권 정보와 같이 데이터 사용에 필요한 워터마크 삽입 대상정보 (M) 를 복원한다.Thereafter, the watermarked data I (w), the verification information (VPI), and the public key P are transmitted directly to the verifier or stored in a public server and provided to the verifier. Upon receiving the data, the verifier detects the watermark using the verification information and the public key, and restores the watermark embedding target information M necessary for using the data, such as copyright information.

이하, 검증자가 워터마크를 검출하여 워터마크 삽입 대상정보 (M) 를 복원하는 과정을 설명한다. The process of restoring the watermark embedding target information M by detecting the watermark will be described below.

단계 (212) 에서, 검증자는 공개키 (P) 를 이용한 상관도 검출을 통해 삽입정보 (m) 를 검출한다.In step 212, the verifier detects the insertion information m through the correlation detection using the public key P.

공개키 (P) 와 워터마크가 삽입된 데이터 I(w) 사이의 상관도를 계산하는 아래의 수학식 7 로부터 상관도를 구할 수가 있다.The correlation can be obtained from the following equation (7) which calculates the correlation between the public key P and the watermarked data I (w).

Figure 112005042631139-pat00009
Figure 112005042631139-pat00009

Figure 112005042631139-pat00010
Figure 112005042631139-pat00010

Figure 112005042631139-pat00011
Figure 112005042631139-pat00011

수학식 7 에서, C 는 상관도이며, Pt 는 공개키 (P) 의 전치 (transpose) 행렬이며, I(w) 는 워터마크가 삽입된 데이터, I 는 원본 데이터, N 은 노이즈, W 는 워터마크이며, 수학식 4 내지 수학식 6 을 이용하여 수학식 7 을 전개하였다. 수학식 7 의 마지막 세 번째 항에서 직교행렬의 전치행렬은 역 행렬과 같기 때문에

Figure 112005042631139-pat00012
라는 특성을 이용하면 계산과정에서 Q 가 상쇄된다. 한편, 첫 번째 항과 두 번째 항에서 원본 데이터 신호 (I) 와 노이즈 (N) 는 공개키와 상관도가 발생하지 않으므로 그 값은 상대적으로 세 번째 항에 비해 아주 작은 값으로 나타나게 되어, 결국 공개키와 워터마크가 삽입된 데이터 사이의 상관도 값이 마지막 세번째 항인 V 의 상관도 값만으로 근사화되어 워터마크 삽입 여부를 판단할 수 있게 된다. In Equation 7, C is a correlation, P t is a transpose matrix of the public key P, I (w) is watermarked data, I is original data, N is noise, and W is Equation (7) was developed using the equations (4) through (6). In the last third term of Equation 7, the transpose of the orthogonal matrix is equal to the inverse matrix.
Figure 112005042631139-pat00012
Q is canceled in the calculation process. On the other hand, in the first and second terms, since the original data signal (I) and noise (N) do not have a correlation with the public key, the value is relatively small compared to the third term. The correlation value between the key and the watermark embedded data is approximated only by the correlation value of V, which is the last third term, to determine whether to insert the watermark.

따라서, 수학식 7 은 아래의 수학식 8 로 근사화될 수 있다.Therefore, Equation 7 may be approximated by Equation 8 below.

Figure 112005042631139-pat00013
Figure 112005042631139-pat00013

수학식 8 에서,

Figure 112005042631139-pat00014
는 자기 자신과의 상관도로서 1 이므로, 상관도 값 (C) 은 워터마크 삽입강도 (α) 와 삽입정보 (m) 값으로 결정되며, 따라서, 상관도 값 (C) 으로부터 삽입정보 (m) 를 검출할 수 있다. 한편, 워터마크가 삽입된 모든 데이터 블록에 대하여 이러한 상관도 계산을 수행하여 삽입정보를 검출함으로써, 분산정보 (Mi) 또한 얻을 수 있다.In Equation 8,
Figure 112005042631139-pat00014
Since is 1 as the correlation with oneself, the correlation value (C) is determined by the watermark embedding strength (α) and the embedding information (m), and therefore, the correlation information (m) from the correlation value (C). Can be detected. On the other hand, by performing such a correlation calculation on all the data blocks having the watermark embedded therein to detect the embedding information, the dispersion information M i can also be obtained.

따라서, 본 실시형태의 상관도 검출방식에서는 비밀키가 제공되지 않고, 비밀키로부터 생성된 공개키만이 제공되어 삽입정보의 검출을 수행하므로, 공개키로부터 개인키 정보나 비밀 키 정보를 계산하는 것은 매우 어려워져 공격자가 워터마크를 변조하거나 삭제하는 공격에 대해 효과적으로 대응할 수 있다.Therefore, in the correlation detection method of the present embodiment, no private key is provided, only a public key generated from a private key is provided to detect insertion information, so that private key information or secret key information is calculated from the public key. This becomes very difficult for an attacker to effectively respond to attacks that alter or delete the watermark.

한편, 본 실시형태에서는, 공개키와 워터마크가 삽입된 신호와의 '직접'적인 상관도를 계산하여 삽입정보를 검출하였으나, 이 외에도 공개키와 워터마크가 삽입된 신호를 이용하여 워터마크를 검출할 수만 있는 방법이라면, 예를 들어, 공개키와, 공개키 및 워터마크가 삽입된 신호를 입력하는 함수의 출력값과의 상관도를 계산하여 삽입정보를 검출하는 방법 등도 물론 가능하다.On the other hand, in the present embodiment, the embedding information is detected by calculating a 'direct' correlation between the public key and the signal into which the watermark is embedded. In addition, the watermark is used by using the signal into which the public key and the watermark are embedded. If the method can only detect, for example, a method of detecting the embedding information by calculating the correlation between the public key and the output value of the function for inputting the signal with the public key and the watermark embedded therein is also possible.

다만, 본 실시형태에서는 전술한 바와 같이 공개키와 워터마크가 삽입된 데이터 사이의 상관도를 계산하여 삽입정보를 검출하였으나, 삽입에 사용한 개인키와 워터마크가 삽입된 데이터 사이의 상관도를 계산하여 삽입정보를 검출하는 것도 또한 가능하며, 이 경우는 공개키가 공격을 받은 경우에 예외적으로 증명자가 검증자에게 개인키 정보를 알려줌으로써 검증자가 상관도를 검출할 수 있도록 할 수도 있 다.In the present embodiment, as described above, the correlation information between the public key and the watermark-embedded data is calculated to detect the embedding information. However, the correlation between the private key used for embedding and the data to which the watermark is embedded is calculated. It is also possible to detect the insertion information. In this case, when the public key is attacked, the prover can also detect the correlation by notifying the verifier with the private key information.

다음, 검증자는 검증 가능한 비밀 분산 (VSS) 을 이용하여 분산정보 (Mi) 를 검증하고(단계 214), 그 결과에 기초하여 라그랑주 (Lagrange) 다항식을 이용하여 워터마크 삽입 대상정보 (M) 를 복원한다 (단계 216).Next, the verifier verifies the variance information M i using verifiable secret variance (VSS) (step 214), and based on the results, uses the Lagrange polynomial to determine the watermark embedding information information M. Restore (step 216).

보다 구체적으로 먼저, 검증자는 증명자가 제공한 전술한 검증정보 VPI =(p,g,c0,...,ck-1) 에 기초하여 분산정보 (Mi) 가 정확한 정보인지를 검증한다. 이 과정은 다음의 수학식 9 로 표현될 수 있다.More specifically, first, the verifier verifies whether the distributed information M i is correct based on the verification information VPI = (p, g, c 0 , ..., c k-1 ) provided by the prover. . This process can be expressed by the following equation (9).

Figure 112005042631139-pat00015
Figure 112005042631139-pat00015

즉, 위의 식이 성립하는 경우에는 검출된 삽입정보가 정확한 것으로 판단하며, 성립하지 않는 경우에는 부정확한 것으로 판단한다. Mi 를 제외한 모든 값들은 워터마크가 삽입된 데이터와 함께 전송된 검증정보(VPI)로부터 얻을 수 있으므로, 검증자는 삽입 정보에 대한 검증을 수행할 수 있다. 수학식 9 를 사용하여 삽입된 n 개의 분산정보 (Mi) 중에 k 개의 정보만 검증에 성공하여도 아래의 수학식 10 으로 표현된 라그랑주 다항식을 이용하여 워터마크 삽입 대상정보의 복원이 가능하므로 본 실시형태는 다양한 공격에 강인한 방식으로 워터마크를 삽입하고 검출할 수 있다.In other words, if the above expression holds, the detected insertion information is determined to be correct, and if not, it is determined to be incorrect. Since all values except M i can be obtained from the verification information (VPI) transmitted together with the data with the watermark embedded therein, the verifier can verify the insertion information. Even if only k information of the n distributed information (M i ) inserted using Equation 9 is successfully verified, watermark insertion target information can be restored using Lagrange polynomial represented by Equation 10 below. Embodiments can insert and detect watermarks in a manner that is robust to various attacks.

Figure 112005042631139-pat00016
Figure 112005042631139-pat00016

즉, 수학식 1 의 f(x) 의 함수값인 분산정보 (Mi) 중 k 개의 값만을 알면, 라그랑주 다항식을 이용하여 원래의 함수 f(x) 를 얻을 수 있다. 따라서, f(0) 을 구함으로써 수학식 1 에서 f(x) 의 상수항으로 주어진 워터마크 삽입 대상정보 (M) 를 복원할 수 있다.That is, if only k values of variance information M i , which is a function value of f (x) of Equation 1, are known, the original function f (x) can be obtained using the Lagrange polynomial. Therefore, by obtaining f (0), the watermark embedding target information M given by the constant term of f (x) in Equation 1 can be restored.

이와 같이, n 개의 분산정보 (Mi) 중 일부인 k 개의 분산정보에 대하여서만 검증이 성공하는 경우라도 검증자는 전체 정보를 복원할 수 있게 되며, 따라서 외부의 공격으로 정보의 일부가 변형 또는 손실된 경우라도 필요한 워터마크 삽입 대상정보 (M) 를 정확하게 복원할 수 있게 된다.In this way, even if the verification succeeds only for k pieces of distributed information (M i ) that are part of the verifier, the verifier can restore the entire information. Therefore, a part of the information is modified or lost due to an external attack. Even in this case, the necessary watermark embedding target information M can be accurately restored.

상술한 본 실시형태에 따르면, 본 발명은 SSS 를 이용하여 워터마크 삽입 대상정보(M) 를 분산정보 (Mi) 로서 분산한 후 삽입정보를 생성하여 원본 데이터에 삽입하므로써 정보의 보안을 강화할 수 있고, 또한 공개키(P)를 이용하여 상관도를 계산하여 워터마크가 검출되므로 키의 노출에 의한 공격에 대응할 수 있다. 또한, 검증 가능한 비밀 분산 (VSS) 방식과 라그랑주 다항식을 이용하여 삽입 대상정보를 검증 및 복원하므로 워터마크의 강인성이 크게 향상될 수 있는 등, 종래의 대칭 워터마크 방식에 비하여 다양한 공격에 더욱 효과적으로 대응할 수 있다.According to this embodiment described above, the present invention can enhance the security of information by distributing the watermark embedding target information M as distributed information M i using SSS, and then generating the embedding information and inserting it into the original data. In addition, since the watermark is detected by calculating the correlation using the public key P, it is possible to cope with an attack by the exposure of the key. In addition, by verifying and restoring the insertion target information using verifiable secret distribution (VSS) and Lagrange polynomials, the robustness of the watermark can be greatly improved. Can be.

다음으로, 도 3 을 참조하여 본 발명의 제 2 실시형태에 따른 비대칭 워터마 킹 방법을 설명한다. 본 실시형태도 제 1 실시형태와 동일한 방법으로 비밀 분산법 및 검증 가능한 비밀 분산을 사용하여 삽입정보의 생성 및 정보의 검증을 수행하지만, 다만 비트위임 (Bit-commitment) 기반의 비대칭 워터마킹 방법을 이용하여 워터마크를 검출한다는 점에서 제 1 실시형태와 차이가 있다.Next, with reference to FIG. 3, the asymmetric watermarking method which concerns on 2nd Embodiment of this invention is demonstrated. This embodiment also uses the secret distribution method and the verifiable secret distribution in the same manner as the first embodiment to generate the insertion information and verify the information, except for a bit-commitment based asymmetric watermarking method. There is a difference from the first embodiment in that the watermark is detected using the same.

본 실시형태는 단계 (302) 에서 시작한다. 단계 (302) 에서, 워터마크를 삽입하는 측 (증명자) 은 비밀 분산법 (Secret Sharing Scheme; SSS) 을 이용하여 워터마크 삽입 대상정보 (M) 로부터 분산정보 (Mi) 를 생성하며, 이 과정은 제 1 실시형태에서 상술한 바와 같이 수학식 1 에 따라 이루어진다. 이후, 제 1 실시형태에서와 같이 분산정보 (Mi) 로부터 삽입정보 (m) 가 생성된다. 또한, 검증자가 정보의 검증 및 복원 시에 사용할 검증정보 (VPI) 역시 상술한 제 1 실시형태에서와 동일하게 구성되어 검증자에게 제공된다 (단계 304).This embodiment begins at step 302. In step 302, the side (certifier) for embedding the watermark generates distribution information (M i ) from the watermark embedding target information (M) by using Secret Sharing Scheme (SSS), The process is performed according to equation (1) as described above in the first embodiment. Then, the insertion information (m) from the distributed information (M i) as in the first embodiment is produced. Further, the verification information (VPI) to be used by the verifier in verifying and restoring the information is also configured and provided to the verifier in the same manner as in the first embodiment described above (step 304).

다음, 단계 (306) 에서 개인키와 삽입정보에 기초하여 워터마크를 생성하고 이를 원본 데이터에 삽입하며 이 과정은 제 1 실시형태에서 상술한 바와 동일하다 (단계 308).Next, in step 306, a watermark is generated based on the private key and the insertion information and inserted into the original data, which is the same as described above in the first embodiment (step 308).

다음, 단계 (310) 에서 워터마크 검출에 사용하는 공개키 (P) 는 비밀키 (S) 를 기초로 생성되며, 다음의 수학식 11 로 표현될 수 있다.Next, the public key P used for watermark detection in step 310 is generated based on the secret key S, and can be expressed by the following equation (11).

Figure 112005042631139-pat00017
Figure 112005042631139-pat00017

수학식 11 에서, r, g 와 p 는 소수로 선택되며, Si 는 비밀키 S 의 한 원소이고, Ki 는 b×b 의 임의의 랜덤 행렬의 한 원소이다. 이와 같이 수학식 11 에 의해 생성된 공개키는 검증자에게 제공되며, 검증자는 후술하는 바와 같이 공개키를 이용하여 워터마크를 검출한다.In Equation 11, r, g and p are selected as prime numbers, S i is an element of secret key S, and K i is an element of any random matrix of b × b. The public key generated by Equation 11 is provided to the verifier, and the verifier detects the watermark using the public key as described below.

다음, 검증자는 워터마크가 삽입된 데이터에 대하여 비트위임 방식에 따라 삽입정보를 검출하게 된다.Next, the verifier detects the embedding information according to the bit delegation method for the data having the watermark embedded therein.

먼저, 공개키와 워터마크가 삽입된 데이터를 이용하는 검증값 (V) 은 아래의 수학식 12 로 표현되며, 수학식 12 의 C 와 a 는 수학식 13 및 수학식 14 로 각각 표현된다.First, the verification value (V) using the data with the public key and the watermark embedded therein is represented by Equation 12 below, and C and a of Equation 12 are represented by Equation 13 and Equation 14, respectively.

Figure 112005042631139-pat00018
Figure 112005042631139-pat00018

Figure 112005042631139-pat00019
Figure 112005042631139-pat00019

Figure 112005042631139-pat00020
Figure 112005042631139-pat00020

Figure 112005042631139-pat00021
Figure 112005042631139-pat00021

Figure 112005042631139-pat00022
Figure 112005042631139-pat00022

수학식 12 의 C 는 상관도 값으로 표현되며, 검증값 (V) 는 상관도 값의 암호화된 형식으로 표현된다.C in Equation 12 is expressed as a correlation value, and the verification value V is expressed in an encrypted form of the correlation value.

다음, 단계 (312) 에서 검증자는 워터마크가 삽입된 데이터를 증명자에게 전송하며, 증명자는 이에 대하여 수학식 13 의 C 와 수학식 14 의 a 를 계산한다. 수학식 13 은 비밀키의 상관도 계산식으로, 수학식 13 의 두번째 항과 세번째 항은 S 가 의사 랜덤 수열을 사용함으로써 첫 번째 항과 비교해 볼 때 현저히 작은 값으로 나타나므로 계산결과는 첫 번째 항의 값으로만 표현이 가능하다. 이 때, 수학식 13 의 첫번째 항에서, S∈{-1,1}이므로

Figure 112005042631139-pat00023
로 나타낼 수 있고, m ∈{-1,1} 이므로
Figure 112005042631139-pat00024
로 나타낼 수 있기 때문에, 증명자는 C 가 양수인지 음수인지를 판단하여 삽입된 비트가 0 비트인지 1 비트인지 판단할 수 있다. 다음으로, 단계 (314) 에서 증명자는 다음 수학식 15 의 검증값 (V0 및 V1) 을 계산하여 검증자에게 전송한다.Next, in step 312, the verifier transmits the watermarked data to the verifier, and the verifier calculates C of Equation 13 and a of Equation 14 for this. Equation 13 is a correlation formula of the secret key, and the second and third terms of Equation 13 are significantly smaller than the first term because S uses a pseudo random sequence. Can be expressed only. In this case, since S∈ {-1,1} in the first term of Equation 13,
Figure 112005042631139-pat00023
Can be expressed as m ∈ {-1,1}
Figure 112005042631139-pat00024
Because it can be represented by, the prover can determine whether C is positive or negative and determine whether the inserted bit is 0 bit or 1 bit. Next, in step 314, the prover calculates the verification values V 0 and V 1 of Equation 15 and sends them to the verifier.

Figure 112005042631139-pat00025
Figure 112005042631139-pat00025

Figure 112005042631139-pat00026
Figure 112005042631139-pat00026

수학식 15 에서, C0 와 C1 은 각각 삽입된 비트가 0 비트와 1 비트인 경우의 상관도값이며, V0 와 V1 은 각각 삽입된 비트가 0 비트와 1 비트에 대한 검증값이다.In Equation 15, C 0 and C 1 Are correlation values when the inserted bits are 0 bit and 1 bit, respectively, and V 0 and V 1 Are the verification values for the 0 bit and the 1 bit respectively.

증명자는 이와 같이 계산된 검증값을 검증자에게 전송하며, 단계 (316) 에서 검증자는 수학식 12 에서 계산된 값과 증명자가 전송한 검증값 (V0 및 V1) 을 비교하여 수학식 16 과 같이 판단한다.The prover transmits the verification value calculated in this way to the verifier. In step 316, the verifier compares the value calculated in Equation 12 with the verification values V 0 and V 1 transmitted by the prover. Judge together.

Figure 112005042631139-pat00027
Figure 112005042631139-pat00028
,
Figure 112005042631139-pat00027
Figure 112005042631139-pat00028
,

Figure 112005042631139-pat00029
,
Figure 112005042631139-pat00030
Figure 112005042631139-pat00029
,
Figure 112005042631139-pat00030

즉, V=V0 이면 비트 0 을 검출하고, V=V1 이면 비트 1 을 검출한다.That is, V = V 0 If bit 0 is detected, if V = V 1 then bit 1 is detected.

이로써, 삽입정보 (m) 를 검출할 수 있고, 분산정보 (Mi) 또한 결정된다.Thereby, the insertion information m can be detected and distribution information M i is also determined.

다음으로 제 1 실시형태와 마찬가지로 검증 가능한 비밀 분산 (VSS) 을 이용하여 분산정보 (Mi) 를 검증하고 (단계 318), 라그랑주 다항식에 따라 워터마크 삽입 대상정보 (M) 가 복원된다(단계 320).Next, the distributed information M i is verified using the verifiable secret variance VSS as in the first embodiment (step 318), and the watermark embedding target information M is restored according to the Lagrange polynomial (step 320). ).

다음으로, 도 4 를 참조하여 본 발명의 제 3 실시형태에 따른 비대칭 워터마킹 방법을 설명한다. 본 실시형태도 제 1 실시형태와 동일한 방법으로 비밀 분산법 및 검증 가능한 비밀 분산을 사용하여 삽입정보의 생성 및 정보의 검증을 수 행하지만, 다만 임계치 검증값으로부터 삽입정보를 검출하는 비대칭 워터마킹 방법을 이용하여 워터마크를 검출한다는 점에서 제 1 실시형태와 차이가 있다.Next, with reference to FIG. 4, the asymmetric watermarking method which concerns on 3rd Embodiment of this invention is demonstrated. This embodiment also uses a secret dispersion method and a verifiable secret dispersion method in the same manner as in the first embodiment to generate the insertion information and verify the information, except that the asymmetric watermarking method detects the insertion information from the threshold verification value. The first embodiment differs from the first embodiment in that the watermark is detected by using.

본 실시형태는 비밀분산법을 이용하여 삽입정보를 생성한 후 워터마크를 생성하는 단계 (402) 내지 단계 (408) 은 실시형태 1 과 동일하다.In the present embodiment, steps 402 to 408 for generating watermark after generating embedding information using the secret dispersion method are the same as those in the first embodiment.

다음, 단계 (410) 에서 워터마크 검출에 사용하는 공개키 (P) 는 비밀키 (S) 를 기초로 생성되며, 다음의 수학식 17 로 표현될 수 있다.Next, the public key P used for watermark detection in step 410 is generated based on the secret key S, and can be expressed by the following equation (17).

Figure 112005042631139-pat00031
Figure 112005042631139-pat00031

여기서, r, g 는 소수이며, Si 는 비밀키의 한 원소이고, Ki 는 b×b 의 임의의 랜덤 행렬의 한 원소이다. 즉, 본 실시형태의 공개키는 제 2 실시형태의 비트위임 방식의 공개키와 유사하지만, 임계치 검증값만을 이용하여 워터마크를 검출하기 위하여 mod 연산은 수행하지 않는다는 점에서 제 2 실시형태의 비트위임 방식의 공개키와 상이하다.Where r and g are prime numbers, S i is an element of the secret key, and K i is an element of any random matrix of b × b. That is, the public key of the present embodiment is similar to the public key of the bit delegation method of the second embodiment, but the mod operation of the second embodiment is not performed in order to detect the watermark using only the threshold verification value. It is different from delegation public key.

다음, 검증자는 워터마크가 삽입된 데이터에 대하여 임계치 기반 방식에 따라 삽입정보를 검출하게 된다.Next, the verifier detects the embedding information with respect to the data having the watermark embedded therein according to a threshold based method.

먼저, 검증자는 공개키와 워터마크가 삽입된 데이터를 이용하여 아래의 수학식 18 로부터 임계치 검증값 (V) 를 계산하며, 수학식 18 의 C0 와 a 는 수학식 19 와 수학식 20 으로 각각 표시된다.First, the verifier calculates a threshold verification value (V) from Equation 18 below using the public key and the data with the watermark embedded therein . And a are represented by equations 19 and 20, respectively.

Figure 112005042631139-pat00032
Figure 112005042631139-pat00032

Figure 112005042631139-pat00033
Figure 112005042631139-pat00033

Figure 112005042631139-pat00034
Figure 112005042631139-pat00034

Figure 112005042631139-pat00035
Figure 112005042631139-pat00035

수학식 19 로부터, 삽입된 비트가 1 비트인 경우 C0 는 아주 큰 양수를 가지게 되며, 삽입된 비트가 0 비트인 경우에는 C0 가 아주 작은 음수 값을 가지게 되며, 워터마크가 삽입되지 않았을 경우에는 아주 작은 양수 값을 가지게 됨을 알 수 있다.From Equation 19, when the inserted bit is 1 bit, C 0 has a very large positive number. When the inserted bit is 0 bit, C 0 has a very small negative value, and when no watermark is inserted. We can see that it has a very small positive value.

따라서, 수학식 18 을 이용하면, 삽입된 비트에 따라 임계치 검증값 (V) 이 현저한 차이를 보이므로, 이 값을 임계치 값으로 하여, 임계치 검증값 (V) 으로부터 워터마크의 삽입여부와 삽입 비트를 판단할 수 있다(단계 412).Therefore, using Equation 18, since the threshold verification value V is remarkably different according to the inserted bits, this value is used as the threshold value, and whether or not the watermark is inserted from the threshold verification value V is inserted into the threshold value. It may be determined (step 412).

이로써, 삽입정보 (m) 가 검출되고, 그로부터 분산정보 (Mi) 가 결정된다.In this way, the insertion information m is detected, and the dispersion information M i is determined therefrom.

다음으로 제 1 실시형태와 마찬가지로 검증 가능한 비밀 분산 (VSS) 을 이용하여 분산정보 (Mi) 를 검증하고 (단계 414), 라그랑주 다항식에 따라 워터마크 삽입 대상정보 (M) 가 복원된다(단계 416).Next, the distribution information M i is verified using the verifiable secret variance VSS as in the first embodiment (step 414), and the watermark embedding target information M is restored according to the Lagrange polynomial (step 416). ).

상술한 제 1 실시형태 및 제 3 실시형태에서는 각각 상관도 검출방식과 임계치 검출방식을 사용하여 워터마크를 검출하였으나, 양자를 모두 사용하는 것도 가능하며, 이하 상관도 검출방식과 임계치 검출방식을 상호 보완적으로 이용한 비대칭 워터마킹 방법에 대하여 설명한다.In the above-described first and third embodiments, the watermark is detected using the correlation detection method and the threshold detection method, respectively, but both can be used, and the correlation detection method and the threshold detection method are mutually described below. The asymmetric watermarking method used complementarily will be described.

도 5 는 본 발명의 제 4 실시형태에 따른 비대칭 워터마킹 방법을 나타내는 흐름도이다. 5 is a flowchart showing an asymmetric watermarking method according to the fourth embodiment of the present invention.

본 실시형태는 제 1 실시형태와 동일한 방법으로 비밀 분산법 및 검증 가능한 비밀 분산을 사용하여 삽입정보의 생성 및 정보의 검증을 수행하지만, 다만 상관도 계산으로부터의 삽입정보 검출 및 임계치 검증값으로부터 삽입정보 검출을 동시에 수행할 수 있는 비대칭 워터마킹 방법이라는 점에서 제 1 실시형태와 차이가 있다.This embodiment generates the insertion information and verifies the information using the secret dispersion method and the verifiable secret dispersion in the same manner as the first embodiment, except that the insertion information is detected from the correlation calculation and inserted from the threshold verification value. It differs from the first embodiment in that it is an asymmetric watermarking method capable of simultaneously performing information detection.

본 실시형태의 방법은 단계 (502) 에서 시작한다. 증명자가 삽입정보 (m) 및 검증정보를 생성하며, 워터마크를 생성하여 원본 데이터에 워터마크를 삽입하는 과정은 제 1 실시형태에서와 동일하므로 여기서는 설명하지 않는다(단계 502 내지 508).The method of this embodiment begins at step 502. Since the prover generates the embedding information (m) and the verification information, and the process of generating the watermark and embedding the watermark in the original data is the same as in the first embodiment, it will not be described here (steps 502 to 508).

다음으로, 단계 (510) 에서, 검증자에게 제공되는 공개키 (P) 를 생성한다. 동일한 공개키를 이용하여, 상관도 검출방식과 임계치 검출방식의 두 가지 방식으로 삽입정보의 검출이 가능하도록 하기 위해 , 공개키는 아래의 수학식 21 과 같은 지수함수로부터 생성된다.Next, in step 510, generate a public key P provided to the verifier. Using the same public key, the public key is generated from an exponential function as shown in Equation 21 below to enable detection of the insertion information in two ways, a correlation detection method and a threshold detection method.

Figure 112005042631139-pat00036
Figure 112005042631139-pat00036

여기서, r 은 g 보다 큰 임의의 양수이고, K 는 n×n 랜덤 생성 행렬이며, r, g 와 K 값의 선택은 상관도 검출에 직접적인 영향을 주게 되며, 수학식 21 의 H 는 수학식 22 에서와 같이 개인키 (S) 를 이용하여 생성된다.Here, r is an arbitrary positive number greater than g, K is an n × n random generation matrix, and the selection of r, g and K values directly affects the correlation detection. It is generated using the private key (S) as in.

Figure 112005042631139-pat00037
Figure 112005042631139-pat00037

수학식 22 에서 U 는 n×n 행렬이고 S 는 n×n 행렬로 이루어진 개인키 정보이다. 여기서 rank(U) = rank(U:T) < n 의 조건을 만족하는 U 와 T 를 선택하여 사용하면, 무수히 많은 개인키 S를 생성할 수 있게 되므로 개인키 탐색공간이 늘어나게 되어 시스템의 안전성이 증대되는 효과가 있다.In Equation 22, U is an n × n matrix and S is private key information consisting of an n × n matrix. If U and T satisfying the condition of rank (U) = rank (U: T) <n are selected and used, numerous private key S can be generated. There is an augmented effect.

다음으로, 단계 (512) 에서는 수학식 23 에서와 같이 공개키(P)의 로그값과 워터마크가 삽입된 데이터와의 상관도 값을 구한다.Next, in step 512, as shown in Equation 23, the correlation value between the log value of the public key P and the watermarked data is obtained.

Figure 112005042631139-pat00038
Figure 112005042631139-pat00038

수학식 23 에서 알 수 있는 바와 같이, US 의 상관도 값만으로 삽입정보를 검출할 수 있다.As can be seen from Equation 23, the insertion information can be detected only by the correlation value of the US.

그러나, 단계 (514) 에서 만일 공개키의 로그값과 워터마크가 삽입된 데이터 사이의 상관도 검출에 의하여 워터마크가 검출되지 않은 경우에는, 단계 (516) 으로 진행하여 임계치 검출 방식으로부터 삽입정보를 검출할 수도 있다.However, if the watermark is not detected by the correlation detection between the log value of the public key and the watermark-embedded data in step 514, the process proceeds to step 516 to extract the insertion information from the threshold detection method. It can also be detected.

단계 (516) 과 관련된, 임계치 검증값 (V) 는 수학식 24 으로 표현되며, 수학식 24 의 C0 와 a 는 수학식 25 으로 표현된다.The threshold verification value (V), associated with step 516, is represented by Equation 24, C 0 of Equation 24: And a are represented by equation (25).

Figure 112005042631139-pat00039
Figure 112005042631139-pat00039

Figure 112005042631139-pat00040
Figure 112005042631139-pat00040

Figure 112005042631139-pat00041
Figure 112005042631139-pat00041

수학식 25 으로부터 C0 는 H 의 상관도 값으로 표현됨을 알 수 있고, C0 는 아래의 수학식 26 로 표현할 수 있다.C 0 from Equation 25 Is expressed as the correlation value of H, and C 0 Can be expressed by Equation 26 below.

Figure 112005042631139-pat00042
Figure 112005042631139-pat00042

수학식 26 로부터, 삽입된 비트가 1 비트인 경우 C0 는 아주 큰 양수를 가지게 되며, 삽입된 비트가 0 비트인 경우에는 C0 가 아주 작은 음수 값을 가지게 되며, 워터마크가 삽입되지 않았을 경우에는 아주 작은 양수 값을 가지게 됨을 알 수 있다.From Equation 26, if the inserted bit is 1 bit, C 0 has a very large positive number. If the inserted bit is 0 bit, C 0 has a very small negative value, and if no watermark is inserted. We can see that it has a very small positive value.

따라서, 수학식 24 를 이용하면, 삽입된 비트에 따라 임계치 검증값 (V) 이 현저한 차이를 보이므로, 이 값을 임계치 값으로 하여, 임계치 검증값 (V) 으로부터 워터마크의 삽입여부와 삽입 비트를 판단할 수 있다.Therefore, using Equation (24), since the threshold verification value (V) is remarkably different according to the inserted bits, this value is set as the threshold value, and whether or not the watermark is inserted from the threshold verification value (V) and the insertion bit Can be determined.

이로써, 삽입정보 (m) 가 검출되고, 그로부터 분산정보 (Mi) 가 결정된다.In this way, the insertion information m is detected, and the dispersion information M i is determined therefrom.

다음으로 제 1 실시형태와 마찬가지로 검증 가능한 비밀 분산 (VSS) 을 이용하여 분산정보 (Mi) 를 검증하고 (단계 518), 라그랑주 다항식에 따라 워터마크 삽 입 대상정보 (M) 가 복원된다(단계 520).Next, as in the first embodiment, the distribution information M i is verified using the verifiable secret variance VSS (step 518), and the watermark insertion target information M is restored according to the Lagrange polynomial (step 518). 520).

이와 같이, 본 실시형태에서는 워터마크의 검출에 있어서 상관도 검출 방식및 임계치 검출 방식 두 가지 방법을 모두 사용할 수 있으므로, 특히 상관도 검출시 공개키 공격 등의 의도적인 공격을 받았을 경우에 임계치 방식으로 워터마크를 검출할 수 있으므로 워터마크 검출의 신뢰성이 향상된다.As described above, in the present embodiment, since both the correlation detection method and the threshold detection method can be used in detecting the watermark, the threshold value method is particularly used when an intentional attack such as a public key attack is performed when the correlation is detected. Since the watermark can be detected, the reliability of watermark detection is improved.

한편, 공개키를 이용한 상관도 검출시에는 항상 공개키에 대한 공격의 위험이 존재하며, 공개키가 공격받았을 경우에는 상관도 검출이 되지 않거나 워터마크 삽입 여부를 판단할 수 없는 경우가 생긴다.On the other hand, when a correlation is detected using a public key, there is always a risk of attack on the public key. When a public key is attacked, a correlation may not be detected or a watermark may not be determined.

이하, 공개키 공격을 받았을 경우를 대비한 실시형태를 도 6 을 통해 설명하도록 한다. Hereinafter, an embodiment in case of receiving a public key attack will be described with reference to FIG. 6.

본 실시형태는 공개키의 공격에 대비하여 두 개의 비밀키, 즉 비밀키 (S) 와 공격 검출용 비밀키(S') 로 워터마크를 생성하여 원본 데이터에 삽입하고, 이산대수문제에 기초한 비트위임방식을 이용한다는 점에 특징이 있다.In this embodiment, in preparation for an attack of a public key, a watermark is generated from two secret keys, that is, a secret key (S) and an attack detection secret key (S '), inserted into the original data, and a bit based on a discrete algebra problem. It is characterized by the use of delegation.

증명자가 삽입정보 (m) 및 검증정보를 생성하는 단계 (단계 602 및 604) 는 제 1 실시형태에서와 동일하므로 본 실시형태에서는 다시 설명하지 않는다.The steps in which the prover generates the insertion information (m) and the verification information (steps 602 and 604) are the same as in the first embodiment and will not be described again in this embodiment.

단계 (606) 에서 수학식 27 과 같이 워터마크를 생성한 후, 원본 데이터에 워터마크를 삽입한다(단계 608)In step 606, the watermark is generated as shown in Equation 27, and then a watermark is inserted into the original data (step 608).

Figure 112005042631139-pat00043
Figure 112005042631139-pat00043

수학식 27 에서 S 는 비밀 키이고, S' 은 공개키 공격에 대비하여 추가로 삽입하는 '공격 검출용 비밀 키'이다. 그리고, S' 과 S 는 선형 독립의 관계를 가지므로, S' 은 공개키를 이용한 상관도 검출에 영향을 주지 않게 된다. 한편 α 는 S 의 삽입강도이며, α' 은 S' 의 삽입강도이다. m 은 삽입 정보로서 m∈{-1,1}의 값을 취하며 m 이 -1 일 경우는 bit 1 이 삽입되고 m 이 1 일 경우는 bit 0 이 삽입됨을 의미한다. 또한 S'∈{-1,1} 의 값을 취한다.In Equation 27, S is a secret key, and S 'is an' attack detection secret key 'which is additionally inserted in preparation for a public key attack. Since S 'and S have a linear independence relationship, S' does not affect the correlation detection using the public key. Α is the insertion strength of S, and α 'is the insertion strength of S'. m is m _ {-1,1} as insertion information. If m is -1, bit 1 is inserted. If m is 1, bit 0 is inserted. It also takes the value of S '\ {-1,1}.

다음으로, 단계 (610) 에서 비밀키를 이용하여 수학식 28 에서와 같이 공개키(P) 를 생성한다.Next, in step 610, the public key P is generated using the secret key as shown in Equation 28.

Figure 112005042631139-pat00044
Figure 112005042631139-pat00044

한편, 공개키 공격을 받았을 경우에도 워터마크를 검출할 수 있도록 하기 위하여, 이에 대한 대응방안으로 '2 차 검출용 공개키 (Pr)' 가 추가로 요구되며, 2 차 검출용 공개키는 공격 검출용 비밀키(S') 를 이용하여 수학식 29 에서 표시된 바와 같이 생성된다.(단계 612). 한편, 증명자는 2 차 검출용 공개키(Pr)를 공개키(P)와 함께 검증자에게 전송한다.On the other hand, in order to be able to detect a watermark even when a public key is attacked, a secondary detection public key P r is additionally required as a countermeasure. Using the detecting secret key S ', it is generated as indicated by Equation 29 (step 612). On the other hand, the prover transmits the secondary detection public key P r together with the public key P to the verifier.

Figure 112005042631139-pat00045
Figure 112005042631139-pat00045

수학식 29 에서, r, g, p 는 적당히 큰 소수 값을 선택하며, k 는 n×n 의 임의의 랜덤 행렬이며, 검증자는 공개키와 공개키 공격을 받은 워터마크 삽입 데이터 I(w)' 를 이용하여 수학식 30 으로 표시되는 검증값을 얻을 수 있으며, 수학식 30 의 Cr 과 a 는 수학식 31 로 표시된다.In Equation 29, r, g, and p select moderately large decimal values, k is an arbitrary random matrix of n × n, and the verifier is a watermark embedded data I (w) 'subjected to public and public key attacks. A verification value represented by Equation 30 can be obtained using Equation 30, and C r and a in Equation 30 are represented by Equation 31.

Figure 112005042631139-pat00046
Figure 112005042631139-pat00046

Figure 112005042631139-pat00047
Figure 112005042631139-pat00047

Figure 112005042631139-pat00048
Figure 112005042631139-pat00048

수학식 30 에서 Cr 은 공격 검출용 비밀키(S') 의 상관도 값이고, 검증값 (V) 는 이 상관도 값의 암호화된 형식으로 표현된다.In Equation 30, C r is a correlation value of the attack detection secret key S ', and the verification value V is expressed in an encrypted form of this correlation value.

다음으로, 단계 (614) 에서 공개키와 워터마크가 삽입된 신호를 이용하여 수학식 32 와 같이 상관도를 계산하여 삽입정보를 검출한다.Next, in step 614, the correlation is calculated using Equation 32 using the signal with the public key and the watermark embedded therein to detect the insertion information.

Figure 112005042631139-pat00049
Figure 112005042631139-pat00049

수학식 32 에서 첫번째 항, 두 번째 항과 세 번째 항의 원본 데이터, 노이즈와 공격 검출용 비밀 키 S' 은 공개키 (P) 와 상관도가 발생하지 않으므로 그 값은 상대적으로 네 번째 항에 비해 아주 작은 값으로 나타나게 되어, 결국 상관도 값은 V 의 상관도 값만으로 근사화되어 워터마크를 검출할 수 있게 된다.In Equation 32, since the original data of the first term, the second term and the third term, the secret key S 'for noise and attack detection have no correlation with the public key (P), the value is relatively higher than the fourth term. As a result, the correlation value is approximated only with the correlation value of V, so that the watermark can be detected.

다만, 공개키가 공격받아 상관도 계산에 의해서 삽입정보를 검출할 수 없다고 확인된 경우에는(단계 616), 검증자는 공개키 공격을 받은 워터마크 삽입 데이터(I(w)')를 증명자에게 전송하며(단계 618), 증명자는 공개키 공격을 받은 워터마크 삽입 데이터 I(w)' 를 이용하여 수학식 31 의 Cr 과 a 를 계산한다.However, if the public key is attacked and it is confirmed that the insertion information cannot be detected by the correlation calculation (step 616), the verifier sends the watermark insertion data I (w) 'subjected to the public key attack to the prover. (Step 618), the prover uses C r of Equation 31 using the watermark embedding data I (w) 'subjected to the public key attack. Calculate and a.

수학식 31 의 Cr 을 계산하면 다음 수학식 33 과 같다.C r in Equation 31 Is calculated by Equation 33 below.

Figure 112005042631139-pat00050
Figure 112005042631139-pat00050

Figure 112005042631139-pat00051
Figure 112005042631139-pat00051

Figure 112005042631139-pat00052
Figure 112005042631139-pat00052

수학식 33 에서 첫번째 항을 제외한 다른 항들에서는 아주 작은 상관도가 발생하게 되므로 Cr 은 첫번째 항으로 근사된다. 한편, S'∈{-1,1} 이므로 Cr 은 1 비트 삽입시에 각각 +α'n2 과 -α'n2 의 근사값으로 나타나게 되므로, 증명자는 Cr 의 계산값으로부터 삽입 비트를 쉽게 판단할 수 있다.In Equation 33, since only small correlations occur in terms other than the first term, C r is approximated to the first term. On the other hand, S '이므로 {-1,1} because C r Is + α'n 2 when inserting 1 bit Since it appears as an approximation of -α'n 2 , the prover can easily determine the insertion bit from the calculated value of C r .

다음으로, 증명자는 수학식 34 의 검증값을 계산하여 검증자에게 전송한다(단계 620)Next, the prover calculates the verification value of Equation 34 and sends it to the verifier (step 620).

Figure 112005042631139-pat00053
Figure 112005042631139-pat00053

Figure 112005042631139-pat00054
Figure 112005042631139-pat00054

여기서, C0 와 C1 은 각각 0 비트와 1 비트를 검출시의 상관도 값이며, V0 와 V1 은 0 비트와 1 비트의 검증값이다.Here, C 0 and C 1 are correlation values when detecting 0 bits and 1 bit, respectively, and V 0 and V 1 are verification values of 0 bits and 1 bit, respectively.

검증값을 전송받은 검증자는 아래의 수학식 35 를 이용하여 계산된 값으로부터 검증하여 판단한다.The verifier who has received the verification value verifies by verifying from the value calculated using Equation 35 below.

Figure 112005042631139-pat00055
Figure 112005042631139-pat00056
,
Figure 112005042631139-pat00055
Figure 112005042631139-pat00056
,

Figure 112005042631139-pat00057
,
Figure 112005042631139-pat00058
Figure 112005042631139-pat00057
,
Figure 112005042631139-pat00058

즉, V=V0 이면 비트 0 을 검출하고, V=V1 이면 비트 1 을 검출한다(단계 622)ㅇ.That is, V = V 0 If bit 0 is detected, if V = V 1 bit 1 is detected (step 622).

이와 같이 S 가 아닌 S' 을 사용하여야 하는 이유는 S' 대신에 S 를 사용할 경우에 수학식 33 의 다섯번째 항에서 S 와 P 사이에 상관관계가 발생하여 검출이 어려워지기 때문이다.The reason why S 'should be used instead of S is that when S is used instead of S', correlation is generated between S and P in the fifth term of Equation 33, making detection difficult.

이로써, 삽입정보 (m) 가 검출되고, 그로부터 분산정보 (Mi) 가 결정된다.In this way, the insertion information m is detected, and the dispersion information M i is determined therefrom.

이와 같이 검출된 분산정보 (Mi) 는 제 1 실시형태에서와 같은 방식으로 검증 가능한 비밀 분산 (VSS) 을 이용하여 검증되고 (단계 624), 그에 따라 워터마크 삽입 대상정보 (M) 가 복원된다(단계 626).The thus-discovered distribution information M i is verified using the secret distribution VSS verifiable in the same manner as in the first embodiment (step 624), and the watermark embedding target information M is restored accordingly. (Step 626).

본 실시형태는 공개키의 공격에 대비하여 두 개의 비밀키, 즉 비밀키 (S) 와 공격 검출용 비밀키(S') 로 워터마크를 생성하여 원본 데이터에 삽입하고, 이산대수문제에 기초한 비트위임방식을 이용하여, 공개키 공격이나 기타 공격을 받았을 경우를 대비할 수 있는 효과가 있다.In this embodiment, in preparation for an attack of a public key, a watermark is generated from two secret keys, that is, a secret key (S) and an attack detection secret key (S '), inserted into the original data, and a bit based on a discrete algebra problem. By using the delegation method, it is possible to prepare for the case of public key attack or other attack.

도 7 은 본 발명에 따른 비대칭 워터마킹 시스템을 나타내는 블록도이며 보다 상세하게는 워터마킹 시스템의 증명자를 도시한다.7 is a block diagram illustrating an asymmetric watermarking system in accordance with the present invention and more particularly illustrates the prover of the watermarking system.

본 발명의 워터마킹 시스템은 워터마크가 삽입된 데이터를 생성하는 증명자와 그 데이터를 수신하여 워터마크를 검출하는 검증자로 구성된다.The watermarking system of the present invention is composed of an authenticator for generating watermarked data and a verifier for receiving the data and detecting the watermark.

증명자는 삽입정보 생성기 (702), 워터마크 생성기 (704) 및 워터마크 삽입기 (706) 을 포함한다. 삽입정보 생성기 (702) 는 저작권 정보, 소유자 정보, 인증 정보 등을 포함하는 워터마크 삽입 대상정보 (M) 로부터 삽입정보 (m) 을 생성한다. 상술한 바와 같이, 이 삽입정보 (m) 의 생성은 비밀 분산법을 사용하 여 이루어진다. 또한, 삽입정보 생성기 (702) 는 삽입정보 (m) 의 생성 시에 사용한 정보에 기초하여 검증정보 (VIP) 를 생성한다. The prover includes an embedding information generator 702, a watermark generator 704, and a watermark inserter 706. The embedding information generator 702 generates the embedding information m from the watermark embedding target information M including copyright information, owner information, authentication information, and the like. As described above, this insertion information m is generated by using a secret dispersion method. In addition, the insertion information generator 702 generates the verification information VIP based on the information used at the time of generating the insertion information m.

생성된 삽입정보 (m) 는 워터마크 생성기 (704) 에 입력되며, 워터마크 생성기 (704) 는 비밀키 (S) 를 또 다른 입력으로 받아 (또는, 자체적으로 비밀키 (S) 를 생성하여) 워터마크 (W) 를 생성한다. 워터마크 (W) 의 생성은 워터마크 검출기 (802) 의 검출 방식에 따라 수학식 4 등에 의해 이루어질 수 있다. 또한, 워터마크 생성기 (704) 는 비밀키 (S) 에 기초하여 공개키 (P) 를 생성하며, 이 과정은 전술한 수학식 6, 수학식 11 등에 의해 이루어질 수 있다.The generated embedding information (m) is input to the watermark generator 704, which receives the secret key S as another input (or generates a private key S by itself). Generate a watermark (W). The generation of the watermark (W) can be made by equation (4) or the like according to the detection method of the watermark detector 802. In addition, the watermark generator 704 generates the public key P based on the secret key S, and this process can be performed by the above-described equation (6), equation (11) and the like.

다음, 워터마크 생성기 (704) 가 생성한 워터마크 (W) 는 워터마크 삽입기 (706) 로 입력되고, 워터마크 삽입기 (706) 는 원본 데이터에 워터마크 (W) 를 삽입하여 워터마크가 삽입된 데이터를 생성한다. 이와 같이 워터마크가 삽입된 데이터, 검증정보 (VPI) 및 공개키 (P) 는 검증자에게 제공되어 워터마크의 검출에 사용된다.Next, the watermark W generated by the watermark generator 704 is inputted to the watermark inserter 706, and the watermark inserter 706 inserts the watermark W into the original data to add the watermark W. Create inserted data. In this way, the watermarked data, the verification information (VPI) and the public key P are provided to the verifier and used for the detection of the watermark.

한편, 도 8 은 본 발명에 따른 비대칭 워터마킹 시스템을 나타내는 블록도이며 보다 상세하게는 워터마킹 시스템의 검증자를 도시한다.On the other hand, Figure 8 is a block diagram showing an asymmetric watermarking system according to the present invention in more detail showing the verifier of the watermarking system.

한편, 검증자는 워터마크 검출기 (802) 및 정보 검증·복원기 (804) 를 포함한다. 먼저, 워터마크 검출기 (802) 는 워터마크가 삽입된 데이터와 공개키 (P) 를 이용하여 워터마크를 검출하여, 삽입정보 (m) 을 검출한다. 워터마크 검출기 (802) 는 상관도 방식 검출, 비트위임 방식 검출, 임계치 방식 검출 방법 등을 이용하여 워터마크를 검출할 수 있으며, 구체적인 검출 과정은 전술한 제 1 내지 제 5 실시형태에서 설명한 바와 같다.On the other hand, the verifier includes a watermark detector 802 and an information verification / restorer 804. First, the watermark detector 802 detects the watermark by using the data with the watermark embedded therein and the public key P, and detects the embedding information m. The watermark detector 802 may detect the watermark using a correlation method detection, a bit delegate method detection, a threshold method detection method, and the like, and the specific detection process is as described in the first to fifth embodiments described above. .

다음, 정보 검증·복원기 (804) 는 워터마크 검출기 (802) 가 검출한 삽입정보 (m) 와 증명자가 제공하는 검증정보 (VPI) 를 사용하여 워터마크 삽입 대상정보 (M) 를 복원한다. 이 때, 정보 검증·복원기 (804) 는 검증 가능한 비밀 분산 (VSS) 을 이용할 수 있으며, 구체적인 과정은 제 1 실시형태에 관하여 상술한 바와 동일하다.Next, the information verifying and restoring unit 804 restores the watermark embedding target information M using the embedding information m detected by the watermark detector 802 and the verification information VPI provided by the prover. At this time, the information verification / restoration unit 804 can use verifiable secret dispersion (VSS), and the specific process is the same as that described above with respect to the first embodiment.

이와 같은 본 발명의 워터마킹 시스템은 워터마크의 발생·삽입에 사용하는 키와 워터마크의 검출에 사용되는 키 (공개키) 가 상이하므로, 키 노출에 의한 워터마크 변조 및 삭제 등의 공격에 대응할 수 있다. 또한, 삽입정보 생성기 (702) 가 비밀분산법을 이용하여 삽입정보 (m) 를 생성하므로 정보의 보안이 한층 강화될 수 있으며, 정보 검증·복원기 (804) 가 검증 가능한 비밀 분산 (VSS) 을 이용하므로, 워터마크의 강인성이 향상된다. 특히, 워터마크 검출기 (802) 가 상관도 검출 및 임계치 검출 양자를 모두 사용하는 경우에는 워터마크 검출의 신뢰성이 향상될 수 있다. 뿐만 아니라, 이와 같은 본 발명의 워터마킹 시스템은 다양한 공격에도 효율적으로 대응할 수 있다.Such a watermarking system of the present invention is different from a key used for generating and inserting a watermark and a key (public key) used for detecting a watermark. Can be. In addition, since the insertion information generator 702 generates the insertion information (m) using the secret dispersion method, the security of the information can be further strengthened, and the secret distribution (VSS) that the information verification / restorer 804 can verify is generated. As a result, the toughness of the watermark is improved. In particular, when the watermark detector 802 uses both correlation detection and threshold detection, the reliability of watermark detection can be improved. In addition, the watermarking system of the present invention can effectively cope with various attacks.

본 발명의 방법의 효과를 확인하기 위하여, 본 발명의 방법을 실험적으로 구현하였다. 구현에 사용한 원본 데이터는 512 ×512 의 "lena" 이미지였다. 1 bit의 정보의 삽입 시에는 정보삽입블록으로 128×128블록을 사용하였으며, 멀티비트의 삽입에는 64×64의 블록을 사용하였다. QR 분해로 생성된 행렬 Q 도 두 경우에 각각 128×128와 64×64 행렬을 사용하였다.In order to confirm the effect of the method of the present invention, the method of the present invention was empirically implemented. The original data used in the implementation was a "lena" image of 512 x 512. When inserting 1 bit of information, 128 × 128 block was used as an information insertion block, and 64 × 64 block was used for multibit insertion. The matrix Q generated by QR decomposition also used 128 × 128 and 64 × 64 matrices in both cases.

상관도 값의 계산과정은 수학식 36 에서와 같이 푸리에 변환을 사용하여 고속으로 진행하였다.The process of calculating the correlation value proceeds at high speed using a Fourier transform as shown in Equation 36.

Figure 112005042631139-pat00059
Figure 112005042631139-pat00059

여기서 FFT 와 IFFT 는 고속 푸리에 변환과 역변환을 각각 나타내며, CONJ 는 공액 (conjugation) 을 의미한다. 또한, I(w) 는 워터마크가 삽입된 데이터, P 는 공개키이며, Re 는 실수부를 나타내며,

Figure 112005042631139-pat00060
은 행렬의 원소 대 원소의 곱셈을 표시한다.Where FFT and IFFT represent Fast Fourier Transform and Inverse Transform, respectively, and CONJ means Conjugation. In addition, I (w) is the data with the watermark embedded, P is the public key, Re represents the real part,
Figure 112005042631139-pat00060
Denotes the product of elements in a matrix multiplied by one.

전체 영상에 1bit의 정보만 삽입하였을 경우 대칭 방식으로 비밀 키를 삽입하였을 경우 PSNR=41.87db로 나타났으며, 비대칭 방식으로 개인키를 삽입하였을 경우에는 PSNR=40.8db 로서 본 발명의 비대칭 워터마킹 방식의 경우에도 종래의 대칭 워터마킹 방식과 마찬가지로 높은 신호 대 잡음 비를 유지하고 있음을 보여주고 있다. 이외에 64×64 영역에 멀티비트 삽입시에도 개인키 삽입의 경우 PSNR=40.6db 로서 전술한 128×128영역에 1bit를 삽입하였을 경우와 비슷한 결과를 보였다.When only 1 bit of information is inserted into the entire image, PSNR is equal to 41.87db when the secret key is inserted in a symmetrical manner. In the case of, the signal-to-noise ratio is maintained as in the conventional symmetric watermarking method. In addition, even when multi-bit insertion is performed in the 64 × 64 region, the private key insertion has a similar result to the case of inserting 1 bit into the 128 × 128 region with PSNR = 40.6db.

도 9a 는 개인키의 상관도 값을 정규화한 검출결과로서 검출결과는 Cmax=0.9875, Csnd=0.0524 이다. 여기서 Cmax와 Csnd는 각각 상관도 값 중 가장 ㅋ큰 peak값과 상관도 값 중 두 번째로 큰 값이다. 9A is a detection result obtained by normalizing a correlation value of a private key. The detection results are C max = 0.9875 and C snd = 0.0524. Where C max and C snd are the largest peak values of the correlation values and the second largest values of the correlation values, respectively.

도 9b 는 공개키의 상관도 값을 정규화한 검출결과로서 검출결과는 Cmax=0.9833, Csnd=0.0605 이다.9B is a detection result in which the correlation value of the public key is normalized. The detection results are C max = 0.9833 and C snd = 0.0605.

한편, 도 10a 는 JPEG 압축(CQF(Compress Quality Factor)는 65%) 후의 개인키의 상관도 검출결과로서 정규화를 하지 않은 경우로서, 검출결과는 Cmax=905.4, Csnd=299.6 이다.On the other hand, Fig. 10A is a case where normalization is not performed as a correlation detection result of a private key after JPEG compression (compression quality factor (CQF) is 65%). The detection results are C max = 905.4 and C snd = 299.6.

도 10b 는 JPEG 압축 후의 공개키의 상관도 검출결과로서 정규화를 하지 않은 경우로서, 검출결과는 Cmax=399.3, Csnd=161.2 이다. Fig. 10B is a case where normalization is not performed as the correlation detection result of the public key after JPEG compression, and the detection result is C max = 399.3 and C snd = 161.2.

도 10a 및 도 10b 를 통해서, 압축 후에도 본 발명은 비교적 우수한 검출 성능을 가지고 있다는 것을 알 수 있다.10A and 10B, it can be seen that the present invention has a relatively good detection performance even after compression.

한편 도 11 은 JPEG 압축의 CQF (Compress Quality Factor) 를 변화시킴에 따라, 종래의 대칭 방식의 비밀키(실선), 개인키(굵은 점선), 공개키(가는 점선)의 Cmax 를 도시함으로써 CQF 에 따른 대칭 워터마킹 시스템 및 비대칭 워터마킹 시스템의 검출 성능을 비교하여 도시하고 있다.In Figure 11 by showing the C max of a secret of a conventional symmetrical manner key (solid line), a private key (thick broken line), the public key (thin dotted line) in accordance with changing the CQF (Compress Quality Factor) of the JPEG compression CQF The detection performance of the symmetric watermarking system and the asymmetrical watermarking system are compared and shown.

도 11 은 상관도 계산 값을 정규화하여 얻은 결과를 적용하였으며, 도 11 에서 도시하는 바와 같이, 본 발명의 비대칭 방식의 개인키 검출이 대칭방식의 비밀키 검출에 근사하게 접근하고 있음을 알 수 있다. FIG. 11 applies the result obtained by normalizing the correlation calculation value. As shown in FIG. 11, it can be seen that the asymmetric private key detection of the present invention approximates the symmetric secret key detection. .

따라서, 이와 같은 실험 결과를 통해, 본 발명의 비대칭 워터마킹 시스템 및 방법은 종래의 대칭 워터마킹 방법과 대등한 검출 성능을 얻을 수 있을 뿐만 아니라 다양한 공격에 대하여 효과적으로 대응할 수 있음을 확인할 수 있다.Therefore, through the experimental results, it can be seen that the asymmetric watermarking system and method of the present invention can not only obtain detection performance comparable to the conventional symmetrical watermarking method, but also effectively cope with various attacks.

본 발명은 비밀 분산법(SSS; Secret Sharing Scheme) 을 이용하여 삽입 대상정보로부터 워터마크를 생성하여 원본 데이터에 삽입한 후, 상관도 검출방식, 비트위임 검출방식, 임계치 검출 방식 등의 비대칭 워터마킹 검출방식을 이용하여 워터마크를 검출한 후, 검증 가능한 비밀 분산 (VSS; Veifiable Secret Sharing) 을 이용하여 분산정보를 검증하고 삽입 대상정보를 복원함으로써, 다양한 공격에 대하여 효과적으로 대응할 수 있는 강인한 비대칭 워터마킹 시스템 및 방법을 구현할 수 있다.The present invention generates a watermark from the insertion target information by using a secret sharing scheme (SSS) and inserts it into the original data, and then asymmetric watermarking such as a correlation detection method, a bit delegation detection method and a threshold detection method. Robust asymmetric watermarking that can effectively respond to various attacks by detecting watermarks using a detection method and then verifying distributed information using VSS (Vifiable Secret Sharing) and restoring information to be inserted. Systems and methods can be implemented.

Claims (12)

워터마크 삽입 대상정보로부터 삽입정보를 생성하는 단계;Generating embedding information from the watermark embedding target information; 비밀키에 기초하여 생성된 개인키와 상기 삽입정보를 이용하여 워터마크를 생성하는 단계;Generating a watermark using a private key generated based on a secret key and the embedding information; 상기 워터마크를 원본 데이터에 삽입하는 단계;Inserting the watermark into original data; 상기 비밀키를 이용하여 공개키를 생성하는 단계;Generating a public key using the secret key; 상기 공개키를 이용하여 상기 워터마크가 삽입된 데이터로부터 상기 삽입정보를 검출하는 단계;Detecting the embedding information from the watermarked data using the public key; 상기 검출된 삽입정보로부터 상기 워터마크 삽입 대상정보를 복원하는 단계를 포함하는, 비대칭 워터마킹 방법.Restoring the watermark embedding target information from the detected embedding information. 제 1 항에 있어서, The method of claim 1, 상기 삽입정보를 생성하는 단계는, Generating the insertion information, 비밀분산법 (SSS; Secret Sharing Scheme) 을 이용하여, 상기 삽입 대상정보로부터 복수개의 분산정보를 생성하는 단계;Generating a plurality of distributed information from the insertion target information by using a secret sharing scheme (SSS); 검증정보를 생성하는 단계; 및Generating verification information; And 상기 분산정보로부터 상기 삽입정보를 생성하는 단계를 포함하는, 비대칭 워터마킹 방법.Generating the embedding information from the distributed information. 제 2 항에 있어서,The method of claim 2, 상기 삽입 대상정보를 복원하는 단계는,Restoring the insertion target information, 검증 가능한 비밀 분산 (VSS; Verifiable Secret Sharing) 을 이용하여, 상기 검증정보에 기초하여 상기 분산정보를 검증하는 단계; 및Verifying the distribution information based on the verification information using Verifiable Secret Sharing (VSS); And 라그랑주 (Lagrange) 다항식을 이용하여 상기 삽입 대상정보를 복원하는 단계를 포함하는, 비대칭 워터마킹 방법.Restoring the insertion object information using a Lagrange polynomial, asymmetric watermarking method. 제 3 항에 있어서,The method of claim 3, wherein 상기 삽입정보를 검출하는 단계는,Detecting the insertion information, 상기 공개키와 상기 워터마크가 삽입된 데이터 사이의 상관도 값으로부터 상기 삽입정보를 검출하는 단계를 포함하는, 비대칭 워터마킹 방법.Detecting the embedding information from a correlation value between the public key and the watermarked data. 제 3 항에 있어서,The method of claim 3, wherein 상기 삽입정보를 검출하는 단계는,Detecting the insertion information, 검증자가 상기 워터마크가 삽입된 데이터를 증명자에게 전송하는 단계;A verifier sending the watermarked data to a verifier; 상기 증명자가 검증값을 계산하여 상기 검증자에게 전송하는 단계; 및The proofer calculates a verification value and sends it to the verifier; And 상기 검증자는 상기 증명자가 전송한 상기 검증값을 이용하여 상기 삽입정보를 검출하는 단계를 포함하는, 비대칭 워터마킹 방법.And wherein the verifier detects the insertion information using the verification value transmitted by the prover. 제 3 항에 있어서, The method of claim 3, wherein 상기 삽입정보를 검출하는 단계는,Detecting the insertion information, 임계치 검증값으로부터 상기 삽입정보를 검출하는 단계를 포함하는, 비대칭 워터마킹 방법.Detecting the embedding information from a threshold verification value. 제 4 항에 있어서,The method of claim 4, wherein 상기 워터마크는 제 2 비밀키를 추가로 이용하여 생성되고,The watermark is generated by further using a second secret key, 상기 제 2 비밀키를 이용하여 제 2 공개키를 생성하는, 비대칭 워터마킹 방법.And generating a second public key using the second secret key. 제 3 항에 있어서, The method of claim 3, wherein 상기 원본 데이터의 블록마다 1 비트 이상의 삽입정보가 삽입되는, 비대칭 워터마킹 방법.At least one bit of insertion information is inserted for each block of the original data. 제 4 항에 있어서, The method of claim 4, wherein 상기 공개키 (P) 는, The public key P is
Figure 112005042631139-pat00061
Figure 112005042631139-pat00061
이며, 이 경우 Q 는 임의 행렬의 행렬분해에 의해 생성된 직교 행렬, U 는 n×n 행렬, Ut 는 행렬 U 의 전치행렬, Sr 은 n×n 의 비밀 키인, 비대칭 워터마킹 방법.Where Q is an orthogonal matrix generated by matrix decomposition of arbitrary matrices, U is an n × n matrix, U t is a transpose of matrix U, and S r is a secret key of n × n.
제 5 항에 있어서,The method of claim 5, wherein 상기 공개키 (Pi) 는, The public key (P i) is
Figure 112005042631139-pat00062
Figure 112005042631139-pat00062
이며, 이 경우, r, g, p 는 소수이고, Si 는 비밀키의 한 원소, ki 는 랜덤 행렬의 한 원소인, 비대칭 워터마킹 방법.In which case r, g, p are primes, S i is an element of the secret key, and k i is an element of the random matrix.
제 6 항에 있어서,The method of claim 6, 상기 공개키 (Pi) 는, The public key (P i) is
Figure 112005042631139-pat00063
Figure 112005042631139-pat00063
이며, 이 경우, r, g 는 소수이고, Si 는 비밀키의 한 원소, ki 는 랜덤 행렬의 한 원소인, 비대칭 워터마킹 방법.In which case r, g are prime, S i is an element of the secret key, and k i is an element of the random matrix.
워터마킹 삽입 대상정보로부터, 삽입정보 및 검증정보를 생성하는 수단;Means for generating insertion information and verification information from the watermarking insertion target information; 상기 삽입정보 및 검증정보를 생성하는 수단으로부터 생성된 상기 삽입정보가 입력되며, 비밀키를 이용하여, 워터마크 및 공개키를 생성하는 수단;Means for inputting the insertion information generated from the means for generating the insertion information and the verification information, and for generating a watermark and a public key using a secret key; 상기 워터마크 및 공개키를 생성하는 수단으로부터 생성된 상기 워터마크가 입력되며, 원본 데이터에 상기 워터마크를 삽입하는 수단;Means for inputting the watermark generated from the watermark and the means for generating the public key, and embedding the watermark in original data; 상기 워터마크가 삽입된 데이터와 상기 공개키를 이용하여 상기 워터마크에 대한 상기 삽입정보를 검출하는 수단; 및Means for detecting the embedding information for the watermark using the watermarked data and the public key; And 상기 삽입정보를 검출하는 수단으로부터 검출된 상기 삽입정보와 상기 검증정보를 사용하여 상기 워터마킹 삽입대상정보를 복원하는 수단을 구비하는, 비대칭 워터마킹 시스템.And means for restoring the watermarking insertion object information using the insertion information and the verification information detected from the means for detecting the insertion information.
KR1020050070523A 2005-08-02 2005-08-02 System and method for asymmetric watermarking KR100685485B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020050070523A KR100685485B1 (en) 2005-08-02 2005-08-02 System and method for asymmetric watermarking

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050070523A KR100685485B1 (en) 2005-08-02 2005-08-02 System and method for asymmetric watermarking

Publications (2)

Publication Number Publication Date
KR20070016223A KR20070016223A (en) 2007-02-08
KR100685485B1 true KR100685485B1 (en) 2007-02-26

Family

ID=41621549

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050070523A KR100685485B1 (en) 2005-08-02 2005-08-02 System and method for asymmetric watermarking

Country Status (1)

Country Link
KR (1) KR100685485B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101051002B1 (en) 2010-02-09 2011-07-26 (주)인포마크 Asymmetric watermarking system based on subspace

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020065376A (en) * 2001-02-05 2002-08-13 엘지전자 주식회사 Copy protection method for digital media
KR20020068471A (en) * 2001-02-21 2002-08-27 엘지전자 주식회사 Proprietary watermark system for secure digital media and content distribution
KR20030076060A (en) * 2002-03-22 2003-09-26 최혁 Asymmetric Digital Watermarking Method with Highly Improved Security
US20030226007A1 (en) 2002-05-30 2003-12-04 Microsoft Corporation Prevention of software tampering
US6885757B2 (en) 2002-04-18 2005-04-26 Sarnoff Corporation Method and apparatus for providing an asymmetric watermark carrier

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020065376A (en) * 2001-02-05 2002-08-13 엘지전자 주식회사 Copy protection method for digital media
KR20020068471A (en) * 2001-02-21 2002-08-27 엘지전자 주식회사 Proprietary watermark system for secure digital media and content distribution
KR20030076060A (en) * 2002-03-22 2003-09-26 최혁 Asymmetric Digital Watermarking Method with Highly Improved Security
US6885757B2 (en) 2002-04-18 2005-04-26 Sarnoff Corporation Method and apparatus for providing an asymmetric watermark carrier
US20030226007A1 (en) 2002-05-30 2003-12-04 Microsoft Corporation Prevention of software tampering

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101051002B1 (en) 2010-02-09 2011-07-26 (주)인포마크 Asymmetric watermarking system based on subspace

Also Published As

Publication number Publication date
KR20070016223A (en) 2007-02-08

Similar Documents

Publication Publication Date Title
Ahmed et al. A secure and robust hash-based scheme for image authentication
Herrigel et al. Secure copyright protection techniques for digital images
Sun et al. A robust and secure media signature scheme for JPEG images
Lou et al. A steganographic scheme for secure communications based on the chaos and Euler theorem
Qiao et al. Watermarking methods for MPEG encoded video: Towards resolving rightful ownership
Adelsbach et al. Watermark detection with zero-knowledge disclosure
Craver et al. Copyright protection protocols based on asymmetric watermarking: The ticket concept
Craver et al. Security analysis of public key watermarking schemes
Adelsbach et al. Cryptography meets watermarking: Detecting watermarks with minimal or zero knowledge disclosure
Zhao Dual domain semi-fragile watermarking for image authentication
KR100685485B1 (en) System and method for asymmetric watermarking
Ku et al. A fragile watermarking scheme for image authentication with tamper detection and localization
Lou et al. Digital signature-based image authentication
Piva et al. Zero-knowledge ST-DM watermarking
Yongliang et al. Secure watermark verification scheme
Craver et al. An implementation of, and attacks on, zero-knowledge watermarking
Ting et al. A provable watermark-based copyright protection scheme
Li et al. Practical Security of Non-Invertiblewatermarking Schemes
Bansal et al. Dynamic watermarking of images
Stern et al. Automatic detection of a watermarked document using a private key
Chang et al. Public-key inter-block dependence fragile watermarking for image authentication using continued fraction
Piva Cryptography and data hiding for media security
Kang et al. Achieving non-ambiguity of quantization-based watermarking
Doyoddorj et al. Design and analysis of a fragile watermarking scheme based on block-mapping
Li et al. On the security of non-forgeable robust hash functions

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130214

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140210

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150210

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160923

Year of fee payment: 10

R401 Registration of restoration
FPAY Annual fee payment

Payment date: 20170210

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20180208

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20190207

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20191231

Year of fee payment: 14