JPH11234264A - 電子透かし方式及びそれを用いた電子情報配布システム並びに記憶媒体 - Google Patents
電子透かし方式及びそれを用いた電子情報配布システム並びに記憶媒体Info
- Publication number
- JPH11234264A JPH11234264A JP10034770A JP3477098A JPH11234264A JP H11234264 A JPH11234264 A JP H11234264A JP 10034770 A JP10034770 A JP 10034770A JP 3477098 A JP3477098 A JP 3477098A JP H11234264 A JPH11234264 A JP H11234264A
- Authority
- JP
- Japan
- Prior art keywords
- information
- encryption
- user
- image
- random number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/637—Control signals issued by the client directed to the server or network components
- H04N21/6377—Control signals issued by the client directed to the server or network components directed to server
- H04N21/63775—Control signals issued by the client directed to the server or network components directed to server for uploading keys, e.g. for a client to communicate its public key to the server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/258—Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
- H04N21/25866—Management of end-user data
- H04N21/25875—Management of end-user data involving end-user authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
- H04N21/8358—Generation of protective data, e.g. certificates involving watermark
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Computer Graphics (AREA)
- Editing Of Facsimile Originals (AREA)
- Image Processing (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Storage Device Security (AREA)
- Television Signal Processing For Recording (AREA)
- Television Systems (AREA)
Abstract
(57)【要約】
【課題】 ディジタルデータが不正に使用されるのを確
実に防止できるようにするとともに、不正使用を防止す
るために行う通信量や計算量を減少できるようにする。 【解決手段】 電子透かし情報の異なる複数の情報を生
成する第1の処理と、上記複数の情報毎に個別の暗号鍵
を用いて暗号化して複数の暗号化情報を生成する第2の
処理と、上記個別の暗号鍵に乱数を乗じて暗号化して複
数の暗号化暗号鍵を生成する第3の処理と、上記複数の
暗号化情報および暗号化暗号鍵をユーザに送信する第4
の処理とをサーバが行い、上記送信された複数の暗号化
情報や上記暗号化情報に対応する暗号化暗号鍵の1つを
選択する第5の処理を上記ユーザが行う電子透かし方式
において、上記個別の暗号鍵に乱数を乗じる際に、一部
の暗号鍵にのみ乱数を乗じることにより、ディジタルデ
ータの不正配布に関して安全で高効率なシステムを実現
できるようにする。
実に防止できるようにするとともに、不正使用を防止す
るために行う通信量や計算量を減少できるようにする。 【解決手段】 電子透かし情報の異なる複数の情報を生
成する第1の処理と、上記複数の情報毎に個別の暗号鍵
を用いて暗号化して複数の暗号化情報を生成する第2の
処理と、上記個別の暗号鍵に乱数を乗じて暗号化して複
数の暗号化暗号鍵を生成する第3の処理と、上記複数の
暗号化情報および暗号化暗号鍵をユーザに送信する第4
の処理とをサーバが行い、上記送信された複数の暗号化
情報や上記暗号化情報に対応する暗号化暗号鍵の1つを
選択する第5の処理を上記ユーザが行う電子透かし方式
において、上記個別の暗号鍵に乱数を乗じる際に、一部
の暗号鍵にのみ乱数を乗じることにより、ディジタルデ
ータの不正配布に関して安全で高効率なシステムを実現
できるようにする。
Description
【0001】
【発明の属する技術分野】本発明は電子透かし方式及び
それを用いた電子情報配布システム並びに記憶媒体に関
し、特に、動画像データ、静止画像データ、音声デー
タ、コンピュータデータ、コンピュータプログラム等の
ディジタル情報における著作権を保護するための電子透
かし技術、及びそれを用いてディジタル情報の配布を行
うマルチメディアネットワークに用いて好適なものであ
る。
それを用いた電子情報配布システム並びに記憶媒体に関
し、特に、動画像データ、静止画像データ、音声デー
タ、コンピュータデータ、コンピュータプログラム等の
ディジタル情報における著作権を保護するための電子透
かし技術、及びそれを用いてディジタル情報の配布を行
うマルチメディアネットワークに用いて好適なものであ
る。
【0002】
【従来の技術】近年のコンピュータネットワークの発達
と、安価で高性能なコンピュータの普及とにより、ネッ
トワーク上で商品の売買を行う電子商取引が盛んになっ
てきている。上記ネットワーク上で取引される商品とし
て、画像等を含むディジタルデータが考えられる。
と、安価で高性能なコンピュータの普及とにより、ネッ
トワーク上で商品の売買を行う電子商取引が盛んになっ
てきている。上記ネットワーク上で取引される商品とし
て、画像等を含むディジタルデータが考えられる。
【0003】しかし、ディジタルデータは完全なコピー
を容易に、かつ大量に作成できるという性質を有してい
るので、そのディジタルデータを買ったユーザがオリジ
ナルと同質のコピーを不正に作成して再配付することが
できるという可能性を持っている。ディジタルデータが
不正に作成されて再配布されてしまうと、本来は著作者
または著作者から正当に販売を委託された者(販売者)
に支払われるべき代価が支払われず、著作権が侵害され
てしまう恐れがある。
を容易に、かつ大量に作成できるという性質を有してい
るので、そのディジタルデータを買ったユーザがオリジ
ナルと同質のコピーを不正に作成して再配付することが
できるという可能性を持っている。ディジタルデータが
不正に作成されて再配布されてしまうと、本来は著作者
または著作者から正当に販売を委託された者(販売者)
に支払われるべき代価が支払われず、著作権が侵害され
てしまう恐れがある。
【0004】一方、著作者または販売者(以後、ディジ
タルデータを正当に配布する者をサーバと呼ぶ)がディ
ジタルデータを1度ユーザに送ってしまうと、上記の不
正コピーを完全に防止することはできない。そこで、不
正コピーを直接防止するのではなく、電子透かしと呼ば
れ、著作権の保護に役立つ手法が提案されている。
タルデータを正当に配布する者をサーバと呼ぶ)がディ
ジタルデータを1度ユーザに送ってしまうと、上記の不
正コピーを完全に防止することはできない。そこで、不
正コピーを直接防止するのではなく、電子透かしと呼ば
れ、著作権の保護に役立つ手法が提案されている。
【0005】上記電子透かしとは、オリジナルのディジ
タルデータにある操作を加え、ディジタルデータに関す
る著作権情報やユーザに関する利用者情報をディジタル
データ中に埋め込むことによって、不正コピーが見つか
った場合にディジタルデータを誰が再配布したのかを特
定するための手法である。
タルデータにある操作を加え、ディジタルデータに関す
る著作権情報やユーザに関する利用者情報をディジタル
データ中に埋め込むことによって、不正コピーが見つか
った場合にディジタルデータを誰が再配布したのかを特
定するための手法である。
【0006】電子透かしを用いる従来のシステムでは、
サーバは完全に信頼できる機関であることが前提となっ
ている。このため、サーバが信頼できる機関ではなく不
正を行う可能性があるとすると、従来のシステムでは不
正コピーを行っていないユーザに罪が押し付けられてし
まう恐れがある。
サーバは完全に信頼できる機関であることが前提となっ
ている。このため、サーバが信頼できる機関ではなく不
正を行う可能性があるとすると、従来のシステムでは不
正コピーを行っていないユーザに罪が押し付けられてし
まう恐れがある。
【0007】これは、従来の電子透かしを用いるシステ
ムは、サーバがユーザを特定するために用いる利用者情
報をディジタルデータ(以後、ディジタルデータを画像
データとして説明する)に埋め込むので、サーバが勝手
に利用者情報を埋め込みそのコピーを不正に配布した場
合、その利用者情報から特定されるユーザは、サーバの
主張を退ける手段がないためである。その対策として、
いくつかの手法が提案されている。例えば、図4に示し
たような手法が提案されている。
ムは、サーバがユーザを特定するために用いる利用者情
報をディジタルデータ(以後、ディジタルデータを画像
データとして説明する)に埋め込むので、サーバが勝手
に利用者情報を埋め込みそのコピーを不正に配布した場
合、その利用者情報から特定されるユーザは、サーバの
主張を退ける手段がないためである。その対策として、
いくつかの手法が提案されている。例えば、図4に示し
たような手法が提案されている。
【0008】〔埋め込み処理〕図4に示した手法は、先
ず、第1の埋め込み処理として、サーバは、原画像をN
個のブロックに分割し、各ブロックをPn(n=1,
…,N)とおく。次に、各ブロックPnをNs個(Ns
<N)のSブロックと、Nu個(Nu=N−Ns)のU
ブロックとに分ける。
ず、第1の埋め込み処理として、サーバは、原画像をN
個のブロックに分割し、各ブロックをPn(n=1,
…,N)とおく。次に、各ブロックPnをNs個(Ns
<N)のSブロックと、Nu個(Nu=N−Ns)のU
ブロックとに分ける。
【0009】図4では、原画像を4分割し、上側のブロ
ックP1、P2をSブロックとし、下側のブロックP
3、P4をUブロックとしている。また、サーバは暗号
鍵kによってデータPを暗号化する暗号化手段E(k,
P)を準備する。
ックP1、P2をSブロックとし、下側のブロックP
3、P4をUブロックとしている。また、サーバは暗号
鍵kによってデータPを暗号化する暗号化手段E(k,
P)を準備する。
【0010】一方、ユーザは、それに対応する復号手段
を持つ。また、サーバとユーザは独立に「e・d=1
mod p−1」となる変数eとdを生成する。ただ
し、p=2q+1〔qは素数)であり、サーバは以上の
ような変数eとdを2・N組生成し、(en、dn)と
おく(ユーザのeとdはeu,duとおく)。
を持つ。また、サーバとユーザは独立に「e・d=1
mod p−1」となる変数eとdを生成する。ただ
し、p=2q+1〔qは素数)であり、サーバは以上の
ような変数eとdを2・N組生成し、(en、dn)と
おく(ユーザのeとdはeu,duとおく)。
【0011】次に、第2の埋め込み処理として、サーバ
は、Sブロックにユーザ毎に定めたユーザ情報を埋め込
み、Uブロックの複製を2b 個生成して0〜2b −1の
数値を埋め込む。以降、ブロックPnに数値iが埋め込
まれた時それをPn(i)と表現する。
は、Sブロックにユーザ毎に定めたユーザ情報を埋め込
み、Uブロックの複製を2b 個生成して0〜2b −1の
数値を埋め込む。以降、ブロックPnに数値iが埋め込
まれた時それをPn(i)と表現する。
【0012】図4では、SブロックであるP1、P2に
ユーザ情報として{0,1}が埋め込まれ、b=1とし
てUブロックであるP3,P4の2個の複製に対して0
と1の数値が埋め込まれている。
ユーザ情報として{0,1}が埋め込まれ、b=1とし
てUブロックであるP3,P4の2個の複製に対して0
と1の数値が埋め込まれている。
【0013】次に、第3の埋め込み処理として、サーバ
は、SブロックのPn(i)の複製を2b 個生成し、各
々異なる暗号鍵knj(j=0, …,2b −1)で暗号
化したE(knj,Pn(i))と、暗号鍵knjに乱
数rnをかけてenで暗号化した(knj・rn)enを
ともにユーザに送る。さらに、Nu・2b 個のUブロッ
クPn(i)を各々kniで暗号化したE(kni,P
n(j))と暗号鍵kniに乱数rnをかけてenで暗
号化した(kni・rn)enをともにユーザに送る。
は、SブロックのPn(i)の複製を2b 個生成し、各
々異なる暗号鍵knj(j=0, …,2b −1)で暗号
化したE(knj,Pn(i))と、暗号鍵knjに乱
数rnをかけてenで暗号化した(knj・rn)enを
ともにユーザに送る。さらに、Nu・2b 個のUブロッ
クPn(i)を各々kniで暗号化したE(kni,P
n(j))と暗号鍵kniに乱数rnをかけてenで暗
号化した(kni・rn)enをともにユーザに送る。
【0014】また、サーバは乱数rnをen' (n' =
N+n)で暗号化した暗号化乱数rnenを保存し、かつ
ユーザに送る。以後、暗号化手段E(k,P)によって
暗号化した画像を暗号化画像、暗号鍵に乱数をかけてe
nで暗号化したものをサーバ暗号化暗号鍵、またen'
で暗号化した乱数をサーバ暗号化乱数と呼ぶ。このと
き、暗号化画像やサーバ暗号化暗号鍵、サーバ暗号化乱
数はその対応が正しければランダムに送ることができ
る。
N+n)で暗号化した暗号化乱数rnenを保存し、かつ
ユーザに送る。以後、暗号化手段E(k,P)によって
暗号化した画像を暗号化画像、暗号鍵に乱数をかけてe
nで暗号化したものをサーバ暗号化暗号鍵、またen'
で暗号化した乱数をサーバ暗号化乱数と呼ぶ。このと
き、暗号化画像やサーバ暗号化暗号鍵、サーバ暗号化乱
数はその対応が正しければランダムに送ることができ
る。
【0015】次に、第4の埋め込み処理として、ユーザ
は、送られてきた複数の暗号化画像とサーバ暗号化暗号
鍵のペアの中から各ブロック毎に1つづつのペアを選
ぶ。図4では、各ブロック毎にE(k11、P1
(0))(k11・r1)e1、E(k20,P2
(1))(k20・r2)e2、E(k31、P3
(1))(k31・r3)e3、E(k40、P4
(0))(k40・r4)e4を選んだことになる。
は、送られてきた複数の暗号化画像とサーバ暗号化暗号
鍵のペアの中から各ブロック毎に1つづつのペアを選
ぶ。図4では、各ブロック毎にE(k11、P1
(0))(k11・r1)e1、E(k20,P2
(1))(k20・r2)e2、E(k31、P3
(1))(k31・r3)e3、E(k40、P4
(0))(k40・r4)e4を選んだことになる。
【0016】次に、第5の埋め込み処理として、ユーザ
は、選んだサーバ暗号化暗号鍵とすべてのサーバ暗号化
乱数を自分の暗号鍵euで暗号化して、2重暗号化暗号
鍵と2重暗号化乱数を生成してサーバに送る。
は、選んだサーバ暗号化暗号鍵とすべてのサーバ暗号化
乱数を自分の暗号鍵euで暗号化して、2重暗号化暗号
鍵と2重暗号化乱数を生成してサーバに送る。
【0017】このとき、ユーザはすべてのサーバ暗号化
乱数をつなぎ合わせた合成乱数等に対するハッシュ値に
公開鍵暗号方式による署名を施してサーバに送る。これ
は、図4において、SigU(h(r1e1' ‖r2e2'
‖r3e3' ‖r4e4' ))で表される。
乱数をつなぎ合わせた合成乱数等に対するハッシュ値に
公開鍵暗号方式による署名を施してサーバに送る。これ
は、図4において、SigU(h(r1e1' ‖r2e2'
‖r3e3' ‖r4e4' ))で表される。
【0018】次に、第6の埋め込み処理として、サーバ
は、署名をユーザの公開鍵を用いて検査した後、送られ
てきた2重暗号化暗号鍵と2重暗号化乱数の復号を行
う。すなわち、暗号鍵enで暗号化されたデータに対し
てdn乗をしてmodをとる。
は、署名をユーザの公開鍵を用いて検査した後、送られ
てきた2重暗号化暗号鍵と2重暗号化乱数の復号を行
う。すなわち、暗号鍵enで暗号化されたデータに対し
てdn乗をしてmodをとる。
【0019】次に、復号した暗号化暗号鍵を、復号した
暗号化乱数(ユーザ暗号化乱数)で割った結果(ユーザ
暗号化暗号鍵)をユーザに送る。このとき、サーバは復
号したSブロックのユーザ暗号化乱数とUブロックのユ
ーザ暗号化暗号鍵と送られてきた署名を保存する。
暗号化乱数(ユーザ暗号化乱数)で割った結果(ユーザ
暗号化暗号鍵)をユーザに送る。このとき、サーバは復
号したSブロックのユーザ暗号化乱数とUブロックのユ
ーザ暗号化暗号鍵と送られてきた署名を保存する。
【0020】図4では、これによってk11eu、k20
eu、k31eu、k40eu、がユーザに送られ、r1eu、
r2eu、k31eu、k40euとSigU(h(r1e1'
‖r2e2' ‖r3e3' ‖r4e4' ))がサーバに保存さ
れる。
eu、k31eu、k40eu、がユーザに送られ、r1eu、
r2eu、k31eu、k40euとSigU(h(r1e1'
‖r2e2' ‖r3e3' ‖r4e4' ))がサーバに保存さ
れる。
【0021】次に、第7の埋め込み処理として、ユーザ
は、送られてきたユーザ暗号化暗号鍵を復号し、その復
号された暗号鍵によって暗号化画像を復号し、分割され
た各ブロックを合成することによって電子透かし画像を
得る。
は、送られてきたユーザ暗号化暗号鍵を復号し、その復
号された暗号鍵によって暗号化画像を復号し、分割され
た各ブロックを合成することによって電子透かし画像を
得る。
【0022】図4では、送られたユーザ暗号化暗号鍵を
復号する、すなわち、du乗してmodをとることによ
って暗号鍵k11、k20、k31、k40を得ること
ができる。この鍵は、上記第4の埋め込み処理で選択し
た暗号化画像の暗号鍵となっているので、この鍵で暗号
化画像を復号することにより、P1(0)、P2
(1)、P3(1)、P4(0)を得ることができる。
復号する、すなわち、du乗してmodをとることによ
って暗号鍵k11、k20、k31、k40を得ること
ができる。この鍵は、上記第4の埋め込み処理で選択し
た暗号化画像の暗号鍵となっているので、この鍵で暗号
化画像を復号することにより、P1(0)、P2
(1)、P3(1)、P4(0)を得ることができる。
【0023】したがって、各ブロックを合成することに
よって、Sブロックにユーザ情報{0,1}をもち、U
ブロックにはユーザによって選択された{1,0}のパ
ターンをもつ電子透かし画像が得られる。
よって、Sブロックにユーザ情報{0,1}をもち、U
ブロックにはユーザによって選択された{1,0}のパ
ターンをもつ電子透かし画像が得られる。
【0024】この手法では、ユーザがUブロックにどの
数値が埋め込まれたブロックを選択したかをサーバは知
ることができないので、サーバによる電子透かし画像の
不正配布を行うことができない。
数値が埋め込まれたブロックを選択したかをサーバは知
ることができないので、サーバによる電子透かし画像の
不正配布を行うことができない。
【0025】不正ユーザの特定は、サーバが不正画像か
らそのユーザのUブロックの数値、またはUブロックを
暗号化した鍵を検証者に対して示すことによって認定さ
れる。不正画像が発見された場合、例えば、文献「〔B
aBa.Iwamura,Zheng、Imai:‘A
n Interactive Protocol fo
r Image Fingerprinting' ,S
CIS98−10.2.E〕」では、検証処理は次のよ
うに行われる(図5参照)。
らそのユーザのUブロックの数値、またはUブロックを
暗号化した鍵を検証者に対して示すことによって認定さ
れる。不正画像が発見された場合、例えば、文献「〔B
aBa.Iwamura,Zheng、Imai:‘A
n Interactive Protocol fo
r Image Fingerprinting' ,S
CIS98−10.2.E〕」では、検証処理は次のよ
うに行われる(図5参照)。
【0026】〔検証処理〕第1の検証処理として、サー
バは、不正画像のSブロックからユーザ情報を取り出
し、不正をしたと思われるユーザを特定する。次に、サ
ーバは不正画像に基づいてUブロックにおいてユーザが
選択した各々のブロックを特定し、そのブロックを暗号
化した暗号鍵を特定する。サーバは、特定したユーザ
名、及び保存しているSブロックのユーザ暗号化乱数と
Uブロックのユーザ暗号化暗号鍵と署名、さらに上記第
3の埋め込み処理で保存したすべてのサーバ暗号化乱数
と、Sブロックに用いた乱数と、特定したUブロックの
暗号鍵を検証者に渡して、以降の検証処理を依頼する。
よって、図5ではサーバは検証者にユーザ名の他に「r
1 eu、r2eu、k31eu、k40eu、SigU(h(r
1e1' ‖r2e2' ‖r3e3 ' ‖r4e4' ))、r1e1、
r2e2' 、r3e3' 、r1、r2、k31、k40」を
送る。
バは、不正画像のSブロックからユーザ情報を取り出
し、不正をしたと思われるユーザを特定する。次に、サ
ーバは不正画像に基づいてUブロックにおいてユーザが
選択した各々のブロックを特定し、そのブロックを暗号
化した暗号鍵を特定する。サーバは、特定したユーザ
名、及び保存しているSブロックのユーザ暗号化乱数と
Uブロックのユーザ暗号化暗号鍵と署名、さらに上記第
3の埋め込み処理で保存したすべてのサーバ暗号化乱数
と、Sブロックに用いた乱数と、特定したUブロックの
暗号鍵を検証者に渡して、以降の検証処理を依頼する。
よって、図5ではサーバは検証者にユーザ名の他に「r
1 eu、r2eu、k31eu、k40eu、SigU(h(r
1e1' ‖r2e2' ‖r3e3 ' ‖r4e4' ))、r1e1、
r2e2' 、r3e3' 、r1、r2、k31、k40」を
送る。
【0027】次に、第2の検証処理として、検証者は、
提出されたサーバ暗号化乱数からハッシュ値を生成し、
ユーザの公開鍵を用いて署名を検査し、一致するかどう
か検査する。上記検査の結果が一致しない場合、そのサ
ーバ暗号化乱数はそのユーザヘの埋め込み処理に用いら
れたものではないので、ユーザは不正していないと認定
される。
提出されたサーバ暗号化乱数からハッシュ値を生成し、
ユーザの公開鍵を用いて署名を検査し、一致するかどう
か検査する。上記検査の結果が一致しない場合、そのサ
ーバ暗号化乱数はそのユーザヘの埋め込み処理に用いら
れたものではないので、ユーザは不正していないと認定
される。
【0028】すなわち、r1e1' 、r2e2' 、r
3e3' 、r4e4' からハッシュ値h(r1 e1' ‖r2
e2' ‖r3e3' ‖r4e4' ))を生成し、署名SigU
(h(r1e1 ' ‖r2e2' ‖r3e3' ‖r4e4' ))を
ユーザの公開鍵で検査する。
3e3' 、r4e4' からハッシュ値h(r1 e1' ‖r2
e2' ‖r3e3' ‖r4e4' ))を生成し、署名SigU
(h(r1e1 ' ‖r2e2' ‖r3e3' ‖r4e4' ))を
ユーザの公開鍵で検査する。
【0029】次に、第3の検証処理として、検証者は、
上記第1の埋め込み処理で用いられたp(=2q+1)
を基にN組の異なる鍵を生成し、Sブロックの乱数とU
ブロックの暗号鍵を暗号化し、順番を変えてユーザに送
る。
上記第1の埋め込み処理で用いられたp(=2q+1)
を基にN組の異なる鍵を生成し、Sブロックの乱数とU
ブロックの暗号鍵を暗号化し、順番を変えてユーザに送
る。
【0030】図5では、4組の暗号鍵(e1”,d
1”)〜(e4”,d4”)が生成され、Sブロックの
乱数r1、r2と、Uブロックの暗号鍵k31、k40
を「r1 e1”、r2e2”、r3e3”、r4e4”」と暗号
化し、順序を逆にしてユーザに送っている。
1”)〜(e4”,d4”)が生成され、Sブロックの
乱数r1、r2と、Uブロックの暗号鍵k31、k40
を「r1 e1”、r2e2”、r3e3”、r4e4”」と暗号
化し、順序を逆にしてユーザに送っている。
【0031】次に、第4の検証処理として、ユーザは、
送られてきたデータを埋め込み処理で用いた暗号鍵eu
によって暗号化してサーバに送る。図5では、「r
1e1”eu、r2e2”eu、r3e3”eu、r4e4”eu」がサ
ーバに送られる。ここで、Sブロックの乱数r1、r2
とUブロックの暗号鍵k31、k40は順番が変えられ
ているので、ユーザはSブロックとUブロックに属する
ブロックを識別できない。
送られてきたデータを埋め込み処理で用いた暗号鍵eu
によって暗号化してサーバに送る。図5では、「r
1e1”eu、r2e2”eu、r3e3”eu、r4e4”eu」がサ
ーバに送られる。ここで、Sブロックの乱数r1、r2
とUブロックの暗号鍵k31、k40は順番が変えられ
ているので、ユーザはSブロックとUブロックに属する
ブロックを識別できない。
【0032】次に、第5の検証処理として、サーバは、
送られてきたデータを復号、すなわち、di”乗してm
odをとり、その結果を提出されたSブロックのユーザ
暗号化乱数とUブロックのユーザ暗号化暗号鍵と比較す
る。
送られてきたデータを復号、すなわち、di”乗してm
odをとり、その結果を提出されたSブロックのユーザ
暗号化乱数とUブロックのユーザ暗号化暗号鍵と比較す
る。
【0033】Sブロックのユーザ暗号化乱数が一致しな
い場合、ユーザが埋め込み処理と異なる鍵で上記第4の
検証処理を行ったことになり、ユーザの不正と認定され
る。また、Sブロックのユーザ暗号化乱数が一致し、U
ブロックのユーザ暗号化暗号鍵が一致した場合もユーザ
の不正と認定される。
い場合、ユーザが埋め込み処理と異なる鍵で上記第4の
検証処理を行ったことになり、ユーザの不正と認定され
る。また、Sブロックのユーザ暗号化乱数が一致し、U
ブロックのユーザ暗号化暗号鍵が一致した場合もユーザ
の不正と認定される。
【0034】それに対し、Sブロックのユーザ暗号化乱
数が一致し、Uブロックのユーザ暗号化暗号鍵が一致し
ない場合のみユーザの不正と認定されない。よって、図
5に示すように、Sブロックのユーザ暗号化乱数「r1
eu、r2eu」とUブロックのユーザ暗号化暗号鍵「k3
1eu、k40eu」とを比較する。
数が一致し、Uブロックのユーザ暗号化暗号鍵が一致し
ない場合のみユーザの不正と認定されない。よって、図
5に示すように、Sブロックのユーザ暗号化乱数「r1
eu、r2eu」とUブロックのユーザ暗号化暗号鍵「k3
1eu、k40eu」とを比較する。
【0035】
【発明が解決しようとする課題】上記の手法には、以下
のような解決すべき問題点があった。第1の問題点とし
て、Uブロックにおいて、暗号鍵と乱数の処理を逆にし
ても区別がつかないので、サーバはユーザに意図したU
ブロックの鍵を使用させることができる問題があった。
のような解決すべき問題点があった。第1の問題点とし
て、Uブロックにおいて、暗号鍵と乱数の処理を逆にし
ても区別がつかないので、サーバはユーザに意図したU
ブロックの鍵を使用させることができる問題があった。
【0036】すなわち、図4において、E(k30,P
3(0))(k30・r3)e3、E(k31,P3
(1))(k31・r3)e3、r3e3' の代わりに、E
(k3,P3(0))(k3・r30)e3、E(k3,
p3(1))(k3・r31)e3、k3e3' としても、
以後、同様の処理が可能である(P4に関しても同
様)。よって、サーバはユーザにUブロックに関して意
図した暗号鍵を使用させることができ、ユーザに罪を着
せることが可能であった。
3(0))(k30・r3)e3、E(k31,P3
(1))(k31・r3)e3、r3e3' の代わりに、E
(k3,P3(0))(k3・r30)e3、E(k3,
p3(1))(k3・r31)e3、k3e3' としても、
以後、同様の処理が可能である(P4に関しても同
様)。よって、サーバはユーザにUブロックに関して意
図した暗号鍵を使用させることができ、ユーザに罪を着
せることが可能であった。
【0037】また、第2の問題点として、上記第4の検
証処理における暗号鍵euを用いた暗号化において、ユ
ーザがUブロックを暗号鍵euと異なる鍵で暗号化でき
れば、第5の検証処理においてUブロックのユーザ暗号
化暗号鍵が異なるためにユーザの不正と認定されない。
証処理における暗号鍵euを用いた暗号化において、ユ
ーザがUブロックを暗号鍵euと異なる鍵で暗号化でき
れば、第5の検証処理においてUブロックのユーザ暗号
化暗号鍵が異なるためにユーザの不正と認定されない。
【0038】しかし、第3の検証処理において、ユーザ
に送られる暗号化乱数と暗号化暗号鍵は並べ替えられて
いるため、ユーザはUブロックの暗号化暗号鍵を特定で
きないことが上述の文献における安全性の根拠になって
いる。
に送られる暗号化乱数と暗号化暗号鍵は並べ替えられて
いるため、ユーザはUブロックの暗号化暗号鍵を特定で
きないことが上述の文献における安全性の根拠になって
いる。
【0039】しかし、不正画像の配布を行ったユーザが
送られてきたデータの1つを暗号鍵euと異なる暗号鍵
で暗号化して成功する確率はNu/Nである。理論的に
は、上記Nを何万という非常に大きな値とし、上記Nu
を一桁台の値とすれば、ある程度の安全性は実現できる
が、毎回すべてのユーザに対して画像を何万ピースにも
分解して上記の埋め込み処理を行うことは、通信量や計
算量等を考えると実用的及び効率的ではなかった。
送られてきたデータの1つを暗号鍵euと異なる暗号鍵
で暗号化して成功する確率はNu/Nである。理論的に
は、上記Nを何万という非常に大きな値とし、上記Nu
を一桁台の値とすれば、ある程度の安全性は実現できる
が、毎回すべてのユーザに対して画像を何万ピースにも
分解して上記の埋め込み処理を行うことは、通信量や計
算量等を考えると実用的及び効率的ではなかった。
【0040】本発明は上述の問題点にかんがみ、ディジ
タルデータが不正に使用されるのを確実に防止できるよ
うにするとともに、不正使用を防止するために行う通信
量や計算量を減少できるようにすることを目的とする。
タルデータが不正に使用されるのを確実に防止できるよ
うにするとともに、不正使用を防止するために行う通信
量や計算量を減少できるようにすることを目的とする。
【0041】
【課題を解決するための手段】本発明の電子透かし方式
は、電子透かし情報の異なる複数の情報を生成する第1
の処理と、上記複数の情報毎に個別の暗号鍵を用いて暗
号化して複数の暗号化情報を生成する第2の処理と、上
記個別の暗号鍵を別の暗号鍵を用いて暗号化して複数の
暗号化暗号鍵を生成する第3の処理と、上記複数の暗号
化情報および暗号化暗号鍵をユーザに送信する第4の処
理とをサーバが行い、上記送信された複数の暗号化情報
や上記暗号化情報に対応する暗号化暗号鍵の1つを選択
する第5の処理を上記ユーザが行う電子透かし方式にお
いて、上記暗号鍵の一部にのみ乱数を乗じることを特徴
としている。
は、電子透かし情報の異なる複数の情報を生成する第1
の処理と、上記複数の情報毎に個別の暗号鍵を用いて暗
号化して複数の暗号化情報を生成する第2の処理と、上
記個別の暗号鍵を別の暗号鍵を用いて暗号化して複数の
暗号化暗号鍵を生成する第3の処理と、上記複数の暗号
化情報および暗号化暗号鍵をユーザに送信する第4の処
理とをサーバが行い、上記送信された複数の暗号化情報
や上記暗号化情報に対応する暗号化暗号鍵の1つを選択
する第5の処理を上記ユーザが行う電子透かし方式にお
いて、上記暗号鍵の一部にのみ乱数を乗じることを特徴
としている。
【0042】また、本発明の電子透かし方式の他の特徴
とするところは、上記サーバは乱数を暗号化して暗号化
乱数を生成し、上記暗号化乱数を保存するとともに、ユ
ーザに送信することを特徴としている。
とするところは、上記サーバは乱数を暗号化して暗号化
乱数を生成し、上記暗号化乱数を保存するとともに、ユ
ーザに送信することを特徴としている。
【0043】また、本発明の電子透かし方式のその他の
特徴とするところは、上記電子透かしの正当性を検証す
る処理を行うことを特徴としている。
特徴とするところは、上記電子透かしの正当性を検証す
る処理を行うことを特徴としている。
【0044】また、本発明の電子透かし方式のその他の
特徴とするところは、上記電子透かしの正当性を検証す
る処理を繰り返して行うことを特徴としている。
特徴とするところは、上記電子透かしの正当性を検証す
る処理を繰り返して行うことを特徴としている。
【0045】また、本発明の電子透かし方式のその他の
特徴とするところは、電子透かし処理により埋め込まれ
たユーザに対応する電子透かし情報の正当性を暗号化処
理を用いて保証するようにした電子透かし方式におい
て、上記ユーザの電子透かし情報を検査する処理を行う
ことを特徴としている。
特徴とするところは、電子透かし処理により埋め込まれ
たユーザに対応する電子透かし情報の正当性を暗号化処
理を用いて保証するようにした電子透かし方式におい
て、上記ユーザの電子透かし情報を検査する処理を行う
ことを特徴としている。
【0046】また、本発明の電子透かし方式のその他の
特徴とするところは、上記ユーザの署名を認証局による
証明書付き匿名公開鍵によって検査する処理を行うこと
を特徴としている。
特徴とするところは、上記ユーザの署名を認証局による
証明書付き匿名公開鍵によって検査する処理を行うこと
を特徴としている。
【0047】また、本発明の電子透かし方式のその他の
特徴とするところは、上記暗号化処理及び/または電子
透かし埋め込み処理を検査するための情報をヘッダ部に
有する画像フォーマットを用いることを特徴としてい
る。
特徴とするところは、上記暗号化処理及び/または電子
透かし埋め込み処理を検査するための情報をヘッダ部に
有する画像フォーマットを用いることを特徴としてい
る。
【0048】また、本発明の電子情報配布システムは、
電子透かし情報の異なる複数の情報を生成する第1の手
段と、上記複数の情報毎に個別の暗号鍵を用いて暗号化
して複数の暗号化情報を生成する第2の手段と、上記個
別の暗号鍵を別の暗号鍵を用いて暗号化して複数の暗号
化暗号鍵を生成する第3の手段と、上記複数の暗号化情
報および暗号化暗号鍵をユーザに送信する第4の手段と
をサーバが有し、上記送信された複数の暗号化情報や、
上記暗号化情報に対応する暗号化暗号鍵の1つを選択す
る第5の手段をユーザが有する電子情報配付システムに
おいて、上記暗号鍵の一部にのみ乱数を乗じるようにす
る第6の手段をサーバに設けたことを特徴としている。
電子透かし情報の異なる複数の情報を生成する第1の手
段と、上記複数の情報毎に個別の暗号鍵を用いて暗号化
して複数の暗号化情報を生成する第2の手段と、上記個
別の暗号鍵を別の暗号鍵を用いて暗号化して複数の暗号
化暗号鍵を生成する第3の手段と、上記複数の暗号化情
報および暗号化暗号鍵をユーザに送信する第4の手段と
をサーバが有し、上記送信された複数の暗号化情報や、
上記暗号化情報に対応する暗号化暗号鍵の1つを選択す
る第5の手段をユーザが有する電子情報配付システムに
おいて、上記暗号鍵の一部にのみ乱数を乗じるようにす
る第6の手段をサーバに設けたことを特徴としている。
【0049】また、本発明の電子情報配布システムの他
の特徴とするところは、上記サーバは乱数を暗号化して
暗号化乱数を生成し、上記暗号化乱数を保存するととも
に、ユーザに送信する第7の手段を更に有することを特
徴としている。
の特徴とするところは、上記サーバは乱数を暗号化して
暗号化乱数を生成し、上記暗号化乱数を保存するととも
に、ユーザに送信する第7の手段を更に有することを特
徴としている。
【0050】また、本発明の電子情報配布システムのそ
の他の特徴とするところは、上記電子透かしの正当性を
検証する第8の手段をさらに有することを特徴としてい
る。
の他の特徴とするところは、上記電子透かしの正当性を
検証する第8の手段をさらに有することを特徴としてい
る。
【0051】また、本発明の電子情報配布システムのそ
の他の特徴とするところは、上記電子透かしの正当性を
検証する処理を繰り返し行うようにしたことを特徴とし
ている。
の他の特徴とするところは、上記電子透かしの正当性を
検証する処理を繰り返し行うようにしたことを特徴とし
ている。
【0052】また、本発明の電子情報配布システムのそ
の他の特徴とするところは、電子透かし処理により埋め
込まれたユーザに対応する電子透かし情報の正当性を暗
号化処理を用いて保証するようにした電子情報配付シス
テムにおいて、上記ユーザの電子透かし情報を検査する
検査手段を有することを特徴としている。
の他の特徴とするところは、電子透かし処理により埋め
込まれたユーザに対応する電子透かし情報の正当性を暗
号化処理を用いて保証するようにした電子情報配付シス
テムにおいて、上記ユーザの電子透かし情報を検査する
検査手段を有することを特徴としている。
【0053】また、本発明の電子情報配布システムのそ
の他の特徴とするところは、上記ユーザの署名を認証局
による証明書付き匿名公開鍵によって検査する検査手段
をさらに有することを特徴としている。
の他の特徴とするところは、上記ユーザの署名を認証局
による証明書付き匿名公開鍵によって検査する検査手段
をさらに有することを特徴としている。
【0054】また、本発明の電子情報配布システムのそ
の他の特徴とするところは、上記暗号化処理及び/また
は電子透かし埋め込み処理を検査するための検査情報を
ヘッダ部に有する画像フォーマットを用いることを特徴
としている。
の他の特徴とするところは、上記暗号化処理及び/また
は電子透かし埋め込み処理を検査するための検査情報を
ヘッダ部に有する画像フォーマットを用いることを特徴
としている。
【0055】また、本発明の記憶媒体は、上記電子透か
し方式方法の手順をコンピュータに実行させるためのプ
ログラムを格納したことを特徴としている。
し方式方法の手順をコンピュータに実行させるためのプ
ログラムを格納したことを特徴としている。
【0056】また、本発明の記憶媒体の他の特徴とする
ところは、上記電子情報配布システムの各手段としてコ
ンピュータを機能させるためのプログラムを格納したこ
とを特徴としている。
ところは、上記電子情報配布システムの各手段としてコ
ンピュータを機能させるためのプログラムを格納したこ
とを特徴としている。
【0057】
【作用】本発明は上記技術手段よりなるので、暗号鍵に
乱数を乗じる際に、一部の暗号鍵にのみ乱数が乗じられ
るので、暗号鍵と乱数の処理を逆にすることが防止さ
れ、サーバがユーザに意図した暗号鍵を使用させること
ができなくなる。
乱数を乗じる際に、一部の暗号鍵にのみ乱数が乗じられ
るので、暗号鍵と乱数の処理を逆にすることが防止さ
れ、サーバがユーザに意図した暗号鍵を使用させること
ができなくなる。
【0058】また、本発明の他の特徴によれば、電子透
かしを埋め込むための処理に必要な計算量、及び通信量
を従来の方式に比べて減少させることができ、電子透か
し方式を実施する効率を大幅に向上させることができ
る。
かしを埋め込むための処理に必要な計算量、及び通信量
を従来の方式に比べて減少させることができ、電子透か
し方式を実施する効率を大幅に向上させることができ
る。
【0059】
【発明の実施の形態】以下、図1及び図6を参照して、
上記第1の問題点を解決する第1の実施の形態を説明す
る。本実施の形態の手法は、Uブロックに対して乱数を
用いず、Sブロックに対してのみ乱数を用いることによ
って、サーバがユーザに意図した暗号鍵を使用させるこ
とを防止しているものであり、プロトコルは以下のよう
になる。
上記第1の問題点を解決する第1の実施の形態を説明す
る。本実施の形態の手法は、Uブロックに対して乱数を
用いず、Sブロックに対してのみ乱数を用いることによ
って、サーバがユーザに意図した暗号鍵を使用させるこ
とを防止しているものであり、プロトコルは以下のよう
になる。
【0060】〔埋め込み処理〕先ず、図6のフローチャ
ートのステップS61に示したように、サーバが原画像
をN個のブロックに分割し、各ブロックをPn(n=
1、…、N)とする。そして、原画像PnをNs個(N
s<N)のSブロックと、Nu個(Nu=N−Ns)の
Uブロックに分ける。
ートのステップS61に示したように、サーバが原画像
をN個のブロックに分割し、各ブロックをPn(n=
1、…、N)とする。そして、原画像PnをNs個(N
s<N)のSブロックと、Nu個(Nu=N−Ns)の
Uブロックに分ける。
【0061】図1では、原画像を4分割してブロックP
1及びP2をSブロックとし、P3及びP4をUブロッ
クとしている。また、サーバは暗号鍵kによってデータ
Pを暗号化する暗号化手段E(k、P)を準備する(ユ
ーザは、それに対応する復号手段を持つとする)。
1及びP2をSブロックとし、P3及びP4をUブロッ
クとしている。また、サーバは暗号鍵kによってデータ
Pを暗号化する暗号化手段E(k、P)を準備する(ユ
ーザは、それに対応する復号手段を持つとする)。
【0062】また、サーバとユーザは独立にe・d=1
mod p−1となる変数eと変数dを生成する。た
だし、p=2q+1(qは素数)であり、サーバは以上
のようなeとdをN+Ns組生成し、(en、dn)と
おく(ユーザのeとdはeu、duとおく)。
mod p−1となる変数eと変数dを生成する。た
だし、p=2q+1(qは素数)であり、サーバは以上
のようなeとdをN+Ns組生成し、(en、dn)と
おく(ユーザのeとdはeu、duとおく)。
【0063】次に、ステップS62において、サーバは
Sブロックにユーザ毎に定めたユーザ情報を埋め込む。
次に、ステップS63に進み、サーバはUブロックの複
製を2b 個生成して、「0〜2b −1」の数値を埋め込
む。以降、ブロックPnに数値iが埋め込まれた時、そ
れをPn(i)と表現する。図1では、Sブロックであ
るP1、P2にユーザ情報として{0,1}が埋め込ま
れ、b=1としてUブロックであるP3、P4の2個の
複製に対して0〜1の数値が埋め込まれている。
Sブロックにユーザ毎に定めたユーザ情報を埋め込む。
次に、ステップS63に進み、サーバはUブロックの複
製を2b 個生成して、「0〜2b −1」の数値を埋め込
む。以降、ブロックPnに数値iが埋め込まれた時、そ
れをPn(i)と表現する。図1では、Sブロックであ
るP1、P2にユーザ情報として{0,1}が埋め込ま
れ、b=1としてUブロックであるP3、P4の2個の
複製に対して0〜1の数値が埋め込まれている。
【0064】次に、ステップS64において、サーバは
SブロックのPn(i)の複製を2 b 個生成し、各々異
なる暗号鍵knj(j=0、…、2b −1)で暗号化し
たE(knj、Pn(i))と、暗号鍵knjに乱数r
nをかけてenで暗号化した(knj・rn)enをとも
にユーザに送る。
SブロックのPn(i)の複製を2 b 個生成し、各々異
なる暗号鍵knj(j=0、…、2b −1)で暗号化し
たE(knj、Pn(i))と、暗号鍵knjに乱数r
nをかけてenで暗号化した(knj・rn)enをとも
にユーザに送る。
【0065】さらに、サーバは、ステップS65におい
て、Nu・2b 個のUブロックPn(i)を各々鍵kn
iで暗号化したE(kni、Pn(i))と、鍵kni
をenで暗号化した(kni)enをともにユーザに送
る。また、Sブロックの乱数rnをen' (n' =N+
n)で暗号化したrnenを保存し、かつユーザに送る。
以後、E(k、P)によって暗号化した画像を暗号化画
像、暗号鍵をeuで暗号化したものをサーバ暗号化暗号
鍵、またen' で暗号化した乱数をサーバ暗号化乱数と
呼ぶ。このとき、暗号化画像やサーバ暗号化暗号鍵、サ
ーバ暗号化乱数はその対応が正しければランダムに送る
ことができる。
て、Nu・2b 個のUブロックPn(i)を各々鍵kn
iで暗号化したE(kni、Pn(i))と、鍵kni
をenで暗号化した(kni)enをともにユーザに送
る。また、Sブロックの乱数rnをen' (n' =N+
n)で暗号化したrnenを保存し、かつユーザに送る。
以後、E(k、P)によって暗号化した画像を暗号化画
像、暗号鍵をeuで暗号化したものをサーバ暗号化暗号
鍵、またen' で暗号化した乱数をサーバ暗号化乱数と
呼ぶ。このとき、暗号化画像やサーバ暗号化暗号鍵、サ
ーバ暗号化乱数はその対応が正しければランダムに送る
ことができる。
【0066】次に、ステップS66において、ユーザ
は、送られてきた複数の暗号化画像とサーバ暗号化暗号
鍵のペアの中から各ブロック毎に1つづつのペアを選
ぶ。図1では、各ブロック毎にE(k11、P1
(0))(k11・r1)e1、E(k20、p2
(1))(k20・r2)e2、E(k31、P3
(1))(k31)e3、E(k40、P4(0))(k
40)e4を選んだことになる。
は、送られてきた複数の暗号化画像とサーバ暗号化暗号
鍵のペアの中から各ブロック毎に1つづつのペアを選
ぶ。図1では、各ブロック毎にE(k11、P1
(0))(k11・r1)e1、E(k20、p2
(1))(k20・r2)e2、E(k31、P3
(1))(k31)e3、E(k40、P4(0))(k
40)e4を選んだことになる。
【0067】次に、ステップS67において、ユーザ
は、選んだサーバ暗号化暗号鍵とすべてのサーバ暗号化
乱数を自分の暗号鍵euで暗号化して、2重暗号化暗号
鍵と2重暗号化乱数を生成してサーバに送る。このと
き、ユーザはすべてのサーバ暗号化乱数をつなぎ合わせ
た合成乱数に対するハッシュ値に公開鍵暗号方式による
署名を施してサーバに送る。これは、図1において、S
igU(h(r1e1' ‖r2e2' ))で表される。
は、選んだサーバ暗号化暗号鍵とすべてのサーバ暗号化
乱数を自分の暗号鍵euで暗号化して、2重暗号化暗号
鍵と2重暗号化乱数を生成してサーバに送る。このと
き、ユーザはすべてのサーバ暗号化乱数をつなぎ合わせ
た合成乱数に対するハッシュ値に公開鍵暗号方式による
署名を施してサーバに送る。これは、図1において、S
igU(h(r1e1' ‖r2e2' ))で表される。
【0068】次に、ステップS68に示すように、サー
バは、ユーザの公開鍵を用いて署名を検査した後、送ら
れてきた2重暗号化暗号鍵と2重暗号化乱数の復号を行
う。すなわち、enで暗号化されたデータに対してdn
乗してmodをとる。
バは、ユーザの公開鍵を用いて署名を検査した後、送ら
れてきた2重暗号化暗号鍵と2重暗号化乱数の復号を行
う。すなわち、enで暗号化されたデータに対してdn
乗してmodをとる。
【0069】次に、ステップS69において、サーバは
復号した暗号化暗号鍵(ユーザ暗号化暗号鍵)を暗号化
乱数(ユーザ暗号化乱数)で割り、その結果をユーザに
送る。このとき、サーバは復号したSブロックのユーザ
暗号化乱数と、Uブロックのユーザ暗号化暗号鍵と、送
られてきた署名を保存する。
復号した暗号化暗号鍵(ユーザ暗号化暗号鍵)を暗号化
乱数(ユーザ暗号化乱数)で割り、その結果をユーザに
送る。このとき、サーバは復号したSブロックのユーザ
暗号化乱数と、Uブロックのユーザ暗号化暗号鍵と、送
られてきた署名を保存する。
【0070】図1では、これによって「k11eu、k2
0eu、k31eu、k40eu」がユーザに送られ、「r1
eu、r2eu、k31eu、k40eu」と、SigU(h
(r1 e1' ‖r2e2' ‖r3e3' ‖r4e4' ))がサー
バに保存される。
0eu、k31eu、k40eu」がユーザに送られ、「r1
eu、r2eu、k31eu、k40eu」と、SigU(h
(r1 e1' ‖r2e2' ‖r3e3' ‖r4e4' ))がサー
バに保存される。
【0071】次に、ステップS70において、ユーザは
送られてきたユーザ暗号化暗号鍵を復号し、その復号さ
れた暗号鍵によって暗号化画像を復号し、分割された各
ブロックを合成することによって電子透かし画像を得
る。図1では、送られたユーザ暗号化暗号鍵を復号す
る。すなわち、送られたユーザ暗号化暗号鍵をdu乗し
てmodをとることによって暗号鍵k11、k20、k
31、k40を得ることができる。
送られてきたユーザ暗号化暗号鍵を復号し、その復号さ
れた暗号鍵によって暗号化画像を復号し、分割された各
ブロックを合成することによって電子透かし画像を得
る。図1では、送られたユーザ暗号化暗号鍵を復号す
る。すなわち、送られたユーザ暗号化暗号鍵をdu乗し
てmodをとることによって暗号鍵k11、k20、k
31、k40を得ることができる。
【0072】この鍵は、ステップS66で選択した暗号
化画像の暗号鍵となっているので、この鍵で暗号化画像
を復号することにより、P1(0)、P2(1)、P3
(1)、P4(0)を得ることができる。
化画像の暗号鍵となっているので、この鍵で暗号化画像
を復号することにより、P1(0)、P2(1)、P3
(1)、P4(0)を得ることができる。
【0073】よって、各ブロックを合成することにより
Sブロックにユーザ情報{0,1}を持ち、ユーザによ
って選択された{1,0}のパターンをUブロックに持
つ電子透かし画像が得られる。
Sブロックにユーザ情報{0,1}を持ち、ユーザによ
って選択された{1,0}のパターンをUブロックに持
つ電子透かし画像が得られる。
【0074】上記のプロトコルに対応する検証処理は、
従来技術で説明した第1の検証処理で検証者に送られる
署名をSigU(h(r1e1' ‖r2e2”‖r3e3' ‖
r4 e4”))からSigU(h(r1e1' ‖r
2e2”))、サーバ暗号化乱数を「r1e1' 、r
2e2”、r3e3' 、r4e4”」から「r1e1' 、r
2e2”」に変更すれば同様の処理によって実現できるこ
とは明らかである。
従来技術で説明した第1の検証処理で検証者に送られる
署名をSigU(h(r1e1' ‖r2e2”‖r3e3' ‖
r4 e4”))からSigU(h(r1e1' ‖r
2e2”))、サーバ暗号化乱数を「r1e1' 、r
2e2”、r3e3' 、r4e4”」から「r1e1' 、r
2e2”」に変更すれば同様の処理によって実現できるこ
とは明らかである。
【0075】これによって、暗号鍵と乱数の処理を逆に
することが防止され、サーバがユーザに意図した暗号鍵
を使用させることができなくなる。また、電子透かしを
埋め込むための処理に必要な計算量、及び通信量を従来
の方式に比べて減少させることができ、電子透かし方式
を実施する効率を大幅に向上させることができる。
することが防止され、サーバがユーザに意図した暗号鍵
を使用させることができなくなる。また、電子透かしを
埋め込むための処理に必要な計算量、及び通信量を従来
の方式に比べて減少させることができ、電子透かし方式
を実施する効率を大幅に向上させることができる。
【0076】また、安全性よりも計算量や通信量の削減
や処理の簡単化を行う場合、すべての乱数rnに関する
処理を省略することもできる。この場合、上記ステップ
S64において、Sブロックの複製を生成する必要はな
く、1つの暗号鍵knによる暗号化E(kn、Pn
(i))と(kn)enを作成すればよい。また、それ以
降の乱数rnに関するすべての処理を省略することがで
きる。
や処理の簡単化を行う場合、すべての乱数rnに関する
処理を省略することもできる。この場合、上記ステップ
S64において、Sブロックの複製を生成する必要はな
く、1つの暗号鍵knによる暗号化E(kn、Pn
(i))と(kn)enを作成すればよい。また、それ以
降の乱数rnに関するすべての処理を省略することがで
きる。
【0077】〔第2の実施の形態〕以下、上述した第2
の問題点を解決するための実施の形態を、図2及び図7
を参照して説明する。本実施の形態の手法は、画像分割
数NとUブロックの数Nuに依存せず、検証処理を繰り
返すことによって高い安全性を実現することができる。
具体的な検証処理は以下のようになる。
の問題点を解決するための実施の形態を、図2及び図7
を参照して説明する。本実施の形態の手法は、画像分割
数NとUブロックの数Nuに依存せず、検証処理を繰り
返すことによって高い安全性を実現することができる。
具体的な検証処理は以下のようになる。
【0078】〔検証処理〕図7に示したように、サーバ
は、最初のステップS71において、不正画像のSブロ
ックからユーザ情報を取り出し、不正を行ったと思われ
るユーザを推定する。次に、ステップS72に進み、サ
ーバは不正画像に基づいてUブロックにおいてユーザが
選択した各々のブロックを特定し、そのブロックを暗号
化した暗号鍵を特定する。
は、最初のステップS71において、不正画像のSブロ
ックからユーザ情報を取り出し、不正を行ったと思われ
るユーザを推定する。次に、ステップS72に進み、サ
ーバは不正画像に基づいてUブロックにおいてユーザが
選択した各々のブロックを特定し、そのブロックを暗号
化した暗号鍵を特定する。
【0079】次に、ステップS73に進み、サーバは、
特定したユーザ名、及び保存しているSブロックのユー
ザ暗号化乱数とUブロックのユーザ暗号化暗号鍵と署
名、さらに上記埋め込み処理におけるステップS65で
保存したすべてのサーバ暗号化乱数と、Sブロックの乱
数と、特定したUブロックの暗号鍵を検証者に渡して検
証を依頼する。
特定したユーザ名、及び保存しているSブロックのユー
ザ暗号化乱数とUブロックのユーザ暗号化暗号鍵と署
名、さらに上記埋め込み処理におけるステップS65で
保存したすべてのサーバ暗号化乱数と、Sブロックの乱
数と、特定したUブロックの暗号鍵を検証者に渡して検
証を依頼する。
【0080】よって、図2では、サーバは検証者にユー
ザ名の他に「r1eu、r2eu、k31eu、k40eu、S
igU(h(r1e1' ‖r2e2' ‖r3e3' ‖r
4e4' ))、r1e1' 、r2e2' 、r3e3' 、r
4e4' 、r1、r2、k31、k40」を送る。
ザ名の他に「r1eu、r2eu、k31eu、k40eu、S
igU(h(r1e1' ‖r2e2' ‖r3e3' ‖r
4e4' ))、r1e1' 、r2e2' 、r3e3' 、r
4e4' 、r1、r2、k31、k40」を送る。
【0081】検証者は、ステップS74において、上記
埋め込み処理におけるステップS65で保存されたサー
バ暗号化乱数からハッシュ値を生成し、ユーザの公開鍵
を用いて署名を検査し、一致するかどうかを検査する。
埋め込み処理におけるステップS65で保存されたサー
バ暗号化乱数からハッシュ値を生成し、ユーザの公開鍵
を用いて署名を検査し、一致するかどうかを検査する。
【0082】この検査の結果、署名が一致したか否かを
ステップS75において判断する。そして、署名が一致
しない場合には、そのサーバ暗号化乱数はそのユーザへ
の埋め込み処理に用いられたものではないので、ステッ
プS76に進み、ユーザは不正していないと認定する。
ステップS75において判断する。そして、署名が一致
しない場合には、そのサーバ暗号化乱数はそのユーザへ
の埋め込み処理に用いられたものではないので、ステッ
プS76に進み、ユーザは不正していないと認定する。
【0083】一方、ステップS75の検査結果が一致し
た場合には、ステップS78に進み、検証者は、上記埋
め込み処理で用いられたデータPを基にN組の異なる鍵
を生成し、Sブロックの乱数とUブロックの暗号鍵を暗
号化し、順番を変えてユーザに送る。
た場合には、ステップS78に進み、検証者は、上記埋
め込み処理で用いられたデータPを基にN組の異なる鍵
を生成し、Sブロックの乱数とUブロックの暗号鍵を暗
号化し、順番を変えてユーザに送る。
【0084】図2では、4組の暗号鍵(e1”,d
1”)〜(e4”,d4”)が生成され、Sブロックの
乱数r1、r2とUブロックの暗号鍵k31、k40
を、「r1 e1”、r2e2”、k31e3”、k40e4”」
と暗号化される。
1”)〜(e4”,d4”)が生成され、Sブロックの
乱数r1、r2とUブロックの暗号鍵k31、k40
を、「r1 e1”、r2e2”、k31e3”、k40e4”」
と暗号化される。
【0085】次に、ステップS78に進み、ユーザは、
送られてきたデータを埋め込み処理で用いた暗号鍵eu
によって暗号化してサーバに送る。図2では、「r
1e1”eu、r2e2”eu、k31e3”eu、k40e4”eu」
がサーバに送られる。ここで、Sブロックの乱数r1、
r2とUブロックの暗号鍵k31、k40は順番が変え
られているので、ユーザはSブロックとUブロックに属
すブロックを識別できない。
送られてきたデータを埋め込み処理で用いた暗号鍵eu
によって暗号化してサーバに送る。図2では、「r
1e1”eu、r2e2”eu、k31e3”eu、k40e4”eu」
がサーバに送られる。ここで、Sブロックの乱数r1、
r2とUブロックの暗号鍵k31、k40は順番が変え
られているので、ユーザはSブロックとUブロックに属
すブロックを識別できない。
【0086】次に、ステップS79において乱数の比較
処理を行うとともに、ステップS80において鍵の比較
処理を行う。これは、サーバが、送られてきたデータを
復号、すなわち、di”乗してmodをとり、その結果
を保存されていたSブロックのユーザ暗号化乱数とUブ
ロックのユーザ暗号化暗号鍵とを比較する。
処理を行うとともに、ステップS80において鍵の比較
処理を行う。これは、サーバが、送られてきたデータを
復号、すなわち、di”乗してmodをとり、その結果
を保存されていたSブロックのユーザ暗号化乱数とUブ
ロックのユーザ暗号化暗号鍵とを比較する。
【0087】この比較の結果、Sブロックのユーザ暗号
化乱数が一致しない場合はユーザが埋め込み処理と異な
る鍵で上述した埋め込み処理を行ったことになるので、
ステップS79からステップS81に進み、ユーザの不
正と認定される。
化乱数が一致しない場合はユーザが埋め込み処理と異な
る鍵で上述した埋め込み処理を行ったことになるので、
ステップS79からステップS81に進み、ユーザの不
正と認定される。
【0088】一方、Sブロックのユーザ暗号化乱数が一
致し、Uブロックのユーザ暗号化暗号鍵が一致しない場
合はユーザの不正と認定されない。また、Sブロックの
ユーザ暗号化乱数が一致し、Uブロックのユーザ暗号化
暗号鍵が一致した場合もユーザの不正と認定される。よ
って、図2に示すように、Sブロックのユーザ暗号化乱
数「r1eu、r2eu」とUブロックのユーザ暗号化暗号
鍵「k31eu、k40 eu」を比較する。ただし、Sブロ
ックのユーザ暗号化乱数が一致し、Uブロックのユーザ
暗号化暗号鍵が一致しない場合はステップS82に進ん
で所定の回数が終了したか否かを判断する。
致し、Uブロックのユーザ暗号化暗号鍵が一致しない場
合はユーザの不正と認定されない。また、Sブロックの
ユーザ暗号化乱数が一致し、Uブロックのユーザ暗号化
暗号鍵が一致した場合もユーザの不正と認定される。よ
って、図2に示すように、Sブロックのユーザ暗号化乱
数「r1eu、r2eu」とUブロックのユーザ暗号化暗号
鍵「k31eu、k40 eu」を比較する。ただし、Sブロ
ックのユーザ暗号化乱数が一致し、Uブロックのユーザ
暗号化暗号鍵が一致しない場合はステップS82に進ん
で所定の回数が終了したか否かを判断する。
【0089】サーバは、所定の回数が終了したか、また
は納得が行けば処理を終了し、この場合はユーザの不正
が認定されない。そうでない場合、上述した検証処理を
繰り返す。以上の検証処理において、不正を行ったユー
ザが1つのブロックを異なる暗号鍵で暗号化したとする
と、Nu/Nの確率で成功する(検証者によってユーザ
の不正と認定されない)。
は納得が行けば処理を終了し、この場合はユーザの不正
が認定されない。そうでない場合、上述した検証処理を
繰り返す。以上の検証処理において、不正を行ったユー
ザが1つのブロックを異なる暗号鍵で暗号化したとする
と、Nu/Nの確率で成功する(検証者によってユーザ
の不正と認定されない)。
【0090】上述した検証処理において、上記ステップ
S77〜ステップS82の処理をk回繰り返すとする
と、不正を行ったユーザは常に同じブロックを異なる暗
号鍵で暗号化する必要があるが、ステップS77におい
て、サーバが送るデータは順番が毎回異なるので、ユー
ザは前回異なる暗号鍵で暗号化したブロックを特定でき
ない。
S77〜ステップS82の処理をk回繰り返すとする
と、不正を行ったユーザは常に同じブロックを異なる暗
号鍵で暗号化する必要があるが、ステップS77におい
て、サーバが送るデータは順番が毎回異なるので、ユー
ザは前回異なる暗号鍵で暗号化したブロックを特定でき
ない。
【0091】よって、本実施の形態の検証処理では、不
正を行ったユーザは(Nu/ N) k の確率でしか成功
せず、kの値を大きくすることによって画像の分割に依
存せず、検証処理の安全性を高めることができる。
正を行ったユーザは(Nu/ N) k の確率でしか成功
せず、kの値を大きくすることによって画像の分割に依
存せず、検証処理の安全性を高めることができる。
【0092】また、第1の実施の形態の埋め込み処理に
本実施の形態の検証処理を適用する場合、本実施の形態
の検証処理で検証者に送られる署名をSigUj(h
(r1 e1' ‖r2e2”‖r3e3' ‖r4e4”)から、S
igU(h(r1e1' ‖re2”)、サーバ暗号化乱数を
「r1e1' 、r2e2”、r3e3' 、r4e4”」から,
「r1e1' 、r2e2”」に変更すれば、同様の処理によ
って安全性の高い検証処理を実現することができる。
本実施の形態の検証処理を適用する場合、本実施の形態
の検証処理で検証者に送られる署名をSigUj(h
(r1 e1' ‖r2e2”‖r3e3' ‖r4e4”)から、S
igU(h(r1e1' ‖re2”)、サーバ暗号化乱数を
「r1e1' 、r2e2”、r3e3' 、r4e4”」から,
「r1e1' 、r2e2”」に変更すれば、同様の処理によ
って安全性の高い検証処理を実現することができる。
【0093】〔第3の実施の形態〕以下、上記第2の問
題点を解決する実施の形態を図3及び図8を参照して詳
細に説明する。この手法は、上記第2の実施の形態で示
した検証処理のように、暗号的手法を用いずに直接画像
を検査することによって検証処理を軽減することができ
る。
題点を解決する実施の形態を図3及び図8を参照して詳
細に説明する。この手法は、上記第2の実施の形態で示
した検証処理のように、暗号的手法を用いずに直接画像
を検査することによって検証処理を軽減することができ
る。
【0094】具体的な手順は、以下のようになる。ただ
し、埋め込み処理の前にサーバはユーザから画像購入に
関する契約情報を入手しているとし、検証者は電子透か
し情報の抽出法を知っているとする。
し、埋め込み処理の前にサーバはユーザから画像購入に
関する契約情報を入手しているとし、検証者は電子透か
し情報の抽出法を知っているとする。
【0095】〔検証処理〕図8のステップS81に示し
たように、サーバは、不正画像のSブロックからユーザ
情報を取り出し、不正をしたと思われるユーザを推定す
る。次に、ステップS82に進み、サーバは上記推定し
た不正画像に基づいて、Uブロックにおいてユーザが選
択した各々のブロックを特定し、そのブロックに埋め込
んだ数値を特定する。
たように、サーバは、不正画像のSブロックからユーザ
情報を取り出し、不正をしたと思われるユーザを推定す
る。次に、ステップS82に進み、サーバは上記推定し
た不正画像に基づいて、Uブロックにおいてユーザが選
択した各々のブロックを特定し、そのブロックに埋め込
んだ数値を特定する。
【0096】次に、ステップS83に進み、サーバは、
上記特定したユーザ名、及びそのユーザからの契約情報
と、Sブロックに埋め込まれた数値と、Uブロックに埋
め込まれた数値を検証者に渡して検証を依頼する。
上記特定したユーザ名、及びそのユーザからの契約情報
と、Sブロックに埋め込まれた数値と、Uブロックに埋
め込まれた数値を検証者に渡して検証を依頼する。
【0097】よって、図3ではサーバは検証者にユーザ
名のほかに、ユーザからの契約情報(SigU(C)と
表し、Cはユーザ名などを特定したユーザからの購入希
望文書であり、SigU()はそのユーザにより署名が
なされていることを表す)と、各ブロックから特定した
数値(0、1、1、0)を送っている。
名のほかに、ユーザからの契約情報(SigU(C)と
表し、Cはユーザ名などを特定したユーザからの購入希
望文書であり、SigU()はそのユーザにより署名が
なされていることを表す)と、各ブロックから特定した
数値(0、1、1、0)を送っている。
【0098】次に、ステップS84に進み、検証者は、
契約情報を確認する。検証者は購入した画像をユーザか
ら提出させる(図3参照)。
契約情報を確認する。検証者は購入した画像をユーザか
ら提出させる(図3参照)。
【0099】次に、ステップS85において、検証者
は、ユーザから提出された画像の各ブロックから埋め込
まれた数値を抽出する。そして、次のステップS86に
おいて、上記抽出した数値とサーバから示された数値と
が一致するかを各ブロック毎に比較する。
は、ユーザから提出された画像の各ブロックから埋め込
まれた数値を抽出する。そして、次のステップS86に
おいて、上記抽出した数値とサーバから示された数値と
が一致するかを各ブロック毎に比較する。
【0100】この比較の結果、ユーザ画像から抽出され
た数値とサーバから提出された数値とが一致した場合に
はユーザの不正と認定され、一致しない場合ユーザの不
正と認定されない。
た数値とサーバから提出された数値とが一致した場合に
はユーザの不正と認定され、一致しない場合ユーザの不
正と認定されない。
【0101】本実施の形態は、従来の方式の埋め込み処
理、及び第1、第2の実施の形態の埋め込み処理に対し
て適用できることは明らかである。さらに、本実施の形
態により検証処理を行う場合、埋め込み処理におけるサ
ーバによる暗号化乱数や暗号化暗号鍵の保存や、ユーザ
による暗号化乱数のハッシュ値に対する署名の処理を省
略できることも明らかである。
理、及び第1、第2の実施の形態の埋め込み処理に対し
て適用できることは明らかである。さらに、本実施の形
態により検証処理を行う場合、埋め込み処理におけるサ
ーバによる暗号化乱数や暗号化暗号鍵の保存や、ユーザ
による暗号化乱数のハッシュ値に対する署名の処理を省
略できることも明らかである。
【0102】また、検証局は電子透かし情報を抽出でき
るので、電子透かし情報抽出のための秘密鍵を知り、信
頼できる機関である必要があるので、鍵供託システムま
たは鍵復元システムにおける鍵管理局とすることも考え
られる。
るので、電子透かし情報抽出のための秘密鍵を知り、信
頼できる機関である必要があるので、鍵供託システムま
たは鍵復元システムにおける鍵管理局とすることも考え
られる。
【0103】〔その他の実施の形態〕透かし情報の埋め
込みは公知の埋め込み手法によって実現できるが、例え
ば電子透かしを埋め込み方法の例としては、離散コサイ
ン変換を利用するものとしてNTTの方式(中村、小
川、高鳴、”ディジタル画像の著作権保護のための周波
数領域における電子透かし方式”SCIS‐97−26
A,1997年1月)の他に、離散フーリエ変換を利用
するものとして防衛大の方式(大西、岡、松井、”PN
系列による画像への透かし署名法”SCIS‐9726
B、1997年1月)や、離散ウェーブレット変換を利
用するものとして三菱、九大の方式(石塚、坂井、櫻
井、”ウェーブレット変換を用いた電子透かし技術の安
全性と信頼性に関する実験的考察”、SCIS’199
7年1月)などが挙げられる。
込みは公知の埋め込み手法によって実現できるが、例え
ば電子透かしを埋め込み方法の例としては、離散コサイ
ン変換を利用するものとしてNTTの方式(中村、小
川、高鳴、”ディジタル画像の著作権保護のための周波
数領域における電子透かし方式”SCIS‐97−26
A,1997年1月)の他に、離散フーリエ変換を利用
するものとして防衛大の方式(大西、岡、松井、”PN
系列による画像への透かし署名法”SCIS‐9726
B、1997年1月)や、離散ウェーブレット変換を利
用するものとして三菱、九大の方式(石塚、坂井、櫻
井、”ウェーブレット変換を用いた電子透かし技術の安
全性と信頼性に関する実験的考察”、SCIS’199
7年1月)などが挙げられる。
【0104】また、暗号処理E(k,P)は、種々の暗
号方式によって実現できるが、例えば、DESやFEA
L等のような共通鍵暗号方式によって容易に実現するこ
とができる。
号方式によって実現できるが、例えば、DESやFEA
L等のような共通鍵暗号方式によって容易に実現するこ
とができる。
【0105】また、上述の実施の形態の画像分割は、図
1〜図3に示したような平面的な分割だけでなく、多値
画像における各位に対応するビットプレーンやRGBの
ような色毎の分割や、合成すれば元の画像に電子透かし
が埋め込まれた画像になる分割手法を全て含む。また、
原画像となるものは、静止画像に限定されず、動画像や
音声などすべてのディジタル情報を含むことができる。
1〜図3に示したような平面的な分割だけでなく、多値
画像における各位に対応するビットプレーンやRGBの
ような色毎の分割や、合成すれば元の画像に電子透かし
が埋め込まれた画像になる分割手法を全て含む。また、
原画像となるものは、静止画像に限定されず、動画像や
音声などすべてのディジタル情報を含むことができる。
【0106】また、上述の実施の形態では不正画像の検
出はサーバが行っているが、不正画像の発見者はサーバ
に限定されず、特定の検査機関や電子透かしの抽出法を
知る他者が行うことが可能である。
出はサーバが行っているが、不正画像の発見者はサーバ
に限定されず、特定の検査機関や電子透かしの抽出法を
知る他者が行うことが可能である。
【0107】また、サーバからの暗号化画像とサーバ暗
号化暗号鍵、サーバ暗号化乱数等はネットワークやCD
−ROM等によって広く配布されていてもよい。また、
暗号化画像に対応するサーバ暗号化暗号鍵、サーバ暗号
化乱数にサーバが署名を施し、その対応を保証すること
も可能である。
号化暗号鍵、サーバ暗号化乱数等はネットワークやCD
−ROM等によって広く配布されていてもよい。また、
暗号化画像に対応するサーバ暗号化暗号鍵、サーバ暗号
化乱数にサーバが署名を施し、その対応を保証すること
も可能である。
【0108】また、埋め込み処理を行う前にユーザから
の画像データを要求する契約情報がサーバによせられる
ことが考えられる。このとき、契約情報がユーザの公開
鍵暗号方式を用いた署名によって実現されることもあ
る。
の画像データを要求する契約情報がサーバによせられる
ことが考えられる。このとき、契約情報がユーザの公開
鍵暗号方式を用いた署名によって実現されることもあ
る。
【0109】また、その署名を検査する公開鍵が認証局
によって保証されていることも考えられる。この場合、
その公開鍵とユーザとの関係が認証局によって秘密に保
たれれば、ユーザの匿名性を実現することもできる。
によって保証されていることも考えられる。この場合、
その公開鍵とユーザとの関係が認証局によって秘密に保
たれれば、ユーザの匿名性を実現することもできる。
【0110】また、サーバとユーザとの間に画像販売の
代理を行う代理店があるシステムに用いることも可能で
ある。このとき、埋め込み処理のサーバ暗号化乱数やサ
ーバ暗号化暗号鍵の生成をサーバと代理店とで分担して
行ったりすることもできる。
代理を行う代理店があるシステムに用いることも可能で
ある。このとき、埋め込み処理のサーバ暗号化乱数やサ
ーバ暗号化暗号鍵の生成をサーバと代理店とで分担して
行ったりすることもできる。
【0111】〔第4の実施の形態〕本発明に示したサー
バまたはユーザによる暗号化暗号鍵や暗号化乱数等は、
任意の画像フォーマットで格納することができる。特
に、一般的な画像フォーマットでは、送付される電子透
かし画像データまたは暗号化画像を画像データ部に格納
し、その電子透かしに対するサーバまたはユーザによる
暗号化暗号鍵や暗号化乱数等を含む種々の情報をヘッダ
部に格納することができる。
バまたはユーザによる暗号化暗号鍵や暗号化乱数等は、
任意の画像フォーマットで格納することができる。特
に、一般的な画像フォーマットでは、送付される電子透
かし画像データまたは暗号化画像を画像データ部に格納
し、その電子透かしに対するサーバまたはユーザによる
暗号化暗号鍵や暗号化乱数等を含む種々の情報をヘッダ
部に格納することができる。
【0112】一方、下記に示すFlashPixTMフ
ァイルフォーマットでは、上記のようなサーバまたはユ
ーザによる暗号化暗号鍵や暗号化乱数等を含む一般的な
画像フォーマットを各階層のデータとして格納すること
ができる。また、サーバまたはユーザによる暗号化暗号
鍵や暗号化乱数等は属性情報としてプロパティセットの
中に格納しておくこともできる。
ァイルフォーマットでは、上記のようなサーバまたはユ
ーザによる暗号化暗号鍵や暗号化乱数等を含む一般的な
画像フォーマットを各階層のデータとして格納すること
ができる。また、サーバまたはユーザによる暗号化暗号
鍵や暗号化乱数等は属性情報としてプロパティセットの
中に格納しておくこともできる。
【0113】以下、説明するFlashPixTM(F
lashPixは米国Eastman Kodak社の
登録商標)ファイルフォーマットでは、上記画像ヘッダ
部に格納されていた画像属性情報および画像データをさ
らに構造化してファイル内に格納する。
lashPixは米国Eastman Kodak社の
登録商標)ファイルフォーマットでは、上記画像ヘッダ
部に格納されていた画像属性情報および画像データをさ
らに構造化してファイル内に格納する。
【0114】上記構造化した画像ファイル内の各プロパ
ティやデータにはMS−DOSのディレクトリとファイ
ルに相当する、ストレージとストリームによってアクセ
スする。画像データや画像属性情報はストリーム部分に
格納される。
ティやデータにはMS−DOSのディレクトリとファイ
ルに相当する、ストレージとストリームによってアクセ
スする。画像データや画像属性情報はストリーム部分に
格納される。
【0115】画像データは、異なる解像度で階層化され
ており、それぞれの解像度の画像をSubimageと
呼び、Resolution 0、1…nで示す。各解
像度画像に対して、その画像を読み出すために必要な情
報がSubimage headerに格納され、また
画像データがSubimage dataに格納され
る。
ており、それぞれの解像度の画像をSubimageと
呼び、Resolution 0、1…nで示す。各解
像度画像に対して、その画像を読み出すために必要な情
報がSubimage headerに格納され、また
画像データがSubimage dataに格納され
る。
【0116】ここで、プロパティセットとは、属性情報
をその使用目的、内容に応じて分類して定義したもの
で、Summary Info.Property S
et,Image Info Property Se
t,Image Content Property
Set、Extension list proper
ty Setがある。
をその使用目的、内容に応じて分類して定義したもの
で、Summary Info.Property S
et,Image Info Property Se
t,Image Content Property
Set、Extension list proper
ty Setがある。
【0117】Summary Info.Proper
ty Setは、FlashPix特有のものではな
く、Microsoft社のストラクチャードストレー
ジでは必須のプロパティセットで、そのファイルのタイ
トル・題名・著者・サムネール画像等を格納する。
ty Setは、FlashPix特有のものではな
く、Microsoft社のストラクチャードストレー
ジでは必須のプロパティセットで、そのファイルのタイ
トル・題名・著者・サムネール画像等を格納する。
【0118】Image Contents Prop
erty Setは,画像データの格納方法を記述する
属性である。この属性には、画像データの階層数、最大
解像度の画像の幅及び高さや、それぞれの解像度の画像
についての幅、高さ、色の構成、あるいはJPEG圧縮
を用いる際の量子化テーブル・ハフマンテーブルの定義
を記述する。
erty Setは,画像データの格納方法を記述する
属性である。この属性には、画像データの階層数、最大
解像度の画像の幅及び高さや、それぞれの解像度の画像
についての幅、高さ、色の構成、あるいはJPEG圧縮
を用いる際の量子化テーブル・ハフマンテーブルの定義
を記述する。
【0119】Image Info.Property
Setは、画像を使用する際に利用できる様々な情
報、例えば、その画像がどのようにして取り込まれ、ど
のように利用可能であるかの情報を格納する。
Setは、画像を使用する際に利用できる様々な情
報、例えば、その画像がどのようにして取り込まれ、ど
のように利用可能であるかの情報を格納する。
【0120】Extension list prop
erty Setは、FlashPixの基本仕様には
含まれない下記(イ)〜(リ)の情報を追加する際に使
用する領域である。 (イ)ディジタルデータの取り込み方法/あるいは生成
方法に関する情報(File Source)、(ロ)
著作権に関する情報(Intellectual pr
operty)(ハ)画像の内容(画像中の人物、場所
など)に関する情報(Contentdescript
ion)、(ニ)撮影に使われたカメラに関する情報
(Camera information)、(ホ)撮
影時のカメラのセッティング(露出、シャッタースピー
ド、焦点距離、フラッシュ使用の有無など)の情報(P
er Picture camerasetting
s)、(ヘ)ディジタルカメラ特有解像度やモザイクフ
ィルタに関する情報(Digital camera
characterization)、(ト)フィルム
のメーカ名、製品名、種類(ネガ/ポジ、カラー/白
黒)などの情報(Film descriptio
n)、(チ)オリジナルが書物や印刷物である場合の種
類やサイズに関する情報(0rigina1 docu
ment scan description)、
(リ)スキャン画像の場合、使用したスキャナやソフ
ト、操作した人に関する情報(Scan devic
e)、
erty Setは、FlashPixの基本仕様には
含まれない下記(イ)〜(リ)の情報を追加する際に使
用する領域である。 (イ)ディジタルデータの取り込み方法/あるいは生成
方法に関する情報(File Source)、(ロ)
著作権に関する情報(Intellectual pr
operty)(ハ)画像の内容(画像中の人物、場所
など)に関する情報(Contentdescript
ion)、(ニ)撮影に使われたカメラに関する情報
(Camera information)、(ホ)撮
影時のカメラのセッティング(露出、シャッタースピー
ド、焦点距離、フラッシュ使用の有無など)の情報(P
er Picture camerasetting
s)、(ヘ)ディジタルカメラ特有解像度やモザイクフ
ィルタに関する情報(Digital camera
characterization)、(ト)フィルム
のメーカ名、製品名、種類(ネガ/ポジ、カラー/白
黒)などの情報(Film descriptio
n)、(チ)オリジナルが書物や印刷物である場合の種
類やサイズに関する情報(0rigina1 docu
ment scan description)、
(リ)スキャン画像の場合、使用したスキャナやソフ
ト、操作した人に関する情報(Scan devic
e)、
【0121】なお、FlashPixにおいて、Fla
shPix Image View0bjectは、画
像を表示する際に用いるビューイングパラメータと画像
データとを合わせて格納する、画像ファイルである。
shPix Image View0bjectは、画
像を表示する際に用いるビューイングパラメータと画像
データとを合わせて格納する、画像ファイルである。
【0122】上記ビューイングパラメータとは、画像の
回転、拡大/縮小、移動、色変換、フィルタリングの処
理を画像表示の際に適応させるために記憶しておく処理
係数のセットである。
回転、拡大/縮小、移動、色変換、フィルタリングの処
理を画像表示の際に適応させるために記憶しておく処理
係数のセットである。
【0123】Source/Result Flash
Pix Image 0bjectは、FlashPi
x画像データの実体であり、Source Flash
Pix Image 0bjectは必須であり、Re
sult FlashPixImage 0bject
はオプションである。
Pix Image 0bjectは、FlashPi
x画像データの実体であり、Source Flash
Pix Image 0bjectは必須であり、Re
sult FlashPixImage 0bject
はオプションである。
【0124】Source FlashPix Ina
ge 0bjectは、オリジナルの画像データを、R
esult FlashPix Image 0bje
ctはビューイングパラメータを使って画像処理した結
果の画像を格納する。
ge 0bjectは、オリジナルの画像データを、R
esult FlashPix Image 0bje
ctはビューイングパラメータを使って画像処理した結
果の画像を格納する。
【0125】Source/Result desc.
Property setは上記画像データの識別のた
めのプロパティセットであり、画像ID、変更禁止のプ
ロパティセット、最終更新日時等を格納する。
Property setは上記画像データの識別のた
めのプロパティセットであり、画像ID、変更禁止のプ
ロパティセット、最終更新日時等を格納する。
【0126】Transform property
setは回転、拡大/縮小、移動のためのAffine
変換係数、色変換マトリクス、コントラスト調整値、フ
ィルタリング係数を格納している。
setは回転、拡大/縮小、移動のためのAffine
変換係数、色変換マトリクス、コントラスト調整値、フ
ィルタリング係数を格納している。
【0127】また、上記実施の形態におけるハッシュ
値、認証局、公開鍵暗号方式、共通鍵暗号方式を、以下
にまとめて説明する。すなわち、ハッシュ値とは、ハッ
シュ関数hの出力値であり、ハッシュ関数とは衝突を起
こしにくい圧縮関数をいう。ここで、衝突とは異なるx
1.x2に対してh(x1)=h(x2)となることで
ある。
値、認証局、公開鍵暗号方式、共通鍵暗号方式を、以下
にまとめて説明する。すなわち、ハッシュ値とは、ハッ
シュ関数hの出力値であり、ハッシュ関数とは衝突を起
こしにくい圧縮関数をいう。ここで、衝突とは異なるx
1.x2に対してh(x1)=h(x2)となることで
ある。
【0128】また、圧縮関数とは、任意のビット長のビ
ット列をある長さのビット列に変換する関数である。し
たがって、ハッシュ関数とは任意のビット長のビット列
をある長さのビット列に変換する関数であり、h(x
1)=h(x2)を満たすx1、x2を容易に見出せな
いものである。
ット列をある長さのビット列に変換する関数である。し
たがって、ハッシュ関数とは任意のビット長のビット列
をある長さのビット列に変換する関数であり、h(x
1)=h(x2)を満たすx1、x2を容易に見出せな
いものである。
【0129】このとき、任意のyからy=h(x)を満
たすxを容易に見出せないので、必然的にハッシュ関数
は一方向性関数となる。ハッシュ関数の具体例として
は、MD(Message Digest)5や、SH
A(Secure HashAlgorithm)等が
知られている。
たすxを容易に見出せないので、必然的にハッシュ関数
は一方向性関数となる。ハッシュ関数の具体例として
は、MD(Message Digest)5や、SH
A(Secure HashAlgorithm)等が
知られている。
【0130】〔認証局〕公開鍵暗号方式におけるユーザ
の公開鍵の正当性を保証するために、ユーザの公開鍵に
証明書を発行する機関を認証局と言う。すなわち、ユー
ザの公開鍵やユーザに関するデータに認証局の秘密鍵で
署名を施すことによって証明書を作成して発行する。
の公開鍵の正当性を保証するために、ユーザの公開鍵に
証明書を発行する機関を認証局と言う。すなわち、ユー
ザの公開鍵やユーザに関するデータに認証局の秘密鍵で
署名を施すことによって証明書を作成して発行する。
【0131】例えば、あるユーザから自分の証明書付き
公開鍵を送られたユーザは、この証明書を認証局の公開
鍵で検査することによって、公開鍵を送ってきたユーザ
の正当性(少なくとも、認証局によって認められたユー
ザであるということ)を認証する。このような認証局を
運営している組織としてVeriSignや、Cybe
rTrustという企業がよく知られている。
公開鍵を送られたユーザは、この証明書を認証局の公開
鍵で検査することによって、公開鍵を送ってきたユーザ
の正当性(少なくとも、認証局によって認められたユー
ザであるということ)を認証する。このような認証局を
運営している組織としてVeriSignや、Cybe
rTrustという企業がよく知られている。
【0132】〔公開鍵暗号方式〕公開鍵暗号方式は、暗
号鍵と復号鍵とが異なり、暗号鍵を公開にし、復号鍵を
秘密に保持するようにしている暗号方式である。
号鍵と復号鍵とが異なり、暗号鍵を公開にし、復号鍵を
秘密に保持するようにしている暗号方式である。
【0133】代表例として、RSA暗号やElGama
l暗号等が知られている。以下の(1)〜(3)ような
特徴をもち、秘密通信や認証通信等を実現することがで
きる。 (1)暗号鍵と復号鍵とが異なり、暗号鍵を公開できる
ために暗号鍵を秘密に配送する必要がなく、鍵配送が容
易である。
l暗号等が知られている。以下の(1)〜(3)ような
特徴をもち、秘密通信や認証通信等を実現することがで
きる。 (1)暗号鍵と復号鍵とが異なり、暗号鍵を公開できる
ために暗号鍵を秘密に配送する必要がなく、鍵配送が容
易である。
【0134】(2)各利用者の暗号鍵は公開されている
ので、利用者は各自の復号鍵のみを秘密に記憶しておけ
ばよい。
ので、利用者は各自の復号鍵のみを秘密に記憶しておけ
ばよい。
【0135】(3)送られてきた通信文の送信者が偽者
でないこと、及びその通信文が改ざんされていないこと
を受信者が確認するための認証機能を実現できる。
でないこと、及びその通信文が改ざんされていないこと
を受信者が確認するための認証機能を実現できる。
【0136】〔鍵供託システムまたは鍵復元システム〕
鍵供託システムまたは鍵復元システムとは、暗号鍵を信
頼できる第3者に預けて、犯罪や鍵紛失等が起こった場
合に、その第3者から暗号鍵の入手が可能になっている
システムをいう。
鍵供託システムまたは鍵復元システムとは、暗号鍵を信
頼できる第3者に預けて、犯罪や鍵紛失等が起こった場
合に、その第3者から暗号鍵の入手が可能になっている
システムをいう。
【0137】(本発明の他の実施形態)本発明は複数の
機器(例えば、ホストコンピュータ、インタフェース機
器、リーダ、プリンタ等)から構成されるシステムに適
用しても1つの機器からなる装置に適用しても良い。
機器(例えば、ホストコンピュータ、インタフェース機
器、リーダ、プリンタ等)から構成されるシステムに適
用しても1つの機器からなる装置に適用しても良い。
【0138】また、上述した実施形態の機能を実現する
ように各種のデバイスを動作させるように、上記各種デ
バイスと接続された装置あるいはシステム内のコンピュ
ータに対し、上記実施形態の機能を実現するためのソフ
トウェアのプログラムコードを供給し、そのシステムあ
るいは装置のコンピュータ(CPUあるいはMPU)に
格納されたプログラムに従って上記各種デバイスを動作
させることによって実施したものも、本発明の範疇に含
まれる。
ように各種のデバイスを動作させるように、上記各種デ
バイスと接続された装置あるいはシステム内のコンピュ
ータに対し、上記実施形態の機能を実現するためのソフ
トウェアのプログラムコードを供給し、そのシステムあ
るいは装置のコンピュータ(CPUあるいはMPU)に
格納されたプログラムに従って上記各種デバイスを動作
させることによって実施したものも、本発明の範疇に含
まれる。
【0139】また、この場合、上記ソフトウェアのプロ
グラムコード自体が上述した実施形態の機能を実現する
ことになり、そのプログラムコード自体、およびそのプ
ログラムコードをコンピュータに供給するための手段、
例えばかかるプログラムコードを格納した記憶媒体は本
発明を構成する。かかるプログラムコードを記憶する記
憶媒体としては、例えばフロッピーディスク、ハードデ
ィスク、光ディスク、光磁気ディスク、CD−ROM、
磁気テープ、不揮発性のメモリカード、ROM等を用い
ることができる。
グラムコード自体が上述した実施形態の機能を実現する
ことになり、そのプログラムコード自体、およびそのプ
ログラムコードをコンピュータに供給するための手段、
例えばかかるプログラムコードを格納した記憶媒体は本
発明を構成する。かかるプログラムコードを記憶する記
憶媒体としては、例えばフロッピーディスク、ハードデ
ィスク、光ディスク、光磁気ディスク、CD−ROM、
磁気テープ、不揮発性のメモリカード、ROM等を用い
ることができる。
【0140】また、コンピュータが供給されたプログラ
ムコードを実行することにより、上述の実施形態の機能
が実現されるだけでなく、そのプログラムコードがコン
ピュータにおいて稼働しているOS(オペレーティング
システム)あるいは他のアプリケーションソフト等の共
同して上述の実施形態の機能が実現される場合にもかか
るプログラムコードは本発明の実施形態に含まれること
は言うまでもない。
ムコードを実行することにより、上述の実施形態の機能
が実現されるだけでなく、そのプログラムコードがコン
ピュータにおいて稼働しているOS(オペレーティング
システム)あるいは他のアプリケーションソフト等の共
同して上述の実施形態の機能が実現される場合にもかか
るプログラムコードは本発明の実施形態に含まれること
は言うまでもない。
【0141】さらに、供給されたプログラムコードがコ
ンピュータの機能拡張ボードやコンピュータに接続され
た機能拡張ユニットに備わるメモリに格納された後、そ
のプログラムコードの指示に基づいてその機能拡張ボー
ドや機能拡張ユニットに備わるCPU等が実際の処理の
一部または全部を行い、その処理によって上述した実施
形態の機能が実現される場合にも本発明に含まれること
は言うまでもない。
ンピュータの機能拡張ボードやコンピュータに接続され
た機能拡張ユニットに備わるメモリに格納された後、そ
のプログラムコードの指示に基づいてその機能拡張ボー
ドや機能拡張ユニットに備わるCPU等が実際の処理の
一部または全部を行い、その処理によって上述した実施
形態の機能が実現される場合にも本発明に含まれること
は言うまでもない。
【0142】
【発明の効果】上述の説明から明らかなように、木発明
によれば、暗号鍵に乱数を乗じる際に、一部の暗号鍵に
のみ乱数が乗じられるので、暗号鍵と乱数の処理を逆に
することを防止することができる。これにより、サーバ
がユーザに意図した暗号鍵を使用させないようにするこ
とができ、サーバが利用者情報を勝手に埋め込みそのコ
ピーを不正に配布することを防止することができる。
によれば、暗号鍵に乱数を乗じる際に、一部の暗号鍵に
のみ乱数が乗じられるので、暗号鍵と乱数の処理を逆に
することを防止することができる。これにより、サーバ
がユーザに意図した暗号鍵を使用させないようにするこ
とができ、サーバが利用者情報を勝手に埋め込みそのコ
ピーを不正に配布することを防止することができる。
【0143】また、本発明の他の特徴によれば、電子透
かしを埋め込むための処理に必要な計算量、及び通信量
を従来の方式に比べて減少させることができ、電子透か
し方式を実施する効率を大幅に向上させることができ、
ディジタルデータの不正配布に関して安全で高効率なシ
ステムを実現することができる。
かしを埋め込むための処理に必要な計算量、及び通信量
を従来の方式に比べて減少させることができ、電子透か
し方式を実施する効率を大幅に向上させることができ、
ディジタルデータの不正配布に関して安全で高効率なシ
ステムを実現することができる。
【図1】第1の実施の形態に示した埋め込み処理を説明
するための図である。
するための図である。
【図2】第2の実施の形態に示した検証処理を説明する
ための図である。
ための図である。
【図3】第3の実施の形態に示した検証処理を説明する
ための図である。
ための図である。
【図4】従来の埋め込み処理を説明するための図であ
る。
る。
【図5】従来の検証処理を説明するための図である。
【図6】第1の実施の形態に示した埋め込み処理の手順
を説明するためのフローチャートである。
を説明するためのフローチャートである。
【図7】第2の実施の形態に示した検証処理の手順を説
明するためのフローチャートである。
明するためのフローチャートである。
【図8】第3の実施の形態に示した検証処理の手順を説
明するためのフローチャートである。
明するためのフローチャートである。
P1,P2,P3,P4 ブロック画像 k 暗号鍵 E(k,P) 暗号化手段 e サーバ暗号鍵 eu ユーザ暗号鍵 SigU 署名
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04N 5/91 H04N 5/91 P 7/08 7/08 Z 7/081
Claims (22)
- 【請求項1】 電子透かし情報の異なる複数の情報を生
成する第1の処理と、上記複数の情報毎に個別の暗号鍵
を用いて暗号化して複数の暗号化情報を生成する第2の
処理と、上記個別の暗号鍵を別の暗号鍵を用いて暗号化
して複数の暗号化暗号鍵を生成する第3の処理と、上記
複数の暗号化情報および暗号化暗号鍵をユーザに送信す
る第4の処理とをサーバが行い、上記送信された複数の
暗号化情報や上記暗号化情報に対応する暗号化暗号鍵の
1つを選択する第5の処理を上記ユーザが行う電子透か
し方式において、 上記暗号鍵の一部にのみ乱数を乗じることを特徴とする
電子透かし方式。 - 【請求項2】 上記サーバは乱数を暗号化して暗号化乱
数を生成し、上記暗号化乱数を保存するとともに、ユー
ザに送信することを特徴とする請求項1に記載の電子透
かし方式。 - 【請求項3】 上記電子透かしの正当性を検証する処理
を行うことを特徴とする請求項1または2に記載の電子
透かし方式。 - 【請求項4】 電子透かしの正当性を検証する処理を繰
り返して行うことを特徴とする電子透かし方式。 - 【請求項5】 電子透かし処理により埋め込まれたユー
ザに対応する電子透かし情報の正当性を暗号化処理を用
いて保証するようにした電子透かし方式において、 上記ユーザの電子透かし情報を検査する処理を行うこと
を特徴とする電子透かし方式。 - 【請求項6】 上記ユーザの署名を認証局による証明書
付き匿名公開鍵によって検査する処理を行うことを特徴
とする請求項1〜5の何れか1項に記載の電子透かし方
式。 - 【請求項7】 上記暗号化処理及び/または電子透かし
埋め込み処理を検査するための情報をヘッダ部に有する
画像フォーマットを用いることを特徴とする請求項1〜
6の何れか1項に記載の電子透かし方式。 - 【請求項8】 画像属性情報および画像データを構造化
して画像ヘッダ部に格納した画像フォーマットであっ
て、上記請求項1〜6の何れか1項に記載の暗号化処理
及び/または電子透かし埋め込み処理を検査するための
検査情報を上記画像属性情報として有する画像フォーマ
ットを用いることを特徴とする請求項1〜6の何れか1
項に記載の電子透かし方式。 - 【請求項9】 請求項1〜6の何れか1項に記載の電子
透かし方式の手順をコンピュータに実行させるためのプ
ログラムを格納したことを特徴とする記憶媒体。 - 【請求項10】 上記暗号化処理及び/または電子透か
し埋め込み処理を検査するための情報をヘッダ部に有す
る画像フォーマットを格納したことを特徴とする記憶媒
体。 - 【請求項11】 画像属性情報および画像データを構造
化して画像ヘッダ部に格納した画像フォーマットを格納
した記憶媒体において、 上記請求項1〜5の何れか1項に記載の暗号化処理及び
/または電子透かし埋め込み処理を検査するための検査
情報を上記画像属性情報として有する画像フォーマット
を格納したことを特徴とする記憶媒体。 - 【請求項12】 電子透かし情報の異なる複数の情報を
生成する第1の手段と、上記複数の情報毎に個別の暗号
鍵を用いて暗号化して複数の暗号化情報を生成する第2
の手段と、上記個別の暗号鍵を別の暗号鍵を用いて暗号
化して複数の暗号化暗号鍵を生成する第3の手段と、上
記複数の暗号化情報および暗号化暗号鍵をユーザに送信
する第4の手段とをサーバが有し、上記送信された複数
の暗号化情報や、上記暗号化情報に対応する暗号化暗号
鍵の1つを選択する第5の手段をユーザが有する電子情
報配付システムにおいて、 上記暗号鍵の一部にのみ乱数を乗じるようにする第6の
手段をサーバに設けたことを特徴とする電子情報配付シ
ステム。 - 【請求項13】 上記サーバは乱数を暗号化して暗号化
乱数を生成し、上記暗号化乱数を保存するとともに、ユ
ーザに送信する第7の手段を更に有することを特徴とす
る請求項12に記載の電子情報配付システム。 - 【請求項14】 上記電子透かしの正当性を検証する第
8の手段をさらに有することを特徴とする請求項12ま
たは13に記載の電子情報配付システム。 - 【請求項15】 電子透かしの正当性を検証する処理を
繰り返し行うようにしたことを特徴とする電子情報配付
システム。 - 【請求項16】 電子透かし処理により埋め込まれたユ
ーザに対応する電子透かし情報の正当性を暗号化処理を
用いて保証するようにした電子情報配付システムにおい
て、 上記ユーザの電子透かし情報を検査する検査手段を有す
ることを特徴とする電子情報配付システム。 - 【請求項17】 上記ユーザの署名を認証局による証明
書付き匿名公開鍵によって検査する検査手段をさらに有
することを特徴とする請求項12〜16の何れか1項に
記載の電子情報配付システム。 - 【請求項18】 上記暗号化処理及び/または電子透か
し埋め込み処理を検査するための検査情報をヘッダ部に
有する画像フォーマットを用いることを特徴とする請求
項12〜16の何れか1項に記載の電子情報配付システ
ム。 - 【請求項19】 画像属性情報および画像データを構造
化して画像ヘッダ部に格納した画像フォーマットであっ
て、上記請求項12〜16の何れか1項に記載の暗号化
処理及び/または電子透かし埋め込み処理を検査するた
めの検査情報を上記画像属性情報として有する画像フォ
ーマットを用いることを特徴とする請求項12〜16の
何れか1項に記載の電子情報配付システム。 - 【請求項20】 請求項12〜16の何れか1項に記載
の各手段としてコンピュータを機能させるためのプログ
ラムを格納したことを特徴とする記憶媒体。 - 【請求項21】 上記暗号化手段により行われる暗号化
処理及び/または電子透かし埋め込み手段により行われ
る電子透かし埋め込み処理を検査するための検査情報を
ヘッダ部に有する画像フォーマットを格納したことを特
徴とする記憶媒体。 - 【請求項22】 画像属性情報および画像データを構造
化して画像ヘッダ部に格納した画像フォーマットを格納
した記憶媒体において、 上記請求項12〜16の何れか1項に記載の暗号化手段
により行われる暗号化処理及び/または電子透かし埋め
込み手段により行われる電子透かし埋め込み処理を検査
するための検査情報を上記画像属性情報として有する画
像フォーマットを格納したことを特徴とする記憶媒体。
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP10034770A JPH11234264A (ja) | 1998-02-17 | 1998-02-17 | 電子透かし方式及びそれを用いた電子情報配布システム並びに記憶媒体 |
| US09/248,975 US6560339B1 (en) | 1998-02-17 | 1999-02-12 | Electronic watermarking method, digital information distribution system using such method, and storage medium storing program of such method |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP10034770A JPH11234264A (ja) | 1998-02-17 | 1998-02-17 | 電子透かし方式及びそれを用いた電子情報配布システム並びに記憶媒体 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH11234264A true JPH11234264A (ja) | 1999-08-27 |
Family
ID=12423552
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP10034770A Pending JPH11234264A (ja) | 1998-02-17 | 1998-02-17 | 電子透かし方式及びそれを用いた電子情報配布システム並びに記憶媒体 |
Country Status (2)
| Country | Link |
|---|---|
| US (1) | US6560339B1 (ja) |
| JP (1) | JPH11234264A (ja) |
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2001017228A1 (en) * | 1999-08-27 | 2001-03-08 | Celartem Technology Inc. | Image distributing method and system, image data, and recorded medium |
| WO2002047078A3 (en) * | 2000-12-05 | 2002-09-19 | Koninkl Philips Electronics Nv | System and method for protecting digital media |
| US7051207B2 (en) | 2000-04-05 | 2006-05-23 | Nec Corporation | Apparatus and methods for inserting and detecting electronic watermark |
| US7443982B2 (en) | 2000-12-07 | 2008-10-28 | Sony United Kingdom Limited | Watermarking and transferring material |
| WO2018044019A1 (ko) * | 2016-08-30 | 2018-03-08 | 주식회사 플러스베타 | 이미지의 보정여부 분석방법 및 프로그램 |
Families Citing this family (48)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6614914B1 (en) * | 1995-05-08 | 2003-09-02 | Digimarc Corporation | Watermark embedder and reader |
| US6744894B1 (en) | 1994-04-01 | 2004-06-01 | Mitsubishi Corporation | Data management system |
| JPH07271865A (ja) * | 1994-04-01 | 1995-10-20 | Mitsubishi Corp | データベース著作権管理方法 |
| US7036019B1 (en) | 1994-04-01 | 2006-04-25 | Intarsia Software Llc | Method for controlling database copyrights |
| US7302415B1 (en) | 1994-09-30 | 2007-11-27 | Intarsia Llc | Data copyright management system |
| US6424715B1 (en) * | 1994-10-27 | 2002-07-23 | Mitsubishi Corporation | Digital content management system and apparatus |
| DE69535013T2 (de) | 1994-10-27 | 2006-12-28 | Intarsia Software LLC, Las Vegas | Urheberrechtsdatenverwaltungssystem |
| EP0715241B1 (en) * | 1994-10-27 | 2004-01-14 | Mitsubishi Corporation | Apparatus for data copyright management system |
| US7095871B2 (en) * | 1995-07-27 | 2006-08-22 | Digimarc Corporation | Digital asset management and linking media signals with related data using watermarks |
| US6965682B1 (en) | 1999-05-19 | 2005-11-15 | Digimarc Corp | Data transmission by watermark proxy |
| US8595502B2 (en) * | 1995-09-29 | 2013-11-26 | Intarsia Software Llc | Data management system |
| US7801817B2 (en) * | 1995-10-27 | 2010-09-21 | Makoto Saito | Digital content management system and apparatus |
| US7602940B2 (en) * | 1998-04-16 | 2009-10-13 | Digimarc Corporation | Steganographic data hiding using a device clock |
| US8332478B2 (en) * | 1998-10-01 | 2012-12-11 | Digimarc Corporation | Context sensitive connected content |
| JP4763866B2 (ja) | 1998-10-15 | 2011-08-31 | インターシア ソフトウェア エルエルシー | 2重再暗号化によりデジタルデータを保護する方法及び装置 |
| JP3472188B2 (ja) * | 1999-03-31 | 2003-12-02 | キヤノン株式会社 | 情報処理システム、情報処理装置、情報処理方法及び記憶媒体 |
| US20020032734A1 (en) | 2000-07-26 | 2002-03-14 | Rhoads Geoffrey B. | Collateral data combined with user characteristics to select web site |
| US6683954B1 (en) * | 1999-10-23 | 2004-01-27 | Lockstream Corporation | Key encryption using a client-unique additional key for fraud prevention |
| US7640186B1 (en) * | 1999-11-16 | 2009-12-29 | Cfph, Llc | Systems and methods for reselling electronic merchandise |
| JP4952964B2 (ja) * | 1999-11-25 | 2012-06-13 | 修一 大津 | 電子出版システム |
| JP2001275115A (ja) * | 2000-03-23 | 2001-10-05 | Nec Corp | 電子すかしデータ挿入装置および検出装置 |
| US7292251B1 (en) * | 2000-10-06 | 2007-11-06 | The Research Foundation Of State University Of New York | Virtual telemicroscope |
| JP4019303B2 (ja) * | 2001-02-02 | 2007-12-12 | 日本電気株式会社 | 電子透かしに含めた暗号鍵を用いた暗号化装置及び復号化装置並びにそれらの方法 |
| US20020183967A1 (en) * | 2001-04-12 | 2002-12-05 | Koninklijke Philips Electronics N.V. | Methods and apparatus for verifying the presence of original data in content while copying an identifiable subset thereof |
| US20020150239A1 (en) * | 2001-04-17 | 2002-10-17 | Vidius Inc. | Method for personalized encryption in an un-trusted environment |
| US7234059B1 (en) * | 2001-08-09 | 2007-06-19 | Sandia Corporation | Anonymous authenticated communications |
| US7328345B2 (en) * | 2002-01-29 | 2008-02-05 | Widevine Technologies, Inc. | Method and system for end to end securing of content for video on demand |
| US7194630B2 (en) * | 2002-02-27 | 2007-03-20 | Canon Kabushiki Kaisha | Information processing apparatus, information processing system, information processing method, storage medium and program |
| US20030210803A1 (en) * | 2002-03-29 | 2003-11-13 | Canon Kabushiki Kaisha | Image processing apparatus and method |
| US7519819B2 (en) * | 2002-05-29 | 2009-04-14 | Digimarc Corporatino | Layered security in digital watermarking |
| JP2004023565A (ja) * | 2002-06-18 | 2004-01-22 | Canon Inc | 電子透かし埋め込み装置、電子透かし抽出装置、及びそれらの方法 |
| US7778438B2 (en) | 2002-09-30 | 2010-08-17 | Myport Technologies, Inc. | Method for multi-media recognition, data conversion, creation of metatags, storage and search retrieval |
| US10721066B2 (en) | 2002-09-30 | 2020-07-21 | Myport Ip, Inc. | Method for voice assistant, location tagging, multi-media capture, transmission, speech to text conversion, photo/video image/object recognition, creation of searchable metatags/contextual tags, storage and search retrieval |
| US6996251B2 (en) | 2002-09-30 | 2006-02-07 | Myport Technologies, Inc. | Forensic communication apparatus and method |
| JP2004297778A (ja) * | 2003-03-07 | 2004-10-21 | Canon Inc | 画像データ暗号化方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体 |
| JP2005143094A (ja) * | 2003-10-14 | 2005-06-02 | Canon Inc | 画像検証システム、管理方法、及びコンピュータ読み取り可能な記憶媒体 |
| JP4715233B2 (ja) * | 2005-02-25 | 2011-07-06 | ソニー株式会社 | 情報処理装置、および情報記録媒体製造方法、並びにコンピュータ・プログラム |
| CN100490372C (zh) * | 2005-03-15 | 2009-05-20 | 联想(北京)有限公司 | 一种对加密密钥进行备份与恢复的方法 |
| US8135645B2 (en) * | 2005-12-06 | 2012-03-13 | Microsoft Corporation | Key distribution for secure messaging |
| CN101682461A (zh) * | 2007-03-22 | 2010-03-24 | 尼尔森(美国)有限公司 | 数字版权管理和观众测量系统及方法 |
| EP2165277A1 (en) * | 2007-05-21 | 2010-03-24 | The Nielsen Company (US), LLC. | Methods and apparatus to monitor content distributed by the internet |
| US9262594B2 (en) | 2008-01-18 | 2016-02-16 | Microsoft Technology Licensing, Llc | Tamper evidence per device protected identity |
| US8868464B2 (en) | 2008-02-07 | 2014-10-21 | Google Inc. | Preventing unauthorized modification or skipping of viewing of advertisements within content |
| US8499154B2 (en) * | 2009-01-27 | 2013-07-30 | GM Global Technology Operations LLC | System and method for establishing a secure connection with a mobile device |
| PT2503518E (pt) * | 2011-03-22 | 2013-09-09 | Kapsch Trafficcom Ag | Processo de validação de uma transacção de portagens |
| EP2791855B1 (en) * | 2011-12-15 | 2019-01-23 | Intel Corporation | Preserving image privacy when manipulated by cloud services |
| US9990478B2 (en) * | 2012-11-30 | 2018-06-05 | The Nielsen Company (Us), Llc | Methods, apparatus, and articles of manufacture to encode auxiliary data into relational database keys and methods, apparatus, and articles of manufacture to obtain encoded data from relational database keys |
| US12003623B2 (en) * | 2020-12-18 | 2024-06-04 | Dell Products, L.P. | Multilayer encryption for user privacy compliance and corporate confidentiality |
Family Cites Families (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| ATE252796T1 (de) | 1993-07-20 | 2003-11-15 | Canon Kk | Verfahren und kommunikationssystem unter verwendung einer verschlüsselungseinrichtung |
| EP0656709B1 (en) | 1993-11-30 | 2005-07-13 | Canon Kabushiki Kaisha | Encryption device and apparatus for encryption/decryption based on the Montgomery method using efficient modular multiplication |
| US6330672B1 (en) * | 1997-12-03 | 2001-12-11 | At&T Corp. | Method and apparatus for watermarking digital bitstreams |
| US6385596B1 (en) * | 1998-02-06 | 2002-05-07 | Liquid Audio, Inc. | Secure online music distribution system |
| US6141753A (en) * | 1998-02-10 | 2000-10-31 | Fraunhofer Gesellschaft | Secure distribution of digital representations |
| US6385329B1 (en) * | 2000-02-14 | 2002-05-07 | Digimarc Corporation | Wavelet domain watermarks |
-
1998
- 1998-02-17 JP JP10034770A patent/JPH11234264A/ja active Pending
-
1999
- 1999-02-12 US US09/248,975 patent/US6560339B1/en not_active Expired - Fee Related
Cited By (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2001017228A1 (en) * | 1999-08-27 | 2001-03-08 | Celartem Technology Inc. | Image distributing method and system, image data, and recorded medium |
| US7051207B2 (en) | 2000-04-05 | 2006-05-23 | Nec Corporation | Apparatus and methods for inserting and detecting electronic watermark |
| US7469342B2 (en) | 2000-04-05 | 2008-12-23 | Nec Corporation | Apparatus and methods for inserting and detecting electronic watermark |
| WO2002047078A3 (en) * | 2000-12-05 | 2002-09-19 | Koninkl Philips Electronics Nv | System and method for protecting digital media |
| US7443982B2 (en) | 2000-12-07 | 2008-10-28 | Sony United Kingdom Limited | Watermarking and transferring material |
| US7962964B2 (en) | 2000-12-07 | 2011-06-14 | Sony United Kingdom Limited | Watermarking and transferring material |
| WO2018044019A1 (ko) * | 2016-08-30 | 2018-03-08 | 주식회사 플러스베타 | 이미지의 보정여부 분석방법 및 프로그램 |
Also Published As
| Publication number | Publication date |
|---|---|
| US6560339B1 (en) | 2003-05-06 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JPH11234264A (ja) | 電子透かし方式及びそれを用いた電子情報配布システム並びに記憶媒体 | |
| EP0898396B1 (en) | Electronic watermark system, electronic information distribution system, and image filing apparatus | |
| EP0933919B1 (en) | Electronic apparatus, data processing method, data processing system, and computer readable storage medium | |
| US6513118B1 (en) | Electronic watermarking method, electronic information distribution system, image filing apparatus and storage medium therefor | |
| Qiao et al. | Watermarking schemes and protocols for protecting rightful ownership and customer's rights | |
| Wong et al. | Secret and public key image watermarking schemes for image authentication and ownership verification | |
| US6243480B1 (en) | Digital authentication with analog documents | |
| US7236610B1 (en) | Authenticating executable code and executions thereof | |
| CN110832480A (zh) | 基于隐藏式版权信息的版权保护 | |
| US20050022032A1 (en) | Active watermarks and watermark agents | |
| JP4993674B2 (ja) | 情報処理装置、検証処理装置及びそれらの制御方法、コンピュータプログラム及び記憶媒体 | |
| CN110809763A (zh) | 使用带有时间戳的嵌入式版权信息识别版权材料 | |
| CN1361960A (zh) | 电子文档及其打印副本的合法性保护 | |
| CN111279338A (zh) | 使用嵌入式版权信息识别版权材料 | |
| Lenti | Steganographic methods | |
| CN111177666A (zh) | 基于脆弱水印的司法文书防伪防篡改方法及系统 | |
| Anderson et al. | Information hiding: An annotated bibliography | |
| WO2019095172A1 (zh) | 二维码复制过程中的二维码生成、解码方法及装置 | |
| JPH11327438A (ja) | 電子透かしシステム及びその電子透かし挿入・検出方法並びにその制御プログラムを記録した記録媒体 | |
| JPH11212462A (ja) | 電子透かし方式、電子情報配布システム、画像ファイル装置、及び記憶媒体 | |
| JPH1169137A (ja) | 電子透かし方式、電子情報配布システムおよび画像ファイル装置 | |
| Mayer | Review on watermarking techniques aiming authentication of digital image artistic works minted as NFTs into Blockchains | |
| Hachim et al. | Cloud-based digital watermarking model for medical image integrity | |
| JPH11212461A (ja) | 電子透かし方式および電子情報配布システム | |
| JPH1165444A (ja) | 電子透かし方式、電子情報配布システム及び画像ファイル装置 |