JP2002165081A - 電子透かしシステム、電子透かし解析装置、電子透かし解析方法及び記録媒体 - Google Patents
電子透かしシステム、電子透かし解析装置、電子透かし解析方法及び記録媒体Info
- Publication number
- JP2002165081A JP2002165081A JP2000361433A JP2000361433A JP2002165081A JP 2002165081 A JP2002165081 A JP 2002165081A JP 2000361433 A JP2000361433 A JP 2000361433A JP 2000361433 A JP2000361433 A JP 2000361433A JP 2002165081 A JP2002165081 A JP 2002165081A
- Authority
- JP
- Japan
- Prior art keywords
- code
- collusion
- identifier
- predetermined
- weak
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Image Processing (AREA)
- Television Systems (AREA)
- Editing Of Facsimile Originals (AREA)
- Reverberation, Karaoke And Other Acoustics (AREA)
Abstract
ンツの複製物に対する結託攻撃に用いられたデジタルコ
ンテンツの複製物の数を推定可能な電子透かしシステム
を提供すること。 【解決手段】 電子透かし埋め込み装置1では、デジタ
ルコンテンツの複製物をユーザへ渡すのに先だって、該
複製物に、該ユーザのユーザIDに一意に対応する結託
耐性符号を埋め込む。コンテンツが流通経路3を経た後
に、電子透かし解析装置2では、解析対象となったデジ
タルコンテンツの複製物から結託耐性符号を検出し、検
出された符号を構成する複数の成分符号の各々について
改ざん部分の位置に関係する位置情報を検出し、該位置
情報に基づいて成分符号の改ざん部分の位置に関係する
所定の統計量を求め、該所定の統計量に基づいて該デジ
タルコンテンツに対する結託攻撃に使用された複製物の
数を推定する。
Description
め込まれたデジタルコンテンツの複製物に対する結託攻
撃に用いられたデジタルコンテンツの複製物の数を推定
可能な電子透かしシステム、電子透かし解析装置及び電
子透かし解析方法に関する。
動画、音声、音楽等)は、多数のデジタルデータで構成
された構造を持つ。そして、その構造の中には、データ
を変更しても、当該デジタルコンテンツの作品の同一性
あるいは経済的価値を保持できる部分がある。そのよう
な許容された範囲内のデータを変更するによって、デジ
タルコンテンツに、種々の情報を埋め込むことができ
る。このような技術は、電子透かしと呼ばれる。
ンツに、様々な透かし情報(例えば、コンテンツの著作
権者やユーザの識別情報、著作権者の権利情報、コンテ
ンツの利用条件、その利用時に必要な秘密情報、コピー
制御情報等、あるいはそれらを組み合わせたものなど)
を、様々な目的(例えば、利用制御、コピー制御を含む
著作権保護、二次利用の促進等)で埋め込み、検出・利
用することができる。
ツを多数のユーザを対象として配給するときに適用され
る技術として、デジタルコンテンツの複製物に、当該複
製物を個々に識別するための情報(例えば、ユーザID
に一意に対応する透かし情報)を埋め込む場合を考え
る。
情報を埋め込む手法は、そのデジタルコンテンツの複製
物が更に複製されて海賊版として出回ったときに、該海
賊版から識別情報を検出することによって流出元ユーザ
を特定することができることから、デジタルコンテンツ
の違法コピーに対する事前の抑制として機能するととも
に、著作権侵害が発生したときの事後の救済にも役立つ
ことになる。
複製物に埋め込まれた識別情報を無効するためには、ユ
ーザにはどの部分が識別情報を構成するビットであるか
分からないので、当該デジタルコンテンツの複製物に相
当の改変を加える必要があり、そうすると、当該デジタ
ルコンテンツの経済的価値を損なってしまうので、違法
コピーの動機付けを奪うことができる。
ならしめる方法として出現したのが、「結託攻撃(co
llusion attack)」である。
情報が埋めこまれていることを利用するものであり、例
えば、複数人で複製物を持ちよって、それらをビット単
位で比較することによって、デジタルデータの値が異な
る部分を見つけ出し、その部分を改ざん(例えば、多数
決、少数決、ランダマイズ等)することによって、識別
情報を改ざん、消失させるという方法である(なお、具
体的な比較操作は行わず、コンテンツ間で画素値を平均
化するなどの操作を行って、同様の結果を得る場合もあ
る)。
氏の複製物にそれぞれ、 00…00… 00…11… 11…00… という識別情報が埋め込まれていた場合に、例えば、 10…01… という、A氏、B氏、C氏のいずれとも異なる識別情報
が埋め込まれたコンテンツを出現させることができてし
まう。
結託攻撃を受けても結託者の全部または一部を特定でき
るような性質を持つ符号(以下、結託耐性符号と呼ぶ)
を電子透かしとして埋め込む方法および該結託耐性符号
に基づく追跡アルゴリズム(tracing algo
rithm;結託攻撃に用いられたコンテンツに埋め込
まれた識別番号を特定し、結託者のユーザIDを特定す
るためのアルゴリズム)が種々提案されている。例え
ば、その一つにc−secure符号がある(D.Boneh a
nd J. Shaw, “Collusion-Secure Fingerprinting for
Digital Data,”CRYPTO’95, 180-189, 1995.)。
をより強くする、すなわち結託者を特定できなくなる結
託数の上限数をより増やすためには、コンテンツに埋め
込む符号長をより長くする必要があり、一方、コンテン
ツに埋め込む符号長にも制限があるので、この種の結託
耐性符号およびその結託耐性符号に基づく追跡アルゴリ
ズムでは、符号長を削減するために、結託攻撃に利用さ
れた複製物の数に上限を設けている(なお、c−sec
ureのcは、高々c個までの複製物を用いた結託攻撃
に対して有効であるという意味である)。もし結託攻撃
が許容されている個数を越える数の複製物を用いて行わ
れた場合には、追跡アルゴリズムは、結託攻撃に関与し
た複製物の識別番号として、誤って、結託攻撃に関与し
たのではない複製物の識別番号を出力し、結託者でない
ものが結託者として特定されてしまう、という誤判定が
発生することがあり得る。なお、結託攻撃においてそれ
に関与した複製物以外の複製物の識別番号と同一の識別
番号を持つ複製物が生成される可能性と、許容個数以下
での誤判定の可能性は、結託耐性符号の設計によって確
率的にかなり低く抑えられるので、誤判定は、主に許容
個数を越える結託攻撃によって発生する。
託攻撃が行われたか否かは、攻撃者(結託者)のみが知
る情報である。攻撃者は、複製物の偽造によって不法に
利益を得ることを目的としているため、結託攻撃に用い
た複製物の個数を自ら公開することはおよそ考えられな
い。
追跡アルゴリズムが結託に関与した複製物の識別番号
(あるいは、該識別番号に対応する結託者のユーザI
D)を出力したとしても、それが、正しく複製物あるい
は結託者を特定しているのか、それとも、結託攻撃が許
容されている個数を越える数の複製物を用いて行われた
ために、誤って、結託に使われていなかった複製物ある
いはそのユーザを特定してしまったのかを、判別するこ
とができない、という問題点がある。
的に結託者が準備することができそうな複製物の個数を
想像し、その個数以上の許容個数となるように結託耐性
符号を設計するより他なく、どうしても、大きな許容個
数を設定することになってしまい、その結果、符号長も
大きくなってしまう。
ので、結託耐性符号の埋め込まれたデジタルコンテンツ
の複製物に対する結託攻撃に用いられたデジタルコンテ
ンツの複製物の数を推定可能な電子透かしシステム、電
子透かし解析装置及び電子透かし解析方法を提供するこ
とを目的とする。
いられたデジタルコンテンツの複製物の数を推定する電
子透かしシステムであって、デジタルコンテンツの複製
物をユーザへ渡すのに先だって、該複製物に対応するユ
ーザを特定する識別情報に対して、所定の方法に従っ
て、複数の整数を割り当て、割り当てられた前記複数の
整数の各々に対応する複数の成分符号を生成し、生成さ
れた前記複数の成分符号を連接して埋め込むべき結託耐
性符号を生成し、生成された前記結託耐性符号を前記複
製物に埋め込む第1のステップと、解析対象となった前
記デジタルコンテンツの複製物から、該複製物に前記結
託耐性符号として埋め込まれている符号を検出し、検出
された前記符号を構成する複数の成分符号の各々につい
て、該成分符号の改ざん部分の位置に関係する位置情報
を検出し、前記複数の成分符号の各々について検出され
た複数の前記位置情報に基づいて、前記改ざん部分の位
置に関係する所定の統計量を求め、求められた前記改ざ
ん部分の位置に関係する所定の統計量に基づいて、前記
デジタルコンテンツに対する結託攻撃に使用された複製
物の数を推定する第2のステップとを有することを特徴
とする。
ジタルコンテンツの複製物の数を推定可能な電子透かし
システムであって、デジタルコンテンツの複製物に対応
するユーザを特定する識別子を割り当てる際に、予め定
められた非負整数の範囲に属する識別子候補の中から、
所定の追跡アルゴリズムによって結託攻撃に用いられた
複製物に対応する識別子であるとして誤検出される可能
性のより高い弱識別子でないと判断されるものを割り当
て、デジタルコンテンツの複製物をユーザへ渡すのに先
だって、該複製物に対応するユーザを特定する前記識別
子に対して、該識別子の値に基づく所定の方法に従っ
て、複数の整数を割り当て、割り当てられた前記複数の
整数の各々に対応する複数の成分符号を生成し、生成さ
れた前記複数の成分符号を連接して埋め込むべき結託耐
性符号を生成し、生成された前記結託耐性符号を前記複
製物に埋め込む第1のステップと、解析対象となった前
記デジタルコンテンツの複製物から、該複製物に前記結
託耐性符号として埋め込まれている符号を検出し、検出
された前記符号に前記所定の追跡アルゴリズムを適用し
て、結託攻撃に用いられた複製物に対応するユーザを特
定する前記識別子を求め、求められた前記識別子を、弱
識別子とそれ以外の非弱識別子とに分類し、この弱識別
子と非弱識別子との分類結果に基づいて、弱識別子と非
弱識別子とに関する所定の統計量を求め、求められた前
記弱識別子と非弱識別子とに関する所定の統計量に基づ
いて、前記デジタルコンテンツに対する結託攻撃に使用
された複製物の数を推定する第2のステップとを有する
ことを特徴とする。
ジタルコンテンツの複製物の数を推定する電子透かし解
析装置/装置であって、解析対象となったデジタルコン
テンツの複製物から、該複製物に結託耐性符号として埋
め込まれている符号を検出する手段/ステップと、検出
された前記符号を構成する複数の成分符号の各々につい
て、該成分符号の改ざん部分の位置に関係する位置情報
を検出する手段/ステップと、前記複数の成分符号の各
々について検出された複数の前記位置情報に基づいて、
前記改ざん部分の位置に関係する所定の統計量を求める
手段/ステップと、求められた前記改ざん部分の位置に
関係する所定の統計量に基づいて、前記デジタルコンテ
ンツに対する結託攻撃に使用された複製物の数を推定す
る手段/ステップとを備えたことを特徴とする。
る複数の成分符号の各々について、該成分符号の改ざん
部分の最上位ビット側位置と最下位ビット側位置の一方
または両方を求め、求められた複数の前記最上位ビット
側位置をそれぞれ規準化した値に対する第1の平均と、
求められた複数の前記最下位ビット側位置をそれぞれ規
準化した値に対する第2の平均との一方または両方を求
め、求められた前記第1の平均と前記第2の平均の一方
または両方を、予め定められた所定の関数に入力するこ
とによって、該所定の関数の出力として、結託攻撃に用
いられた複製物の数の推定値を求めるようにしてもよ
い。
成する複数の成分符号の各々について、該成分符号の改
ざん部分の最上位ビット側位置と最下位ビット側位置の
一方または両方を求め、求められた複数の前記最上位ビ
ット側位置のうち、予め定められた基準位置より上位ビ
ット側にあるものの個数および該基準位置より下位ビッ
ト側にあるものの個数についての第1の比と、求められ
た複数の前記最下位ビット側位置のうち、予め定められ
た基準位置より上位ビット側にあるものの個数および該
基準位置より下位ビット側にあるものの個数についての
第2の比との一方または両方を求め、前記第1の比と前
記第2の比の一方または両方を、予め定められた所定の
関数に入力することによって、該所定の関数の出力とし
て、結託攻撃に用いられた複製物の数の推定値を求める
ようにしてもよい。
ジタルコンテンツの複製物の数を推定する電子透かし解
析装置/方法であって、解析対象となった前記デジタル
コンテンツの複製物から、該複製物に前記結託耐性符号
として埋め込まれている符号を検出する手段/ステップ
と、検出された前記符号に前記所定の追跡アルゴリズム
を適用して、結託攻撃に用いられた複製物に対応するユ
ーザを特定する前記識別子を求める手段/ステップと、
求められた前記識別子を、弱識別子とそれ以外の非弱識
別子とに分類する手段/ステップと、この弱識別子と非
弱識別子との分類結果に基づいて、弱識別子と非弱識別
子とに関する所定の統計量を求める手段/ステップと、
求められた前記弱識別子と非弱識別子とに関する所定の
統計量に基づいて、前記デジタルコンテンツに対する結
託攻撃に使用された複製物の数を推定する手段/ステッ
プとを備えたことを特徴とする。
子との分類結果に基づいて、弱識別子に分類された識別
子の数と、非弱識別子に分類された識別子の数との比を
求め、求められた前記比を、予め定められた所定の関数
に入力することによって、該所定の関数の出力として、
結託攻撃に用いられた複製物の数の推定値を求めるよう
にしてもよい。
製物の数の推定値を求める代わりに、前記結託攻撃に用
いられた複製物の数の大小レベルを示す情報を求めるよ
うにしてもよい。
なる識別情報を透かしとして埋め込まれた同種の化学物
質製品を追跡する化学物質透かしシステムであって、対
象となる化学物質製品に埋め込むべき識別情報に対し
て、所定の方法に従って、複数の整数を割り当て、割り
当てられた前記複数の整数の各々に対応する複数の成分
符号を生成し、生成された前記複数の成分符号を連接し
て埋め込むべき結託耐性符号を生成し、生成された前記
結託耐性符号を前記化学物質製品に埋め込む第1のステ
ップと、解析対象となった前記化学物質製品から、該化
学物質製品に前記結託耐性符号として埋め込まれている
符号を検出し、検出された前記符号に前記所定の追跡ア
ルゴリズムを適用して、結託攻撃に用いられた化学物質
製品に対応する前記識別情報を求める第2のステップと
を有することを特徴とする。
なる識別情報を透かしとして埋め込まれた同種の化学物
質製品を追跡する化学物質透かしシステムであって、対
象となる化学物質製品に埋め込むべき識別子を割り当て
る際に、予め定められた非負整数の範囲に属する識別子
候補の中から、所定の追跡アルゴリズムによって結託攻
撃に用いられた化学物質製品に対応する識別子であると
して誤検出される可能性のより高い弱識別子でないと判
断されるものを割り当て、前記化学物質製品に埋め込む
べき識別子に対して、該識別子の値に基づく所定の方法
に従って、複数の整数を割り当て、割り当てられた前記
複数の整数の各々に対応する複数の成分符号を生成し、
生成された前記複数の成分符号を連接して埋め込むべき
結託耐性符号を生成し、生成された前記結託耐性符号を
前記化学物質製品に埋め込む第1のステップと、解析対
象となった前記化学物質製品から、該化学物質製品に前
記結託耐性符号として埋め込まれている符号を検出し、
検出された前記符号に前記所定の追跡アルゴリズムを適
用して、結託攻撃に用いられた化学物質製品に対応する
前記識別情報を求める第2のステップとを有することを
特徴とする。
なる識別情報を透かしとして埋め込まれた同種の化学物
質製品の数を推定する化学物質透かしシステムであっ
て、対象となる化学物質製品に埋め込むべき識別情報に
対して、所定の方法に従って、複数の整数を割り当て、
割り当てられた前記複数の整数の各々に対応する複数の
成分符号を生成し、生成された前記複数の成分符号を連
接して埋め込むべき結託耐性符号を生成し、生成された
前記結託耐性符号を前記化学物質製品に埋め込む第1の
ステップと、解析対象となった前記化学物質製品から、
該化学物質製品に前記結託耐性符号として埋め込まれて
いる符号を検出し、検出された前記符号を構成する複数
の成分符号の各々について、該成分符号の改ざん部分の
位置に関係する位置情報を検出し、前記複数の成分符号
の各々について検出された複数の前記位置情報に基づい
て、前記改ざん部分の位置に関係する所定の統計量を求
め、求められた前記改ざん部分の位置に関係する所定の
統計量に基づいて、前記化学物質製品に対する結託攻撃
に使用された化学物質製品の数を推定する第2のステッ
プとを有することを特徴とする。
なる識別情報を透かしとして埋め込まれた同種の化学物
質製品の数を推定する化学物質透かしシステムであっ
て、対象となる化学物質製品に埋め込むべき識別子を割
り当てる際に、予め定められた非負整数の範囲に属する
識別子候補の中から、所定の追跡アルゴリズムによって
結託攻撃に用いられた化学物質製品に対応する識別子で
あるとして誤検出される可能性のより高い弱識別子でな
いと判断されるものを割り当て、前記化学物質製品に埋
め込むべき識別子に対して、該識別子の値に基づく所定
の方法に従って、複数の整数を割り当て、割り当てられ
た前記複数の整数の各々に対応する複数の成分符号を生
成し、生成された前記複数の成分符号を連接して埋め込
むべき結託耐性符号を生成し、生成された前記結託耐性
符号を前記化学物質製品に埋め込む第1のステップと、
解析対象となった前記化学物質製品から、該化学物質製
品に前記結託耐性符号として埋め込まれている符号を検
出し、検出された前記符号に前記所定の追跡アルゴリズ
ムを適用して、結託攻撃に用いられた化学物質製品に対
応する前記識別情報を求め、求められた前記識別子を、
弱識別子とそれ以外の非弱識別子とに分類し、この弱識
別子と非弱識別子との分類結果に基づいて、弱識別子と
非弱識別子とに関する所定の統計量を求め、求められた
前記弱識別子と非弱識別子とに関する所定の統計量に基
づいて、前記化学物質製品に対する結託攻撃に使用され
た化学物質製品の数を推定する第2のステップとを有す
ることを特徴とする。
としても成立し、方法に係る本発明は装置に係る発明と
しても成立する。また、装置または方法に係る本発明
は、コンピュータに当該発明に相当する手順を実行させ
るための(あるいはコンピュータを当該発明に相当する
手段として機能させるための、あるいはコンピュータに
当該発明に相当する機能を実現させるための)プログラ
ムを記録したコンピュータ読取り可能な記録媒体として
も成立する。
れたデジタルコンテンツの複製物から検出した符号につ
いての統計的な手法に基づく推定(例えば、結託耐性符
号における改ざん部分の分布の偏り、あるいは検出され
た識別子における弱識別子の比率などに関する統計的性
質等に基づく推定)を行うことによって、結託攻撃に用
いられたデジタルコンテンツの複製物の数を推定するこ
とができる。これによって、追跡アルゴリズムの追跡結
果の正誤に関する評価や、結託数自体の情報収集などが
できるようになる。
実施の形態を説明する。
製物(例えば、静止画、動画、音声、音楽等)の各々に
対して、少なくとも、複製物ごとに異なるユーザ識別符
号(後述するように、当該複製物に対応するユーザすな
わち当該複製物を利用することになるユーザ(例えば、
当該複製物を譲渡するユーザ、あるいは当該複製物を貸
し渡すユーザ)のユーザ識別子(ユーザID)に一意に
対応する識別情報であって結託耐性符号に基づくもの)
を透かし情報として埋め込み、検出する場合に適用可能
である。
製物の各々に対して、さらに、その他の様々な透かし情
報(例えば、コンテンツの著作権者の識別情報、著作権
者の権利情報、コンテンツの利用条件、その利用時に必
要な秘密情報、コピー制御情報等、あるいはそれらを組
み合わせたものなど)を様々な目的(例えば、利用制
御、コピー制御を含む著作権保護、二次利用の促進等)
で埋め込み、検出するものであってもよいが、以下で
は、ユーザ識別符号に関係する部分を中心に説明する
(その他の透かし情報を利用する場合における当該その
他の透かし情報に関係する部分の構成は特に限定されな
い)。
図としても成立し、また、ソフトウェア(プログラム)
の機能モジュール図あるいは手順図としても成立するも
のである。
かし埋込装置と電子透かし解析装置が適用されるシステ
ムの概念図を示す。
置2は、コンテンツ提供側に備えられ、管理される。電
子透かし埋込装置1においてデジタルコンテンツに所望
の透かしデータを埋め込む方法や、電子透かし解析装置
2においてデジタルコンテンツから該透かしデータ自体
を取り出す方法は、基本的には任意である(例えば、
“松井甲子雄著、「電子透かしの基礎」、森北出版、1
998年”等参照)。電子透かし埋込装置1は、ソフト
ウェア(プログラム)としてもハードウェアとしても実
現可能である。同様に、電子透かし解析装置2は、ソフ
トウェア(プログラム)としてもハードウェアとしても
実現可能である。また、電子透かし埋込装置1および電
子透かし解析装置2をコンテンツ提供側で用いる場合に
は、それらを一体化して実現することも可能である。
示す。この電子透かし埋込装置1は、ユーザ識別符号と
して埋め込むべき透かし情報である、ユーザIDに対応
する結託耐性符号を生成する符号生成部11と、生成さ
れた結託耐性符号(埋め込み符号)を対象コンテンツに
埋め込む符号埋込部12とから構成される。
と、これに埋め込むべき対象ユーザのユーザIDとが与
えられると、該ユーザIDに対応する結託耐性符号を生
成し、ユーザ識別符号として該結託耐性符号が埋め込ま
れたコンテンツを、該ユーザIDのユーザ向けの複製物
として出力する。他の透かし情報を利用する場合には、
その際に、必要に応じて他の透かし情報が埋め込まれ
る。
ーザ向けのコンテンツの複製物は、記憶媒体や通信媒体
などを媒介とした流通経路3を経てそれぞれ流通する。
複数の複製物を用いた結託攻撃は、この流通経路3にて
行われる。
成例を示す。
解析装置2は、検出対象となるコンテンツからユーザ識
別符号(埋め込まれた結託耐性符号または結託攻撃が施
されて改ざんされたもの)を抽出する符号抽出部21
と、検出対象となるコンテンツについて、結託攻撃に使
用された複製物の個数を推定する結託数推定部22と、
所定の追跡アルゴリズムを実行して、結託攻撃に用いら
れたであろう複製物の結託耐性符号を特定し、該結託耐
性符号に対応するユーザID(ユーザIDが復元できな
い場合のある追跡アルゴリズムでは、結託攻撃に用いら
れたであろう結託耐性符号に対応するユーザID、また
はユーザIDを復元できなかった旨)を特定する(な
お、結託攻撃に用いられたであろう結託耐性符号自体を
求めずに、直接、対応するユーザIDを求めるようにし
てもよい)追跡アルゴリズム処理部23とを備える。な
お、本実施形態では、結託攻撃がなされなかった場合
を、結託攻撃に使用された複製物の個数=1として扱う
ものとする。
定部22には、(1)結託数推定部22単独で(追跡ア
ルゴリズム処理部23の結果を利用することなしに)、
検出対象となるコンテンツから、ユーザ識別符号(埋め
込まれた結託耐性符号または結託攻撃が施されて改ざん
されたもの)を取り出し、取り出したユーザ識別符号を
解析することによって、結託攻撃に使用された複製物の
個数を推定する形態(結託数推定部の第1の態様)と、
(2)追跡アルゴリズム処理部23から出力された追跡
結果(例えば結託者の全部または一部のユーザID)に
基づいて、結託攻撃に使用された複製物の個数を推定す
る形態(結託数推定部の第2の態様)とがある。図3
は、結託数推定部の第1の態様の場合の構成例であり、
図4は、結託数推定部の第1の態様の場合の構成例であ
る。
的には、どのようなものでも適用可能であり、特に限定
されない。
数推定部22の結果および追跡アルゴリズム処理部23
の結果を総合的に判断した判定結果を出力する総合判定
部を備えても良い。加工処理部は、例えば、推定結託数
が許容数以下で且つ結託者のユーザID(の集合)が得
られた場合には、当該結託者のユーザID(の集合)を
出力し(または、これに加えて推定結託数を出力し)、
推定結託数が許容数を越え且つ結託者のユーザID(の
集合)が得られた場合には、推定結託数オーバーによる
判定不能である旨(または、これに加えて推定結託数)
を出力する。もちろん、その他の総合判定結果の生成の
仕方も可能である。
定部22による処理と、追跡アルゴリズム処理部23に
よる処理は、いずれを先に行ってもよいし、並列的に行
ってもよい。
定部22を持ち且つ追跡アルゴリズム処理部23を持た
ない電子透かし解析装置2もあり得る。図5に、この場
合の構成例を示す。
2は結託数推定部22によって結託攻撃に用いられたで
あろう複製物の個数を推定することができ、これによっ
て追跡アルゴリズムの追跡結果の正誤に関する評価や、
結託数自体の情報収集などができるようになる。
より詳細に説明する。
埋め込むべきユーザIDに対応する、M(Mは複数)個
の整数A(1)、A(2)、…、A(M)を求める(ス
テップS1)。該M個の整数は、予め求めて記憶してお
く方法と、必要時に求める方法とがある。
数A(i)は、0〜N(i)−1のいずれかの値を取る
ものとする。ここで、N(1)、N(2)、…、N
(M)は、予め定められた相互に異なる正整数とする。
より好ましくは、N(1)、N(2)、…、N(M)
は、互いに素である。
の各々には、0〜N(i)−1の範囲でランダムに値を
割り当てる方法と、0〜N(i)−1の範囲で一定の規
則に従って値を割り当てる方法とがある。また、いずれ
も場合についても、各ユーザIDには、互いにA
(1)、A(2)、…、A(M−1)のうちの少なくと
も一つが相違するように排他的に割り当てる方法と、A
(1)、A(2)、…、A(M)のすべてを同一とする
M個の整数の組を複数のユーザIDに重複に割当てるこ
とを許す方法とがある。
ば、ユーザIDの値として、0〜N(1)×N(2)×
・・・×N(M)−1の範囲の整数の全部または一部を
使用するものとし、M個の整数A(i)の各々につい
て、対象ユーザIDをN(i)で割ったときの余りを、
該ユーザIDに対応するA(i)の値とする方法があ
る。
応する整数A(1)、A(2)、…、A(M)の組を算
出できない方法を用いる場合には、各ユーザIDと、該
ユーザIDに対応する整数A(1)、A(2)、…、A
(M)の組との対応関係情報を保存しておく必要があ
る。また、ユーザIDから、該ユーザIDに対応する整
数A(1)、A(2)、…、A(M)の組を算出できる
方法を用いる場合には、各ユーザIDと、該対応関係情
報を保存せずに必要に応じて再計算するようにしてもよ
いし、該対応関係情報を保存しておいてこれを参照する
ようにしてもよい。
め込むべきユーザIDに対応する、M個の整数A
(1)、A(2)、…、A(M)から、該ユーザIDに
対応する結託耐性符号を生成する(ステップS2)。各
ユーザIDに対応する結託耐性符号は、予め生成して記
憶しておく方法と、必要時に生成する方法とがある。
該ユーザIDに対応するM個の整数A(1)、A
(2)、…、A(M)の各々について、対応する成分符
号W(1)、W(2)、…、W(M)を求め、それらを
連結することによって生成する。
としては、例えば、Γ0(n,d)符号(1または0のみ
からなる連続したdビットを一つの単位B(j)とし、
B(0)〜B(n−2)を連結したもの;ただし、B
(0)〜B(n−2)は、すべてが0のみからなるか、
すべてが1のみからなるか、またはB(0)〜B(m)
までは0のみからなり且つB(m)〜B(n−2)まで
は1のみからなるものである)を用いることができる。
例えば、対象ユーザIDをN(i)で割った余りを該ユ
ーザIDに対応する整数A(i)の値とする方法の場合
の簡単な例を示すと、N(1)=5の場合、n=5とな
り、d=3とすると、Γ0(5,3)符号は、以下のよう
になる。 A(1)=0のとき : W(1)=111 111 111 111 A(1)=1のとき : W(1)=000 111 111 111 A(1)=2のとき : W(1)=000 000 111 111 A(1)=3のとき : W(1)=000 000 000 111 A(1)=4のとき : W(1)=000 000 000 000 このようにして求めた各A(i)に対応する成分符号W
(i)を連結することによって、結託耐性符号を生成す
ることができる。
単位として連続するように配置され、dビット未満の数
の1や0が孤立して存在することはない(上記の例で
は、3ビット未満の数の1や0が孤立して存在すること
はないことがわかる)。したがって、dビット未満の数
の1や0が孤立して存在する場合には、結託攻撃がなさ
れたことが推定される(dビット未満の数の1や0が孤
立して存在しない場合には、結託攻撃がなされなかった
ことが推定される)。
は、電子透かし埋込装置1の符号埋め込み部12によっ
て、対象コンテンツに埋め込まれる(ステップS3)。
す。
M)個の法記憶部121−1,121−2,…,121
−k′、剰余計算部122−1,122−2,…,12
2−k′、成分符号生成部124−1,124−2,
…,124−k′と、符号パラメータ記憶部123及び
符号連接部125からなる。
21−k′には、互いに素の関係にある整数、この例で
は相異なるk′個の素数pi(=N(i))(i=1,
2,…,k′)が記憶されており、これらの素数piが剰
余計算部122−1,122−2,…,122−k′に
法として供給される。剰余計算部122−1,122−
2,…,122−k′は、入力されるユーザID=uに
対して、素数piを法とする剰余ui=u mod pi(i=
1,2,…,k′)をそれぞれ求める。すなわち、入力
されたユーザIDに対応した複数の整数要素の組とし
て、剰余計算部122−1,122−2,…,122−
k′により剰余ui=u mod pi(i=1,2,…,
k′)が計算される。なお、この例では、pi(i=1,
2,…,k′)は、素数としたが、互いに素な整数であ
ってもよい。
…,124−k′は、k′個の素数pi(i=1,2,
…,k′)に対して、符号パラメータ記憶部23に記憶
された符号パラメータtに従って剰余計算部122−
1,122−2,…,122−k′により求められた剰
余ui(i=1,2,…,k′)を表す前述したΓ0(n,
d)符号からなる成分符号Γ0(pi,t)をそれぞれ生成
する。すなわち、成分符号生成部124−1,124−
2,…,124−k′では、所定個数(n)のユーザID
に対して剰余計算部122−1,122−2,…,12
2−k′で計算される全ての剰余ui(i=1,2,…,
k′)の組を表現可能なk′個の成分符号のうちのk個
の組み合わせがユーザIDを一意に表現できる成分符号
Γ0(pi,t)を各剰余に対応して生成する。
4−1,124−2,…,124−k′により生成され
た各成分符号Γ0(pi,t)を連接することによって、透
かし情報である結託耐性符号を生成する。
4−2,…,124−k′の一つ(124−i)の構成を
示す。符号パラメータをt、剰余をui、法をpiとする
と、減算部131ではpi−ui−1が求められる。
“0”列生成部132では、符号パラメータtと剰余u
iに基づきt×uiビットの連続した“0”列が生成さ
れ、“1”列生成部133では、符号パラメータtと減
算部131からの出力pi−ui−1に基づきt×(pi−
ui−1)ビットの連続した“1”列が生成される。そし
て、これらの“0”列と“1”列が連接部34で連接さ
れ、t×(pi−1)ビットのビット列がΓ0(n,d)符号
からなる成分符号Γ0(pi,t)として生成される。
の成分符号(結託攻撃を受ける前の成分符号)の一例を示
している。0からn−1までのn個のユーザIDに対応
して、B(0),…,B(n−2)のブロック“0”列から
なる成分符号が割り当てられている。
を小さくとって簡単にした例を用いて説明する。
3、N(2)=5、N(3)=7とする。この場合、A
(1)は0〜2のいずれか、A(2)は0〜4のいずれ
か、A(3)は0〜6のいずれかとなる。
=104であるので、0〜104の範囲の全部または一
部をユーザIDとして用いる。ここでは、そのうち0〜
14をユーザIDとして用いるものとする。
〜14の各々について求められたA(1)、A(2)、
A(3)を示す。
した場合におけるA(1)=0、A(1)=1、A
(1)=2のそれぞれに対応する成分符号W1は、次の
ようになる(なお、分かりやすくするために、0または
1を、3ビット単位に分けて記述している)。 A(1)=0 : W1=111 111 A(1)=1 : W1=000 111 A(1)=2 : W1=000 000 また、同様に、A(2)=0、A(2)=1、A(2)
=2、A(2)=3、A(2)=4のそれぞれに対応す
る成分符号W2は、次のようになる。 A(2)=0: W2=111 111 111 111 A(2)=1: W2=000 111 111 111 A(2)=2: W2=000 000 111 111 A(2)=3: W2=000 000 000 111 A(2)=4: W2=000 000 000 000 また、同様に、A(3)=0、A(3)=1、A(3)
=2、A(3)=3、A(3)=4、A(3)=5、A
(3)=6のそれぞれに対応する成分符号W2は、次の
ようになる。 A(3)=0: W3=111 111 111 111 111 111 A(3)=1: W3=000 111 111 111 111 111 A(3)=2: W3=000 000 111 111 111 111 A(3)=3: W3=000 000 000 111 111 111 A(3)=4: W3=000 000 000 000 111 111 A(3)=5: W3=000 000 000 000 000 111 A(3)=6: W3=000 000 000 000 000 000 したがって、例えば、ユーザID=7の場合、A(1)
=1、A(2)=2、A(3)=0であるから、 W1=000 111 W2=000 000 111 111 W3=111 111 111 111 111 111 となり、ユーザID=7に対応する結託耐性符号は、そ
れらを連結して、 000111 000000111111 111111111111111111 となる(なお、分かりやすくするために、W1〜W3に
対応する部分の境界で分けて記述している)。
0〜14について求められた結託耐性符号を示す。
詳細に説明する。
ついて説明する。
入手したコンテンツには、ユーザ識別符号として、 000000 000000111111 000000111111111111 が埋め込まれている(図10、図11参照)。また、例
えば、上記のユーザID=3のユーザが入手したコンテ
ンツには、ユーザ識別符号として、 111111 000000000111 000000000111111111 が埋め込まれている(図10、図11参照)。
ーザID=3の2人のユーザが持ちよったコンテンツを
比較すると、上記36ビットのうち、左から1〜6番
目、13〜15番目、25〜27番目が相違しているこ
とがわかる。そこで、それらが識別情報の一部と分かる
ため、1〜6番目、13〜15番目、25〜27番目の
うちの一部に改ざんが施され、例えば、次のような改変
が施される。 010101 000000010111 000000101111111111 同様に、ユーザID=7のユーザとユーザID=8との
2人のユーザで、例えば、次のような改ざんが施され
る。 000010 000000101111 010111111111111111 また、同様に、ユーザID=3、4、5、6の4人のユ
ーザによって、例えば、次のような改ざんが施される。 010101 010101010101 000000000010101010 次に、追跡アルゴリズムの概要を説明する。
コンテンツからユーザ識別符号(埋め込まれた結託耐性
符号または結託攻撃が施されて改ざんされたもの)が抽
出されると、追跡アルゴリズム処理部23は、抽出され
た符号を解析することによって、結託攻撃に用いられた
であろう複製物の結託耐性符号を推定し、該結託耐性符
号に対応するユーザIDを推定する。
(生成された結託耐性符号、結託攻撃を受けた結託耐性
符号)の成分符号(上記の例では3つの成分符号)の各
々ごとについて、当該成分符号の両端の位置と、隣接す
る要素B(d−1)とB(d)との境界の位置を、数値
化して表すものとする。すなわち、第i番目の成分符号
W(i)の要素B(j)の数をN(i)−1個とし、図
12(a)でN(i)をNで表すものとすると、要素B
(0)の左端の位置が0、要素B(d−1)とB(d)
との境界の位置がd、要素B(N−2)の右端の位置が
N−1で表される。
第i番目の成分符号W(i)を、左端のビットからみて
いったときにはじめて出現する、0のみからなる要素B
(s−1)と1を含む要素B(s)との境界を求め、該
境界に対応する上記の位置を示す値sを、Amin
(i)で表すものとする。一方、右端のビットからみて
いったときにはじめて出現する、1のみからなる要素B
(t)と0を含む要素B(t−1)との境界を求め、該
境界に対応する上記の位置を示す値tを、Amax
(i)で表すものとする。
min(i)=2、Amax(i)=4となる。また、
例えば、図12(c)の符号の例では、Amin(i)
=2、Amax(i)=2となる。また、例えば、図1
2(d)の符号の例では、Amin(i)=4、Ama
x(i)=4となる。なお、第i番目の成分符号W
(i)が0のみからなる場合には、Amin(i)=A
max(i)=N(i)−1となる。また、1のみから
なる場合には、Amin(i)=Amax(i)=0と
なる。
符号の各々の成分符号を調べ、予め定められたd(上記
の例の場合、3)ビット未満の数の1や0が孤立して存
在する成分符号が検出された場合に、結託攻撃がなされ
たものと判断することができる。また、この場合に、結
託数が予め規定された許容数以下であったものと仮定し
て、上記の各々の成分符号W(i)の第1の境界あるい
は境界の最小値Amin(i)や第2の境界あるいは境
界の最大値Amax(i)に基づいて、結託攻撃に使用
された複製物に埋め込まれていたであろう結託耐性符号
を推定することができる。そして、結託耐性符号から、
対応するユーザIDを求め、これを結託攻撃を行った結
託者のユーザIDとして特定することができる。
(i)は、例えば、先に例示したもの、すなわち、 A(3)=0: W3=111 111 111 111 111 111 A(3)=1: W3=000 111 111 111 111 111 A(3)=2: W3=000 000 111 111 111 111 A(3)=3: W3=000 000 000 111 111 111 A(3)=4: W3=000 000 000 000 111 111 A(3)=5: W3=000 000 000 000 000 111 A(3)=6: W3=000 000 000 000 000 000 を比較して分かるように、その性質上、複数の複製物か
ら得られる相違部分は、必ず連続した要素Bとして得ら
れることがわかる(したがって、結託攻撃による改ざん
によって、この連続した部分に0と1が混在してくるこ
とになる)。
のdビット未満の数の1や0が孤立して存在する連続し
た部分の左端の位置と右端の位置、すなわちAmin
(i)とAmax(i)は、必ず、結託攻撃に用いられ
た複数の複製物のいずれかに埋め込まれた結託耐性符号
の対応する成分符号の0と1の区切り目の位置(成分符
号がすべて1の場合は、該成分符号の左端の位置、すべ
て0の場合は、該成分符号の右端の位置)すなわちAm
in(i)=Amax(i)に一致することがわかる。
このような情報が、各成分符号W(i)毎に得られる。
それら情報Amin(1)、Amin(2)、…、Am
in(M)、Amax(1)、Amax(2)、…、A
max(M)を解析することによって、結託攻撃に使用
された複製物に埋め込まれていたであろうユーザ識別符
号すなわち結託耐性符号を特定し、該結託耐性符号に対
応するユーザIDを、結託攻撃を行った結託者のユーザ
IDとして特定することができる。
託攻撃では、各成分符号ごとにおいて、Amin(i)
は、2人のユーザの一方の持つ複製物に埋め込まれた符
号のAmin(i)=Amax(i)に一致し、Ama
x(i)は、他方のユーザの持つ複製物に埋め込まれた
符号のAmin(i)=Amax(i)に一致する(各
成分符号ごとに一方と他方の対応は異なりうる)。Am
in(1)とAmax(1)からいずれか1つ、Ami
n(2)とAmax(2)からいずれか1つ、…Ami
n(M)とAmax(M)からいずれか1つを選択した
ものを、それぞれ、各成分符号の0と1の区切り目の位
置として持つような結託耐性符号が存在すれば、それが
求める解であり、該結託耐性符号に対応するユーザID
が結託者を示すことになる。
ように、ユーザID=2のユーザが入手したコンテンツ
に、ユーザ識別符号として、 000000 000000111111 000000111111111111 が埋め込まれており、ユーザID=3のユーザが入手し
たコンテンツに、ユーザ識別符号として、 111111 000000000111 000000000111111111 が埋め込まれており、当該2人のユーザによって結託攻
撃がなされ、次のようなユーザ識別符号、 010101 000000010111 000000101111111111 に改ざんされた場合に、この改ざん符号では、 Amin(1)=0、Amax(1)=2 Amin(2)=2、Amax(1)=3 Amin(1)=2、Amax(1)=3 であり、図10あるいは図12を参照すると、Amin
(1)=2、Amax(1)=2、Amax(1)=2
を、ユーザID=2が満たし、かつ、Amin(1)=
0、Amax(1)=3、Amax(1)=3を、ユー
ザID=3が満たすので、この結託攻撃は、ユーザID
=2とユーザID=3によって行われ、結託攻撃に用い
られた符号は、 000000 000000111111 000000111111111111 と、 111111 000000000111 000000000111111111 であることを突き止めることができる。
は、これに用いられた全複製物に埋め込まれた結託耐性
符号(ユーザ識別符号)の全成分符号が本来持つAmi
n(i)=Amax(i)の全ては得られないことがあ
るが、ある複製物に埋め込まれた結託耐性符号の全てあ
るいはそのうちの多数の成分符号についてAmin
(i)=Amax(i)が得られたることが期待される
ので、対象コンテンツから検出された符号から得られた
Amin(1)、Amin(2)、…、Amin
(M)、Amax(1)、Amax(2)、…、Ama
x(M)を適宜組み合わせて検証することによって、か
りにすべての結託者のユーザIDが特定できなかったと
しても、一部の結託者のユーザIDを特定することがで
きる。
となるコンテンツからユーザ識別符号(埋め込まれた結
託耐性符号または結託攻撃が施されて改ざんされたも
の)が抽出されると、電子透かし解析装置2の結託数推
定部22は、抽出された符号を解析することによって、
結託攻撃に用いられたであろう複製物の結託数を推定す
る。
推定部22について説明する。
されるような、結託数推定部22単独で(追跡アルゴリ
ズム処理部23の結果を利用することなしに)、結託攻
撃に使用された複製物の個数を推定する場合(結託数推
定部の第1の態様の場合)について説明する。なお、前
述したように、結託耐性符号や追跡アルゴリズムは、基
本的には、どのようなものでも適用可能である。また、
結託攻撃がなされなかった場合を、結託攻撃に使用され
た複製物の個数=1として扱うものとする。
構成例を示す。図13に示されるように、この結託数推
定部22は、抽出された符号(ユーザ識別符号)の各々
の成分符号W(1)、W(2)、…、W(M)から、先
に説明した、Amin(1)、Amin(2)、…、A
min(M)のM個の第1グループのデータと、Ama
x(1)、Amax(2)、…、Amax(M)のM個
の第2グループのデータの一方または両方を求める境界
検出部221、求められた第1グループのデータと第2
グループのデータの一方または両方から統計的な量を求
める統計処理部222、求められた統計的な量から結託
数の推定値C0を求める推定結託数算出部223を含
む。
た複製物の個数(図15ではcと表す)を変えたとき
に、それに対応して、改ざん後の符号の各成文符号W
(i)から検出される第1の境界Amin(i)がどの
ような値をとるか、その確率を表す。なお、図15で
は、Amin(i)が取りうる最大値(=N(i)−
1)と最小値(=0)との差(=N(i)の値)で除し
て正規化する。また、第1の境界Amax(i)につい
ては、Amin(i)=1−Amax(i)の関係にな
る(図15の横軸の0を1.0に、1.0を0に入れ替
えたものになる)。
については、結託数cが大きくなると、Aminが小さ
な値をとる確率がより大きくなるように、バイアスされ
てくるということである。同様に、第2の境界Amax
については、cが大きくなると、Amaxが大きな値を
とる確率がより大きくなるように、バイアスされてくる
ということである。
個のAmin(i)(またはAmax(i))の値をも
とめ、それらM個のAmin(i)(またはAmax
(i))の分布を解析することによって、結託数cの値
を統計的に推定することができることになる。
223による統計的な処理の方法には種々のバリエーシ
ョンが考えられる。以下では、2つのバリエーションを
説明する。
21は、抽出された符号の各々の成分符号W(1)、W
(2)、…、W(M)から、先に説明した、Amin
(1)、Amin(2)、…、Amin(M)のM個の
第1グループのデータと、Amax(1)、Amax
(2)、…、Amax(M)のM個の第2グループのデ
ータの一方または両方を求める(ステップS11)。
のデータAmin(i)を利用する場合には、各W
(i)について、Amin(1)、Amin(2)、
…、Amin(M)の平均<Amin>を求める(ステ
ップS12)。ただし、それらの値が取りうる最大値と
最小値との差(=対応するN(i)の値)で除して正規
化する。すなわち、W(i)、N(i)、A(i)につ
いての第1グループのデータの平均(第1の平均)<A
min>は、 <Amin>={Amin(1)/N(1)+Amin
(2)/N(2)+…+Amin(M)/N(M)}/
M である。
(i)を利用する場合には、統計処理部222は、各W
(i)、N(i)、A(i)についての第2グループの
データの平均(第2の平均)<Amax>を求める(ス
テップS12)。<Amax>は、 <Amax>={Amax(1)/N(1)+Amax
(2)/N(2)+…+Amax(M))/N(M)}
/M である。
び第2グループのデータAmax(i)を利用する場合
には、<Amin>および<Amax>を求める(ステ
ップS12)。
るような方法によって、<Amin>や<Amax>か
ら、結託数の推定値C0を求める(ステップS13)。
ついて説明する。
行われたとする。
号の想定している結託数の上限cを越えているか否かを
知ることによって、例えば、追跡アルゴリズムが出力し
た結託者のユーザIDが正しいものであるか、それとも
無実のユーザのものであるかに関する判断の材料とな
る。
いて、結託語の符号後を復号することによって、Ami
nやAmaxを検出することができ(それらは、いずれ
かの結託者の結託前の符号語の対応する成分符号WのA
min=Amaxである)、それらに対して統計的な処
理を行うことでC0を推定することができる。統計的な
処理の方法は様々あるが、ここでは、各成分符号W
(i)についてのAmin(i)の平均<Amin>か
らC0を推定する方法について説明する。
に割り当てられている整数A(i)が0からN(i)−
1までの整数のいずれかをとる確率は、0からN(i)
−1までの整数のいずれについても等しく、1/N
(i)で与えられるとすると、Amin(i)がある値
xをとる確率Pr[Amin(i)=x]は、結託者の
数がC0のとき、次式で与えられる。
る。
の成分符号W(i)についてのAmin(i)を、それ
ぞれ、それらの値が取りうる最大値と最小値との差すな
わちN(i)の値で除して正規化し(Amin(i)/
N(i))、M個のAmin(i)/N(i)の平均<
Amin>、すなわち、 <Amin>={Amin(1)/N(1)+Amin
(2)/N(2)+…+Amin(M)/N(M)}/
M を求める。
ら1の間の実数として連続近似することによって、次の
ような期待値<y>で近似できる。
(i)=x]に対するN(i)→∞の連続極限によって
与えられ、次式で表される。
り、C0=<Amin>-1−1となり、結託数C0が推定
できる。
て、C0=(1−<Amax>)-1−1となり、結託数
C0が推定できる。
用いて、C0=(1/2+<Amin>/2−<Ama
x>/2)-1−1として、結託数C0を推定することも
できる。
n(i)のみを利用する場合には、推定結託数算出部2
23は、上記のような方法によって、<Amin>か
ら、結託数の推定値C0を求めることができる。
(i)のみを利用する場合には、推定結託数算出部22
3は、上記のような方法によって、<Amax>から、
結託数の推定値C0を求めることができる。
(i)および第2のグループのデータAmax(i)を
利用する場合には、推定結託数算出部223は、上記の
ような方法によって、<Amin>および<Amax>
から、結託数の推定値C0を求める。
(i)および第2のグループのデータAmax(i)を
利用する場合には、推定結託数算出部223は、<Am
in>から、結託数の推定値C0(Cminとする)を求め
るとともに、<Amax>から、結託数の推定値C0
(Cmaxとする)を求め、CminとCmaxを列記して出力
するか、またはCminとCmaxのうちの最大値を出力する
か、またはCminとCmaxの平均を出力することも可能で
ある(その他のバリエーションも可能である)。
56、N(1)=512、N(256)=2297、N
(2)〜N(255)は513から2293の間の値と
し、d=30のΓ0(n,d)符号を用いることとして、
ある16人で結託攻撃を行った場合に、結託攻撃後のコ
ンテンツから検出した符号(ユーザ識別符号)をもと
に、256個の成分符号W(1)〜W(256)につい
て、Amin(1)、Amax(1)、Amin
(2)、Amax(2)、…、Amin(256)/A
max(256)を求めた一例において、その一部を抜
粋して示すと、次のようになった。 W(1) : N(1)=512、Amin= 13、Amax=497 W(2) : N(2)=513、Amin= 46、Amax=505 W(3) : N(3)=515、Amin= 16、Amax=500 W(4) : N(4)=517、Amin= 7、Amax=507 W(5) : N(5)=521、Amin= 19、Amax=519 W(6) : N(6)=523、Amin= 24、Amax=451 W(7) : N(7)=527、Amin=123、Amax=474 W(8) : N(8)=529、Amin= 54、Amax=524 W(9) : N(9)=533、Amin= 19、Amax=478 W(10) : N(10)=541、Amin= 4、Amax=530 : : : 、 : 、 : W(247) : N(257)=2239、Amin= 31、Amax=2172 W(248) : N(248)=2243、Amin=229、Amax=2142 W(249) : N(249)=2251、Amin=197、Amax=2029 W(250) : N(250)=2267、Amin=133、Amax=2167 W(251) : N(251)=2269、Amin=125、Amax=2033 W(252) : N(252)=2273、Amin= 84、Amax=2260 W(253) : N(253)=2281、Amin= 55、Amax=2192 W(254) : N(254)=2287、Amin= 53、Amax=2164 W(255) : N(255)=2293、Amin= 29、Amax=2209 W(256) : N(256)=2297、Amin= 13、Amax=2207 また、256個のAminから<Amin>を計算する
と、 <Amin>=0.061871 が得られ、これを、C0=<Amin>-1−1に代入す
ることによって、 C0=15.163(人) となり、真の結託者の数に近い値が得られた。
られ、これを、C0=(1−<Amax>)-1−1に代
入することによって、 C0=14.475(人) となり、真の結託者の数に近い値が得られていることが
わかる。
−<Amax>/2)-1−1を用いると、 C0=14.811(人) となり、真の結託者の数に近い値が得られていることが
わかる。
った場合における、結託数の推定結果の一例は、次のよ
うになった。 <Amin>=0.029065 <Amax>=0.966843 C0=<Amin>-1−1=33.406 C0=(1−<Amax>)-1−1=29.160 C0=(1/2+<Amin>/2-<Amax>/2)-1−1=31.143 同様の条件で、ある48人の結託攻撃を行った場合にお
ける、結託数の推定結果の一例は、次のようになった。 <Amin>=0.019884 <Amax>=0.977382 C0=<Amin>-1−1=49.292 C0=(1−<Amax>)-1−1=43.213 C0=(1/2+<Amin>/2-<Amax>/2)-1−1=46.057 (バリエーション2)次に、他のバリエーションを説明
する。
説明する。バリエーション1では、統計処理部222
は、Amin(i)の平均やAmax(i)の平均を求
め、推定結託数算出部223は、Amin(i)の平均
やAmax(i)の平均から、結託者の数c0を推定し
た。
は、Amin(i)やAmax(i)から、他の統計量
を求め、推定結託数算出部223は、該他の統計量か
ら、結託者の数c0を推定する。
については、結託数cが大きくなるほど、横軸における
ある値Athを基準値として、基準値Ath以下の値を
持つAmin(i)の数を、基準値Athを越える値を
持つAmin(i)の数で割った比αが大きくなること
がわかる。一方、Amax(i)については、結託数c
が大きくなるほど、比αが小さくなる。
符号W(i)について、各結託者に割り当てられている
整数A(i)が0からN(i)−1までの整数のいずれ
かをとる確率は、0からN(i)−1までの整数のいず
れについても等しく、1/N(i)で与えられるとし
て、予め、結託数cのときの、基準値Ath以下の値を
持つAmin(i)の数を、基準値Athを越える値を
持つAmin(i)の数で割った比αを与える関数f
(c)=αの逆関数c=f-1(α)を予め求めておく。
(i)から、比αを求め(ステップS12)、推定結託
数算出部223は、比αを、上記のc=f-1(α)に代
入して、結託数cを推定することができる(ステップS
13)。Amax(i)についても同様である。もちろ
ん、Amin(i)とAmax(i)の一方を用いても
よいし、両方を用いてもよい。
うにしたが、結託数を何段階かのレベルで求めるように
してもよい。例えば、Amin(i)について求めた上
記の比αが予め定められた基準値以下の場合には、結託
数が少ない(あるいは許容数以下)を示す情報を出力
し、予め定められた基準値を越える場合には、結託数が
多い(あるいは許容数を超過)を示す情報を出力する関
数を用いるようにしてもよい。
ョンも可能である。
ような、追跡アルゴリズム処理部23の結果を利用し
て、結託攻撃に使用された複製物の個数を推定する場合
(結託数推定部の第2の態様の場合)について説明す
る。なお、前述したように、結託耐性符号や追跡アルゴ
リズムは、基本的には、どのようなものでも適用可能で
ある。また、結託攻撃がなされなかった場合を、結託攻
撃に使用された複製物の個数=1として扱うものとす
る。
構成例を示す。図16に示されるように、この結託数推
定部22は、追跡アルゴリズム処理部23から結託者の
全部または一部のユーザIDが出力された場合に、該ユ
ーザIDを後述する弱ID(弱識別情報)と非弱ID
(非弱識別情報)とに分類する弱ID・非弱ID分類部
241、この分類結果を基に、弱IDの数と非弱IDの
数とに基づく統計的な量を求める統計処理部242、求
められた統計的な量から結託数の推定値C0を求める推
定結託数算出部243を含む。なお、統計処理部242
および推定結託数算出部243による統計的な処理の方
法には種々のバリエーションが考えられる。
1(の符号生成部11)は、弱IDをユーザIDとして
用いないものとする。
に説明する。
る。
に、結託攻撃を行っていないユーザのユーザIDである
にもかかわらず、結託者のユーザIDとして誤検出され
る可能性のより高いユーザIDである(誤検出に弱いI
Dという意味から、このように呼ぶ)。非弱IDとは、
ユーザID候補のうちから、弱IDを除いたユーザID
であり、非弱IDのみがユーザIDとして使用される。
って判定する方法と、誤検出される可能性のより高いユ
ーザIDを何らかの指針(例えば、対応する結託耐性符
号の成分符号の全部または多数について、その正規化し
たAmin=Amaxが0または1に近い等)によって
予め決めてしまう方法とがある。
いて、図7の符号生成部11の場合に、与えられたユー
ザID(の候補)が弱IDか非弱IDかを判定する処理
手順の一例について説明する。
シーケンシャルに入力し(ステップS31)、このユーザ
IDが結託者IDとして誤検出される確率(誤検出確率)
を推定する(ステップS32)。この誤検出確率の推定
は、例えば前述したpi(=N(i))、k、k′(=
M),結託者総数の最大値c、ユーザ総数n、zといっ
たパラメータを用いて次のようにして行われる。なお、
kについては、図7の法記憶部121−1,121−
2,…,121−k′で用意されているk′個の素数p
1(=N(1)),p2(=N(2)),…,pk′
(=N(k′))から任意のk個の素数を選んだとき、
それらのk個の素数の積をn以上とするものである(例
えば、この積はn≦N(1)×N(2)×…×N(k)
である)。また、zは、1以上の正整数であり、例え
ば、k′=c(k+z)/2を満足する正整数である。
として誤検出される確率を概ね表す量として、次式で表
される評価値EEPを計算する。
にも、ある利用者IDについて誤検出確率を近似する評
価値が存在するならば、それを該評価値EEPの代わり
に用いることが可能である。例えば、次式で表される評
価値EEPを用いてもよい。
確率(例えば、該EEP)が所定の閾値を超えたか否かを
調べ(ステップS33)、閾値を超える場合は、ユーザI
D(の候補)が弱IDであると判定し(ステップS3
4)、また誤検出確率が閾値以下の場合は、ユーザID
(の候補)が非弱IDであると判定する(ステップS3
5)。
なると、追跡アルゴリズムが当該結託攻撃を受けたコン
テンツから結託者のユーザIDを推定した場合に、得ら
れる結果として弱IDが増加してくる。したがって、弱
IDの数と非弱IDの数との比βを評価することで、そ
の比βを生み出す結託数cの値が推定できる。
IDの数を、非弱IDの数で割った比βが大きくなるの
で、予め、結託数cのときの比βを与える関数h(c)
=βの逆関数c=h-1(β)を予め求めておくことで、
比βから結託数cを推定することができる。
追跡アルゴリズム処理部23から結託者の全部または一
部のユーザIDが出力された場合に、該ユーザIDを、
弱IDと非弱IDとに分類する(ステップS21)。な
お、弱IDか非弱IDかの判断は、例えば、弱IDのリ
ストを記憶しておき、与えられたユーザIDが該リスト
に登録されているものと一致するか否かを調べることに
よって、一致すれば弱IDと判断し、一致しなければ非
弱IDと判断するようにしてもよいし、ユーザIDが弱
IDか非弱IDかを判定する手順が作成可能であれば、
該判断手順によって弱IDか非弱IDかを判断するよう
にしてもよい。
IDと非弱IDとに基づいて、弱IDの数を非弱IDの
数で割った比βを求める(ステップS22)。
を、上記のc=h-1(β)に代入して、結託数cを推定
することができる(ステップS23)。
うにしたが、結託数を何段階かのレベルで求めるように
してもよい。例えば、求めた上記の比βが予め定められ
た基準値以下の場合には、結託数が少ない(あるいは許
容数以下)を示す情報を出力し、予め定められた基準値
を越える場合には、結託数が多い(あるいは許容数を超
過)を示す情報を出力する関数を用いるようにしてもよ
い。
ユーザIDに対応する符号を埋め込むようにしたが、そ
の代わりに、複製物の複製物IDとそのユーザを特定す
るための情報(例えば、ユーザ名、あるいはユーザID
等)との対応を保存または復元可能にしておき、コンテ
ンツの複製物に、複製物IDに対応する符号を埋め込む
ようにしてもよい。
成、ソフトウェア構成について説明する。
ドウェアとしても、ソフトウェア((コンピュータに所
定の手段を実行させるための、あるいはコンピュータを
所定の手段として機能させるための、あるいはコンピュ
ータに所定の機能を実現させるための)プログラム)と
しても、実現可能である。また、電子透かし解析装置を
ソフトウェアで実現する場合には、記録媒体によってプ
ログラムを受け渡しすることも、通信媒体によってプロ
グラムを受け渡しすることもできる。もちろん、それら
は、電子透かし埋込装置についても同様である。また、
電子透かし埋込装置や電子透かし解析装置をハードウェ
アとして構成する場合、半導体装置として形成すること
ができる。また、本発明を適用した電子透かし解析装置
を構成する場合、あるいは電子透かし解析プログラムを
作成する場合に、同一構成を有するブロックもしくはモ
ジュールがあっても、それらをすべて個別に作成するこ
とも可能であるが、同一構成を有するブロックもしくは
モジュールについては1または適当数のみ用意しておい
て、それをアルゴリズムの各部分で共有する(使い回
す)ことも可能である。電子透かし埋込装置を構成する
場合、あるいは電子透かし埋め込みプログラムを作成す
る場合も、同様である。また、電子透かし埋込装置およ
び電子透かし解析装置を含むシステムを構成する場合、
あるいは電子透かし埋め込みプログラムおよび電子透か
し検出プログラムを含むシステムを作成する場合には、
電子透かし埋込装置(あるいはプログラム)と電子透か
し解析装置(あるいはプログラム)に渡って、同一構成
を有するブロックもしくはモジュールについては1また
は適当数のみ用意しておいて、それをアルゴリズムの各
部分で共有する(使い回す)ことも可能である。
析装置をソフトウェアで構成する場合には、マルチプロ
セッサを利用し、並列処理を行って、処理を高速化する
ことも可能である。
技術は、デジタルデータの他に、ある情報あるいは物質
の一部の内容を変更しても、その情報あるいは物質の同
一性、同質性あるいは経済的価値等を変じないようなも
のにも適用可能であり、本発明は、デジタルデータの他
に、そのような情報あるいは物質にも適用可能である。
性を持つ電子透かし埋込装置/電子透かし解析装置にお
いて用いられる、埋め込まれる符号の生成手段、検出手
段は、化学的に合成される、あるいは、工業的に管理さ
れた環境下で生物的に生成される化合物あるいは化学物
質の出所の追跡にも応用できる。化合物としては、DN
A、RNA、タンパク質、その他の高分子の化合物が、
符号を埋め込むことができる冗長性を多く持つ。
して個別の識別情報(ユーザID、製造者ID、販売者
ID、取引ID、それらを組み合わせた情報など)を埋
め込み、その出所を特定する手段を与える透かし技術と
して適用する場合について説明する。
物質から構成されている。例えば、DNAやRNAは、
所定のアミノ酸の配列構造を持っており、別のアミノ酸
で置きかえるか如何かによって情報が表現されていると
みなせる。その構造の中には、(デジタルコンテンツの
場合には、データを変更しても、作品の同一性あるいは
経済的価値を変えない場合があるのと同様に、)化合物
の場合には、組成を変更しても、当該目的において、そ
の作用・副作用・効用等の性質・機能等(別の観点でみ
れば、経済的価値)を変えない場合がある。
て、その複製物を個々に識別する情報を埋め込むことが
できる。
合、化合物に対する透かし埋込装置は、デジタルコンテ
ンツに対する透かし埋込装置におけるデジタルコンテン
ツの所定の部分のビットを変更する構成を、化合物の所
定の部分の組成を変更する装置に置き換えたものであ
る。また、化合物に対する透かし解析装置は、デジタル
コンテンツに対する透かし解析装置において透かし情報
を検出するためにデジタルコンテンツの所定の部分のビ
ットの値を読み取る情報を検出する構成を、透かし情報
を検出するために化合物の所定の部分の組成を解析する
装置に置き換えたものである。すなわち、化合物とのイ
ンタフェースとなる装置が相違するだけで、原理的に
は、デジタルコンテンツに対する透かし技術と同じであ
る。
の構成例を示す。
込むべき識別情報を入力とし、結託耐性符号を生成す
る。
は、それぞれ、結託耐性符号の各ビット、あるいは、ビ
ットの各集合に対して、その値に応じて化合物の構造を
変換するものである。特定部位の構造変換部1002
は、原化合物の特定部位1を処理し、特定部位の構造変
換部1003は、特定部位1を処理済みの化合物の特定
部位2を処理し、特定部位の構造変換部1004は、特
定部位1,2を処理済みの化合物の特定部位3を処理し
て、所望する埋込済み化合物を生成する。もちろん、図
19では、3つの構造変換部が示されているが、その数
は3に限定されるものではない。
合物の利用の目的に適した性質あるいは機能等を損なわ
ず且つ新たな弊害あるいは副作用等をもたらさないまま
で、異なる構造を持つ化合物に変換する手段のことであ
る。あるいは、その化合物が純粋な化合物ではなく、混
合物である場合には、その組成を変更する手段であって
もよい。
の他の構成例を示す。
物の構造を後から変換するものであったっが、図20の
構成例は、化合物の合成時に符号を埋め込むものであ
る。
込むべき識別情報を入力とし、結託耐性符号を生成す
る。
の各ビット、あるいは、ビットの各集合に対して、その
値に応じた合成材料が容易されており、合成材料部10
12〜1014は、それぞれ、結託耐性符号の各ビッ
ト、あるいは、ビットの各集合に対して、その値に応じ
た化合物の合成材料を選択するものである。もちろん、
図20では、3つの合成材料選択部が示されているが、
その数は3に限定されるものではない。
〜1014により選択された合成材料を合成して、所望
する埋込済み化合物を生成する。
的にはデジタルコンテンツに対する結託攻撃と同様で、
例えば、複数の異なる識別情報(例えば、ユーザID、
製造者ID、ユーザID及び製造者ID等)が埋め込ま
れた化合物の構造を比較することで、差異のある部分の
構造を改変することで作られる。
の構成例を示す。
01は、図19の特定部位の構造変換部1002〜10
04あるいは図20の合成材料部1012〜1014に
対応するもので、その化合物中の特定部位の構造を読み
取り、それをビットあるいはビットの集合である情報と
して出力する。
ら追跡すべき符号語を再現し、結託数を推定するもの
で、デジタルコンテンツに対する電子透かし解析装置2
の持つ、ビットから追跡すべき符号語を再現し、結託数
を推定する機能と同様である。
は、必要に応じて、追跡アルゴリズムの機能を持つもの
である。
結託数を推定する機能を持たず、追跡アルゴリズムの機
能を持つ構成も可能である。
の変換手段や構造の読み取り手段について、利用可能な
技術を例示する。以下では、DNAの場合を例にとって
説明する。
とを、シークエンシングという。シークエンシングの方
法としては、ショットガン法、プライマーウォーク法、
ネスティッドデレーション法などが知られている。これ
らは、いずれも遺伝子のクローニングによる方法であ
る。シークエンシングで用いる試薬・機器・装置の例に
ついては、各種の方法が提案されている。例えば、渡辺
格監修、杉浦昌弘編集「クローニングとシークエン
ス」、農村文化社(1989年)や、榊佳之等編「ゲノ
ムサイエンス」、共立出版(1999年)などに開示さ
れている。
導入する際に用いられている遺伝子導入法により構造変
換が可能である。遺伝子導入法には、燐酸カルシウム沈
殿法、デキストラン法、リボフェクション法などの化学
的な方法や、電気穿孔法、マイクロインジェクション法
などが知られている。例えば、波賀信幸著「分子細胞工
学」、コロナ社(2000年)に開示されている。
成は一例であって、それ以外の構成を排除する趣旨のも
のではなく、例示した構成の一部を他のもので置き換え
たり、例示した構成の一部を省いたり、例示した構成に
別の機能を付加したり、それらを組み合わせたりするこ
となどによって得られる別の構成も可能である。また、
例示した構成と論理的に等価な別の構成、例示した構成
と論理的に等価な部分を含む別の構成、例示した構成の
要部と論理的に等価な別の構成なども可能である。ま
た、例示した構成と同一もしくは類似の目的を達成する
別の構成、例示した構成と同一もしくは類似の効果を奏
する別の構成なども可能である。また、各種構成部分に
ついての各種バリエーションは、適宜組み合わせて実施
することが可能である。また、この発明の実施の形態
は、個別装置としての発明、システム全体としての発
明、個別装置内部の構成部分についての発明、またはそ
れらに対応する方法の発明等、種々の観点、段階、概念
またはカテゴリに係る発明を包含・内在するものであ
る。従って、この発明の実施の形態に開示した内容から
は、例示した構成に限定されることなく発明を抽出する
ことができるものである。
るものではなく、その技術的範囲において種々変形して
実施することができる。
まれたデジタルコンテンツの複製物から検出した符号に
ついての統計的な手法に基づく推定を行うことによっ
て、結託攻撃に用いられたデジタルコンテンツの複製物
の数を推定することができる。
及び電子透かし解析装置を含むコンテンツ流通システム
の概略構成を示す図
を示す図
を示す図
成例を示す図
他の構成例を示す図
な手順の一例を示すフローチャート
成部の構成例を示す図
示す図
成される成分符号の例について説明するための図
複数の整数の組の例について説明するための図
結託耐性符号の例について説明するための図
ターンに関する境界の位置について説明するための図
数推定部の構成例を示す図
数推定部の概略的な手順の一例を示すフローチャート
ざんされた結託耐性符号の各成分符号において検出され
るビットパターンに関する境界の位置との関係について
説明するための図
数推定部の他の構成例を示す図
数推定部の概略的な手順の他の例を示すフローチャート
弱IDかを判定するための手順の一例を示すフローチャ
ート
装置の構成例を示す図
装置の他の構成例を示す図
装置の他の構成例を示す図
Claims (30)
- 【請求項1】結託攻撃に用いられたデジタルコンテンツ
の複製物の数を推定する電子透かしシステムであって、 デジタルコンテンツの複製物をユーザへ渡すのに先だっ
て、該複製物に対応するユーザを特定する識別情報に対
して、所定の方法に従って、複数の整数を割り当て、 割り当てられた前記複数の整数の各々に対応する複数の
成分符号を生成し、 生成された前記複数の成分符号を連接して埋め込むべき
結託耐性符号を生成し、 生成された前記結託耐性符号を前記複製物に埋め込む第
1のステップと、 解析対象となった前記デジタルコンテンツの複製物か
ら、該複製物に前記結託耐性符号として埋め込まれてい
る符号を検出し、 検出された前記符号を構成する複数の成分符号の各々に
ついて、該成分符号の改ざん部分の位置に関係する位置
情報を検出し、 前記複数の成分符号の各々について検出された複数の前
記位置情報に基づいて、前記改ざん部分の位置に関係す
る所定の統計量を求め、 求められた前記改ざん部分の位置に関係する所定の統計
量に基づいて、前記デジタルコンテンツに対する結託攻
撃に使用された複製物の数を推定する第2のステップと
を有することを特徴とする電子透かしシステム。 - 【請求項2】結託攻撃に用いられたデジタルコンテンツ
の複製物の数を推定可能な電子透かしシステムであっ
て、 デジタルコンテンツの複製物に対応するユーザを特定す
る識別子を割り当てる際に、予め定められた非負整数の
範囲に属する識別子候補の中から、所定の追跡アルゴリ
ズムによって結託攻撃に用いられた複製物に対応する識
別子であるとして誤検出される可能性のより高い弱識別
子でないと判断されるものを割り当て、 デジタルコンテンツの複製物をユーザへ渡すのに先だっ
て、該複製物に対応するユーザを特定する前記識別子に
対して、該識別子の値に基づく所定の方法に従って、複
数の整数を割り当て、 割り当てられた前記複数の整数の各々に対応する複数の
成分符号を生成し、 生成された前記複数の成分符号を連接して埋め込むべき
結託耐性符号を生成し、 生成された前記結託耐性符号を前記複製物に埋め込む第
1のステップと、 解析対象となった前記デジタルコンテンツの複製物か
ら、該複製物に前記結託耐性符号として埋め込まれてい
る符号を検出し、 検出された前記符号に前記所定の追跡アルゴリズムを適
用して、結託攻撃に用いられた複製物に対応するユーザ
を特定する前記識別子を求め、 求められた前記識別子を、弱識別子とそれ以外の非弱識
別子とに分類し、 この弱識別子と非弱識別子との分類結果に基づいて、弱
識別子と非弱識別子とに関する所定の統計量を求め、 求められた前記弱識別子と非弱識別子とに関する所定の
統計量に基づいて、前記デジタルコンテンツに対する結
託攻撃に使用された複製物の数を推定する第2のステッ
プとを有することを特徴とする電子透かしシステム。 - 【請求項3】結託攻撃に用いられたデジタルコンテンツ
の複製物の数を推定する電子透かし解析装置であって、 解析対象となったデジタルコンテンツの複製物から、該
複製物に結託耐性符号として埋め込まれている符号を検
出する手段と、 検出された前記符号を構成する複数の成分符号の各々に
ついて、該成分符号の改ざん部分の位置に関係する位置
情報を検出する手段と、 前記複数の成分符号の各々について検出された複数の前
記位置情報に基づいて、前記改ざん部分の位置に関係す
る所定の統計量を求める手段と、 求められた前記改ざん部分の位置に関係する所定の統計
量に基づいて、前記デジタルコンテンツに対する結託攻
撃に使用された複製物の数を推定する手段とを備えたこ
とを特徴とする電子透かし解析装置。 - 【請求項4】前記デジタルコンテンツの複製物は、該複
製物がユーザへ渡されるのに先だって、 前記複製物に対応するユーザを特定する識別情報に対し
て、所定の方法に従って、複数の整数を割り当てる処理
と、 割り当てられた前記複数の整数の各々に対応する複数の
成分符号を生成する処理と、 生成された前記複数の成分符号を連接して埋め込むべき
結託耐性符号を生成する処理と、 生成された前記結託耐性符号を埋め込む処理とが行われ
たものであることを特徴とする請求項3に記載の電子透
かし解析装置。 - 【請求項5】前記複製物に埋め込まれる前記結託耐性符
号を構成する前記複数の成分符号の各々は、連続する所
定のビット数の1または0のみからなるビット列を一単
位として、該1または0のみからなるビット列を、該成
分符号に対応する前記整数より1減じた個数だけ連接し
たものであって、かつ、0のみからなるか、1のみから
なるか、または該成分符号のビット列中において該成分
符号に対応する前記整数の値に応じた1ヶ所の位置での
み0と1が隣接する符号であることを特徴とする請求項
3または4に記載の電子透かし解析装置。 - 【請求項6】前記複製物から検出された前記符号を構成
する前記複数の成分符号の各々について、該成分符号を
構成する前記所定のビット数を一単位とするビット列に
0と1が混在するものが検出された場合に、該ビット列
が結託攻撃によって改ざんされた部分であると判断し、 改ざんされたビット列の範囲についての両端部分を特定
可能な情報を、前記改ざん部分の位置に関係する位置情
報として検出することを特徴とする請求項5に記載の電
子透かし解析装置。 - 【請求項7】前記複製物から検出された前記符号を構成
する前記複数の成分符号の各々について、改ざんされた
部分でないと判断された成分符号については、該成分符
号が0のみからなる場合には、該成分符号の全ビット列
についての二つの端部のうちの予め定められた一方の端
部を、該成分符号が1のみからなる場合には、該成分符
号の全ビット列についての二つの端部のうちの予め定め
られた他方の端部を、該成分符号が連続する複数の0と
連続する複数の1とを連接したものである場合には、該
連続する複数の0と連続する複数の1との境界部分を、
前記改ざん部分の位置に関係する位置情報として検出す
ることを特徴とする請求項6に記載の電子透かし解析装
置。 - 【請求項8】検出された前記符号を構成する複数の成分
符号の各々について、該成分符号の改ざん部分の最上位
ビット側位置と最下位ビット側位置の一方または両方を
求め、 求められた複数の前記最上位ビット側位置をそれぞれ規
準化した値に対する第1の平均と、求められた複数の前
記最下位ビット側位置をそれぞれ規準化した値に対する
第2の平均との一方または両方を求め、 求められた前記第1の平均と前記第2の平均の一方また
は両方を、予め定められた所定の関数に入力することに
よって、該所定の関数の出力として、結託攻撃に用いら
れた複製物の数の推定値を求めることを特徴とする請求
項3ないし7のいずれか1項に記載の電子透かし解析装
置。 - 【請求項9】前記所定の関数は、前記複製物に対応する
ユーザを特定する識別情報に対して所定の方法に従って
割り当てられた前記複数の整数の各々についてその値が
全識別情報についてランダムに分布すると仮定した場合
において、結託攻撃に用いられる複製物の個数を変化さ
せたときに、各々の個数と、その個数について確率的に
期待される前記第1の平均の値およびまたは前記第2の
平均の値との関係に基づくものであることを特徴とする
請求項8に記載の電子透かし解析装置。 - 【請求項10】検出された前記符号を構成する複数の成
分符号の各々について、該成分符号の改ざん部分の最上
位ビット側位置と最下位ビット側位置の一方または両方
を求め、 求められた複数の前記最上位ビット側位置のうち、予め
定められた基準位置より上位ビット側にあるものの個数
および該基準位置より下位ビット側にあるものの個数に
ついての第1の比と、求められた複数の前記最下位ビッ
ト側位置のうち、予め定められた基準位置より上位ビッ
ト側にあるものの個数および該基準位置より下位ビット
側にあるものの個数についての第2の比との一方または
両方を求め、 前記第1の比と前記第2の比の一方または両方を、予め
定められた所定の関数に入力することによって、該所定
の関数の出力として、結託攻撃に用いられた複製物の数
の推定値を求めることを特徴とする請求項3ないし7の
いずれか1項に記載の電子透かし解析装置。 - 【請求項11】前記所定の関数は、前記複製物に対応す
るユーザを特定する識別情報に対して所定の方法に従っ
て割り当てられた前記複数の整数の各々についてその値
が全識別情報についてランダムに分布すると仮定した場
合において、結託攻撃に用いられる複製物の個数を変化
させたときに、各々の個数と、その個数について確率的
に期待される前記第1の比の値およびまたは前記第2の
比の値との関係に基づくものであることを特徴とする請
求項8に記載の電子透かし解析装置。 - 【請求項12】結託攻撃に用いられたデジタルコンテン
ツの複製物の数を推定する電子透かし解析装置であっ
て、 解析対象となった前記デジタルコンテンツの複製物か
ら、該複製物に前記結託耐性符号として埋め込まれてい
る符号を検出する手段と、 検出された前記符号に前記所定の追跡アルゴリズムを適
用して、結託攻撃に用いられた複製物に対応するユーザ
を特定する前記識別子を求める手段と、 求められた前記識別子を、弱識別子とそれ以外の非弱識
別子とに分類する手段と、 この弱識別子と非弱識別子との分類結果に基づいて、弱
識別子と非弱識別子とに関する所定の統計量を求める手
段と、 求められた前記弱識別子と非弱識別子とに関する所定の
統計量に基づいて、前記デジタルコンテンツに対する結
託攻撃に使用された複製物の数を推定する手段とを備え
たことを特徴とする電子透かし解析装置。 - 【請求項13】前記デジタルコンテンツの複製物は、該
複製物がユーザへ渡されるのに先だって、 前記複製物に対応するユーザを特定する識別子を割り当
てる際に、予め定められた非負整数の範囲に属する識別
子候補の中から、所定の追跡アルゴリズムによって結託
攻撃に用いられた複製物に対応する識別子であるとして
誤検出される可能性のより高い弱識別子でないと判断さ
れるものを割り当てる処理と、 デジタルコンテンツの複製物をユーザへ渡すのに先だっ
て、該複製物に対応するユーザを特定する前記識別子に
対して、該識別子の値に基づく所定の方法に従って、複
数の整数を割り当てる処理と、 割り当てられた前記複数の整数の各々に対応する複数の
成分符号を生成する処理と、 生成された前記複数の成分符号を連接して埋め込むべき
結託耐性符号を生成する処理と、 生成された前記結託耐性符号を埋め込む処理とが行われ
たものであることを特徴とする請求項12に記載の電子
透かし解析装置。 - 【請求項14】前記弱識別子と前記非弱識別子との分類
結果に基づいて、弱識別子に分類された識別子の数と、
非弱識別子に分類された識別子の数との比を求め、 求められた前記比を、予め定められた所定の関数に入力
することによって、該所定の関数の出力として、結託攻
撃に用いられた複製物の数の推定値を求めることを特徴
とする請求項3ないし7のいずれか1項に記載の電子透
かし解析装置。 - 【請求項15】前記所定の関数は、結託攻撃に用いられ
る複製物の個数を変化させたときに、各々の個数と、そ
の個数について確率的に期待される前記比の値との関係
に基づくものであることを特徴とする請求項14に記載
の電子透かし解析装置。 - 【請求項16】前記結託攻撃に用いられた複製物の数の
推定値を求める代わりに、前記結託攻撃に用いられた複
製物の数の大小レベルを示す情報を求めることを特徴と
する請求項14に記載の電子透かし解析装置。 - 【請求項17】結託攻撃に用いられたデジタルコンテン
ツの複製物の数を推定する電子透かし解析方法であっ
て、 解析対象となったデジタルコンテンツの複製物から、該
複製物に結託耐性符号として埋め込まれている符号を検
出し、 検出された前記符号を構成する複数の成分符号の各々に
ついて、該成分符号の改ざん部分の位置に関係する位置
情報を検出し、 前記複数の成分符号の各々について検出された複数の前
記位置情報に基づいて、前記改ざん部分の位置に関係す
る所定の統計量を求め、 求められた前記改ざん部分の位置に関係する所定の統計
量に基づいて、前記デジタルコンテンツに対する結託攻
撃に使用された複製物の数を推定することを特徴とする
電子透かし解析方法。 - 【請求項18】結託攻撃に用いられたデジタルコンテン
ツの複製物の数を推定する電子透かし解析方法であっ
て、 解析対象となった前記デジタルコンテンツの複製物か
ら、該複製物に前記結託耐性符号として埋め込まれてい
る符号を検出し、 検出された前記符号に前記所定の追跡アルゴリズムを適
用して、結託攻撃に用いられた複製物に対応するユーザ
を特定する前記識別子を求め、 求められた前記識別子を、弱識別子とそれ以外の非弱識
別子とに分類し、 この弱識別子と非弱識別子との分類結果に基づいて、弱
識別子と非弱識別子とに関する所定の統計量を求め、 求められた前記弱識別子と非弱識別子とに関する所定の
統計量に基づいて、前記デジタルコンテンツに対する結
託攻撃に使用された複製物の数を推定することを特徴と
する電子透かし解析方法。 - 【請求項19】結託攻撃に用いられたデジタルコンテン
ツの複製物の数を推定する電子透かし解析装置としてコ
ンピュータを機能させるためのプログラムを記録したコ
ンピュータ読取り可能な記録媒体であって、 解析対象となったデジタルコンテンツの複製物から、該
複製物に結託耐性符号として埋め込まれている符号を検
出するための機能と、 検出された前記符号を構成する複数の成分符号の各々に
ついて、該成分符号の改ざん部分の位置に関係する位置
情報を検出するための機能と、 前記複数の成分符号の各々について検出された複数の前
記位置情報に基づいて、前記改ざん部分の位置に関係す
る所定の統計量を求めるための機能と、 求められた前記改ざん部分の位置に関係する所定の統計
量に基づいて、前記デジタルコンテンツに対する結託攻
撃に使用された複製物の数を推定するための機能とを実
現させるためのプログラムを記録したコンピュータ読取
り可能な記録媒体。 - 【請求項20】結託攻撃に用いられたデジタルコンテン
ツの複製物の数を推定する電子透かし解析装置としてコ
ンピュータを機能させるためのプログラムを記録したコ
ンピュータ読取り可能な記録媒体であって、 解析対象となった前記デジタルコンテンツの複製物か
ら、該複製物に前記結託耐性符号として埋め込まれてい
る符号を検出するための機能と、 検出された前記符号に前記所定の追跡アルゴリズムを適
用して、結託攻撃に用いられた複製物に対応するユーザ
を特定する前記識別子を求めるための機能と、 求められた前記識別子を、弱識別子とそれ以外の非弱識
別子とに分類するための機能と、 この弱識別子と非弱識別子との分類結果に基づいて、弱
識別子と非弱識別子とに関する所定の統計量を求めるた
めの機能と、 求められた前記弱識別子と非弱識別子とに関する所定の
統計量に基づいて、前記デジタルコンテンツに対する結
託攻撃に使用された複製物の数を推定するための機能と
を実現させるためのプログラムを記録したコンピュータ
読取り可能な記録媒体。 - 【請求項21】結託攻撃に用いられたデジタルコンテン
ツの複製物の数を推定する電子透かし解析装置としてコ
ンピュータを機能させるためのプログラムであって、 解析対象となったデジタルコンテンツの複製物から、該
複製物に結託耐性符号として埋め込まれている符号を検
出するための機能と、 検出された前記符号を構成する複数の成分符号の各々に
ついて、該成分符号の改ざん部分の位置に関係する位置
情報を検出するための機能と、 前記複数の成分符号の各々について検出された複数の前
記位置情報に基づいて、前記改ざん部分の位置に関係す
る所定の統計量を求めるための機能と、 求められた前記改ざん部分の位置に関係する所定の統計
量に基づいて、前記デジタルコンテンツに対する結託攻
撃に使用された複製物の数を推定するための機能とを実
現させるためのプログラム。 - 【請求項22】結託攻撃に用いられたデジタルコンテン
ツの複製物の数を推定する電子透かし解析装置としてコ
ンピュータを機能させるためのプログラムであって、 解析対象となった前記デジタルコンテンツの複製物か
ら、該複製物に前記結託耐性符号として埋め込まれてい
る符号を検出するための機能と、 検出された前記符号に前記所定の追跡アルゴリズムを適
用して、結託攻撃に用いられた複製物に対応するユーザ
を特定する前記識別子を求めるための機能と、 求められた前記識別子を、弱識別子とそれ以外の非弱識
別子とに分類するための機能と、 この弱識別子と非弱識別子との分類結果に基づいて、弱
識別子と非弱識別子とに関する所定の統計量を求めるた
めの機能と、 求められた前記弱識別子と非弱識別子とに関する所定の
統計量に基づいて、前記デジタルコンテンツに対する結
託攻撃に使用された複製物の数を推定するための機能と
を実現させるためのプログラム。 - 【請求項23】結託攻撃に用いられた異なる識別情報を
透かしとして埋め込まれた同種の化学物質製品を追跡す
る化学物質透かしシステムであって、 対象となる化学物質製品に埋め込むべき識別情報に対し
て、所定の方法に従って、複数の整数を割り当て、 割り当てられた前記複数の整数の各々に対応する複数の
成分符号を生成し、 生成された前記複数の成分符号を連接して埋め込むべき
結託耐性符号を生成し、 生成された前記結託耐性符号を前記化学物質製品に埋め
込む第1のステップと、 解析対象となった前記化学物質製品から、該化学物質製
品に前記結託耐性符号として埋め込まれている符号を検
出し、 検出された前記符号に前記所定の追跡アルゴリズムを適
用して、結託攻撃に用いられた化学物質製品に対応する
前記識別情報を求める第2のステップとを有することを
特徴とする化学物質透かしシステム。 - 【請求項24】結託攻撃に用いられた異なる識別情報を
透かしとして埋め込まれた同種の化学物質製品を追跡す
る化学物質透かしシステムであって、 対象となる化学物質製品に埋め込むべき識別子を割り当
てる際に、予め定められた非負整数の範囲に属する識別
子候補の中から、所定の追跡アルゴリズムによって結託
攻撃に用いられた化学物質製品に対応する識別子である
として誤検出される可能性のより高い弱識別子でないと
判断されるものを割り当て、 前記化学物質製品に埋め込むべき識別子に対して、該識
別子の値に基づく所定の方法に従って、複数の整数を割
り当て、 割り当てられた前記複数の整数の各々に対応する複数の
成分符号を生成し、 生成された前記複数の成分符号を連接して埋め込むべき
結託耐性符号を生成し、 生成された前記結託耐性符号を前記化学物質製品に埋め
込む第1のステップと、 解析対象となった前記化学物質製品から、該化学物質製
品に前記結託耐性符号として埋め込まれている符号を検
出し、 検出された前記符号に前記所定の追跡アルゴリズムを適
用して、結託攻撃に用いられた化学物質製品に対応する
前記識別情報を求める第2のステップとを有することを
特徴とする化学物質透かしシステム。 - 【請求項25】結託攻撃に用いられた異なる識別情報を
透かしとして埋め込まれた同種の化学物質製品の数を推
定する化学物質透かしシステムであって、 対象となる化学物質製品に埋め込むべき識別情報に対し
て、所定の方法に従って、複数の整数を割り当て、 割り当てられた前記複数の整数の各々に対応する複数の
成分符号を生成し、生成された前記複数の成分符号を連
接して埋め込むべき結託耐性符号を生成し、 生成された前記結託耐性符号を前記化学物質製品に埋め
込む第1のステップと、 解析対象となった前記化学物質製品から、該化学物質製
品に前記結託耐性符号として埋め込まれている符号を検
出し、 検出された前記符号を構成する複数の成分符号の各々に
ついて、該成分符号の改ざん部分の位置に関係する位置
情報を検出し、 前記複数の成分符号の各々について検出された複数の前
記位置情報に基づいて、前記改ざん部分の位置に関係す
る所定の統計量を求め、 求められた前記改ざん部分の位置に関係する所定の統計
量に基づいて、前記化学物質製品に対する結託攻撃に使
用された化学物質製品の数を推定する第2のステップと
を有することを特徴とする化学物質透かしシステム。 - 【請求項26】結託攻撃に用いられた異なる識別情報を
透かしとして埋め込まれた同種の化学物質製品の数を推
定する化学物質透かしシステムであって、 対象となる化学物質製品に埋め込むべき識別子を割り当
てる際に、予め定められた非負整数の範囲に属する識別
子候補の中から、所定の追跡アルゴリズムによって結託
攻撃に用いられた化学物質製品に対応する識別子である
として誤検出される可能性のより高い弱識別子でないと
判断されるものを割り当て、 前記化学物質製品に埋め込むべき識別子に対して、該識
別子の値に基づく所定の方法に従って、複数の整数を割
り当て、 割り当てられた前記複数の整数の各々に対応する複数の
成分符号を生成し、 生成された前記複数の成分符号を連接して埋め込むべき
結託耐性符号を生成し、 生成された前記結託耐性符号を前記化学物質製品に埋め
込む第1のステップと、 解析対象となった前記化学物質製品から、該化学物質製
品に前記結託耐性符号として埋め込まれている符号を検
出し、 検出された前記符号に前記所定の追跡アルゴリズムを適
用して、結託攻撃に用いられた化学物質製品に対応する
前記識別情報を求め、 求められた前記識別子を、弱識別子とそれ以外の非弱識
別子とに分類し、 この弱識別子と非弱識別子との分類結果に基づいて、弱
識別子と非弱識別子とに関する所定の統計量を求め、 求められた前記弱識別子と非弱識別子とに関する所定の
統計量に基づいて、前記化学物質製品に対する結託攻撃
に使用された化学物質製品の数を推定する第2のステッ
プとを有することを特徴とする化学物質透かしシステ
ム。 - 【請求項27】前記結託耐性符号の前記化学物質製品へ
の埋め込みは、該化学物質製品の持つ構造のうち透かし
の埋め込みに使用される特定部位の構造を当該結託耐性
符号の値に基づいて変換することによって行われること
を特徴とする請求項23ないし26のいずれか1項に記
載の化学物質透かしシステム。 - 【請求項28】前記化学物質製品が複数の合成材料を合
成してなるものである場合に、前記結託耐性符号の該化
学物質製品への埋め込みは、個々の合成材料について予
め該結託耐性符号の取りうる値の各々に対応させて特定
部位の構造を変換させたものを用意しておき、該結託耐
性符号の値に基づいて該当する個々の合成材料を選択
し、選択した合成材料を合成することによって行われる
ことを特徴とする請求項23ないし26のいずれか1項
に記載の化学物質透かしシステム。 - 【請求項29】前記結託耐性符号の前記化学物質製品か
らの検出は、該化学物質製品の持つ構造のうち透かしの
埋め込みに使用される特定部位の構造を解析することに
よって行われることを特徴とする請求項23ないし26
のいずれか1項に記載の化学物質透かしシステム。 - 【請求項30】前記化学物質製品の持つアミノ酸の配列
構造における特定部位のアミノ酸の置換後の種類によっ
て前記結託耐性符号の内容を表現するようにしたことを
特徴とする請求項27ないし29のいずれか1項に記載
の化学物質透かしシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000361433A JP3651777B2 (ja) | 2000-11-28 | 2000-11-28 | 電子透かしシステム、電子透かし解析装置、電子透かし解析方法及び記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000361433A JP3651777B2 (ja) | 2000-11-28 | 2000-11-28 | 電子透かしシステム、電子透かし解析装置、電子透かし解析方法及び記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002165081A true JP2002165081A (ja) | 2002-06-07 |
JP3651777B2 JP3651777B2 (ja) | 2005-05-25 |
Family
ID=18832869
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000361433A Expired - Fee Related JP3651777B2 (ja) | 2000-11-28 | 2000-11-28 | 電子透かしシステム、電子透かし解析装置、電子透かし解析方法及び記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3651777B2 (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002095727A1 (fr) * | 2001-05-17 | 2002-11-28 | International Business Machines Corporation | Dispositif de detection de limites de contenu, procede de surveillance, procede de determination de position de contenu, programme et support de stockage |
JP2005227756A (ja) * | 2004-02-11 | 2005-08-25 | Microsoft Corp | デジタルマルチメディアデータのための非同期化フィンガープリンティングの方法およびシステム。 |
US7443999B2 (en) | 2002-08-28 | 2008-10-28 | Kabushiki Kaisha Toshiba | Digital watermark embedding apparatus and method, and digital watermark analysis apparatus, method and program |
JP2010268453A (ja) * | 2009-05-07 | 2010-11-25 | Thomson Licensing | 結託戦略の選択を含む確率論的結託防止符号のための復号方法 |
US7961887B2 (en) | 2007-01-10 | 2011-06-14 | Kabushiki Kaisha Toshiba | Content distribution system and tracking system |
KR101482146B1 (ko) | 2008-06-26 | 2015-01-13 | 주식회사 케이티 | 위치 정보가 삽입된 워터마킹 이미지 생성 시스템 및 방법 |
CN109005175A (zh) * | 2018-08-07 | 2018-12-14 | 腾讯科技(深圳)有限公司 | 网络防护方法、装置、服务器及存储介质 |
-
2000
- 2000-11-28 JP JP2000361433A patent/JP3651777B2/ja not_active Expired - Fee Related
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002095727A1 (fr) * | 2001-05-17 | 2002-11-28 | International Business Machines Corporation | Dispositif de detection de limites de contenu, procede de surveillance, procede de determination de position de contenu, programme et support de stockage |
US7443999B2 (en) | 2002-08-28 | 2008-10-28 | Kabushiki Kaisha Toshiba | Digital watermark embedding apparatus and method, and digital watermark analysis apparatus, method and program |
US7613320B2 (en) | 2002-08-28 | 2009-11-03 | Kabushiki Kaisha Toshiba | Digital watermark embedding apparatus and method, and digital watermark analysis apparatus, method and program |
JP2005227756A (ja) * | 2004-02-11 | 2005-08-25 | Microsoft Corp | デジタルマルチメディアデータのための非同期化フィンガープリンティングの方法およびシステム。 |
US7961887B2 (en) | 2007-01-10 | 2011-06-14 | Kabushiki Kaisha Toshiba | Content distribution system and tracking system |
KR101482146B1 (ko) | 2008-06-26 | 2015-01-13 | 주식회사 케이티 | 위치 정보가 삽입된 워터마킹 이미지 생성 시스템 및 방법 |
JP2010268453A (ja) * | 2009-05-07 | 2010-11-25 | Thomson Licensing | 結託戦略の選択を含む確率論的結託防止符号のための復号方法 |
CN109005175A (zh) * | 2018-08-07 | 2018-12-14 | 腾讯科技(深圳)有限公司 | 网络防护方法、装置、服务器及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
JP3651777B2 (ja) | 2005-05-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3749884B2 (ja) | 電子透かし埋め込み装置、電子透かし解析装置、電子透かし埋め込み方法、電子透かし解析方法及びプログラム | |
Chen et al. | A fuzzy c-means clustering-based fragile watermarking scheme for image authentication | |
Li et al. | Fingerprinting relational databases: Schemes and specialties | |
US6807634B1 (en) | Watermarks for customer identification | |
JP4810096B2 (ja) | デジタルマルチメディアデータのための非同期化フィンガープリンティングの方法およびシステム | |
EP1624359A2 (en) | Code generating method and unit thereof, code detecting method and unit therof, and watermark embedding unit and watermark detecting unit | |
Li et al. | Constructing a virtual primary key for fingerprinting relational data | |
JP2007207051A (ja) | 電子透かし埋め込み・配信方法、及び装置 | |
JP2009521828A (ja) | 効率的なセキュアフォレンシック透かし入れ | |
JP3917395B2 (ja) | コンテンツ配布方法、コンテンツ配布装置、コンテンツ違法コピー検査方法、コンテンツ違法コピー検査装置、コンテンツ配布プログラム、コンテンツ違法コピー検査プログラム及びそれらのプログラムを記録したコンピュータ読み取り可能な記録媒体 | |
JP2018506119A (ja) | モデル結託防止用透かし | |
Zhao et al. | Towards graph watermarks | |
US9104845B2 (en) | Digital content management system, verification device, programs thereof, and data processing method | |
Liu et al. | A block oriented fingerprinting scheme in relational database | |
JP3651777B2 (ja) | 電子透かしシステム、電子透かし解析装置、電子透かし解析方法及び記録媒体 | |
CN101923700A (zh) | 一种双效数字水印方法 | |
JP3822501B2 (ja) | 識別情報復号装置及び識別情報復号方法、識別情報埋込装置及び識別情報埋込方法、並びにプログラム | |
JP3873047B2 (ja) | 識別情報埋込装置、識別情報解析装置、識別情報埋込方法、識別情報解析方法及びプログラム | |
Mambo et al. | Fingerprints for copyright software protection | |
KR20200032414A (ko) | 블록체인 및 핑거프린팅을 이용한 디지털 콘텐츠 관리 방법, 이를 수행하기 위한 장치 및 기록매체 | |
JP2007178857A (ja) | 符号化装置、追跡装置、符号化方法、追跡方法、および、プログラム | |
Iftikhar et al. | GenInfoGuard—a robust and distortion-free watermarking technique for genetic data | |
JP3748402B2 (ja) | 識別情報復号装置、識別情報復号方法及びプログラム | |
CN111510165A (zh) | 一种基于ipp码和rs码的抗共谋数字指纹编码方法 | |
Kumar et al. | A comparative analysis of static java bytecode software watermarking algorithms |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20041015 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20050215 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050217 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080304 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090304 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100304 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100304 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110304 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120304 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130304 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130304 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140304 Year of fee payment: 9 |
|
LAPS | Cancellation because of no payment of annual fees |