JP2002165081A - 電子透かしシステム、電子透かし解析装置、電子透かし解析方法及び記録媒体 - Google Patents

電子透かしシステム、電子透かし解析装置、電子透かし解析方法及び記録媒体

Info

Publication number
JP2002165081A
JP2002165081A JP2000361433A JP2000361433A JP2002165081A JP 2002165081 A JP2002165081 A JP 2002165081A JP 2000361433 A JP2000361433 A JP 2000361433A JP 2000361433 A JP2000361433 A JP 2000361433A JP 2002165081 A JP2002165081 A JP 2002165081A
Authority
JP
Japan
Prior art keywords
code
collusion
identifier
predetermined
weak
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000361433A
Other languages
English (en)
Other versions
JP3651777B2 (ja
Inventor
Hirobumi Muratani
博文 村谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2000361433A priority Critical patent/JP3651777B2/ja
Publication of JP2002165081A publication Critical patent/JP2002165081A/ja
Application granted granted Critical
Publication of JP3651777B2 publication Critical patent/JP3651777B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Image Processing (AREA)
  • Television Systems (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)

Abstract

(57)【要約】 【課題】 結託耐性符号の埋め込まれたデジタルコンテ
ンツの複製物に対する結託攻撃に用いられたデジタルコ
ンテンツの複製物の数を推定可能な電子透かしシステム
を提供すること。 【解決手段】 電子透かし埋め込み装置1では、デジタ
ルコンテンツの複製物をユーザへ渡すのに先だって、該
複製物に、該ユーザのユーザIDに一意に対応する結託
耐性符号を埋め込む。コンテンツが流通経路3を経た後
に、電子透かし解析装置2では、解析対象となったデジ
タルコンテンツの複製物から結託耐性符号を検出し、検
出された符号を構成する複数の成分符号の各々について
改ざん部分の位置に関係する位置情報を検出し、該位置
情報に基づいて成分符号の改ざん部分の位置に関係する
所定の統計量を求め、該所定の統計量に基づいて該デジ
タルコンテンツに対する結託攻撃に使用された複製物の
数を推定する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、結託耐性符号の埋
め込まれたデジタルコンテンツの複製物に対する結託攻
撃に用いられたデジタルコンテンツの複製物の数を推定
可能な電子透かしシステム、電子透かし解析装置及び電
子透かし解析方法に関する。
【0002】
【従来の技術】デジタルコンテンツ(例えば、静止画、
動画、音声、音楽等)は、多数のデジタルデータで構成
された構造を持つ。そして、その構造の中には、データ
を変更しても、当該デジタルコンテンツの作品の同一性
あるいは経済的価値を保持できる部分がある。そのよう
な許容された範囲内のデータを変更するによって、デジ
タルコンテンツに、種々の情報を埋め込むことができ
る。このような技術は、電子透かしと呼ばれる。
【0003】電子透かし技術によって、デジタルコンテ
ンツに、様々な透かし情報(例えば、コンテンツの著作
権者やユーザの識別情報、著作権者の権利情報、コンテ
ンツの利用条件、その利用時に必要な秘密情報、コピー
制御情報等、あるいはそれらを組み合わせたものなど)
を、様々な目的(例えば、利用制御、コピー制御を含む
著作権保護、二次利用の促進等)で埋め込み、検出・利
用することができる。
【0004】ここでは、例えば同一のデジタルコンテン
ツを多数のユーザを対象として配給するときに適用され
る技術として、デジタルコンテンツの複製物に、当該複
製物を個々に識別するための情報(例えば、ユーザID
に一意に対応する透かし情報)を埋め込む場合を考え
る。
【0005】デジタルコンテンツの複製物に固有の識別
情報を埋め込む手法は、そのデジタルコンテンツの複製
物が更に複製されて海賊版として出回ったときに、該海
賊版から識別情報を検出することによって流出元ユーザ
を特定することができることから、デジタルコンテンツ
の違法コピーに対する事前の抑制として機能するととも
に、著作権侵害が発生したときの事後の救済にも役立つ
ことになる。
【0006】また、あるユーザがデジタルコンテンツの
複製物に埋め込まれた識別情報を無効するためには、ユ
ーザにはどの部分が識別情報を構成するビットであるか
分からないので、当該デジタルコンテンツの複製物に相
当の改変を加える必要があり、そうすると、当該デジタ
ルコンテンツの経済的価値を損なってしまうので、違法
コピーの動機付けを奪うことができる。
【0007】このような状況において違法コピーを可能
ならしめる方法として出現したのが、「結託攻撃(co
llusion attack)」である。
【0008】結託攻撃は、異なる複製物には異なる識別
情報が埋めこまれていることを利用するものであり、例
えば、複数人で複製物を持ちよって、それらをビット単
位で比較することによって、デジタルデータの値が異な
る部分を見つけ出し、その部分を改ざん(例えば、多数
決、少数決、ランダマイズ等)することによって、識別
情報を改ざん、消失させるという方法である(なお、具
体的な比較操作は行わず、コンテンツ間で画素値を平均
化するなどの操作を行って、同様の結果を得る場合もあ
る)。
【0009】例えば簡単な例で示すと、A氏、B氏、C
氏の複製物にそれぞれ、 00…00… 00…11… 11…00… という識別情報が埋め込まれていた場合に、例えば、 10…01… という、A氏、B氏、C氏のいずれとも異なる識別情報
が埋め込まれたコンテンツを出現させることができてし
まう。
【0010】そこで、結託攻撃に対する耐性、すなわち
結託攻撃を受けても結託者の全部または一部を特定でき
るような性質を持つ符号(以下、結託耐性符号と呼ぶ)
を電子透かしとして埋め込む方法および該結託耐性符号
に基づく追跡アルゴリズム(tracing algo
rithm;結託攻撃に用いられたコンテンツに埋め込
まれた識別番号を特定し、結託者のユーザIDを特定す
るためのアルゴリズム)が種々提案されている。例え
ば、その一つにc−secure符号がある(D.Boneh a
nd J. Shaw, “Collusion-Secure Fingerprinting for
Digital Data,”CRYPTO’95, 180-189, 1995.)。
【0011】
【発明が解決しようとする課題】結託攻撃に対する耐性
をより強くする、すなわち結託者を特定できなくなる結
託数の上限数をより増やすためには、コンテンツに埋め
込む符号長をより長くする必要があり、一方、コンテン
ツに埋め込む符号長にも制限があるので、この種の結託
耐性符号およびその結託耐性符号に基づく追跡アルゴリ
ズムでは、符号長を削減するために、結託攻撃に利用さ
れた複製物の数に上限を設けている(なお、c−sec
ureのcは、高々c個までの複製物を用いた結託攻撃
に対して有効であるという意味である)。もし結託攻撃
が許容されている個数を越える数の複製物を用いて行わ
れた場合には、追跡アルゴリズムは、結託攻撃に関与し
た複製物の識別番号として、誤って、結託攻撃に関与し
たのではない複製物の識別番号を出力し、結託者でない
ものが結託者として特定されてしまう、という誤判定が
発生することがあり得る。なお、結託攻撃においてそれ
に関与した複製物以外の複製物の識別番号と同一の識別
番号を持つ複製物が生成される可能性と、許容個数以下
での誤判定の可能性は、結託耐性符号の設計によって確
率的にかなり低く抑えられるので、誤判定は、主に許容
個数を越える結託攻撃によって発生する。
【0012】しかし、現実に許容個数までの複製物で結
託攻撃が行われたか否かは、攻撃者(結託者)のみが知
る情報である。攻撃者は、複製物の偽造によって不法に
利益を得ることを目的としているため、結託攻撃に用い
た複製物の個数を自ら公開することはおよそ考えられな
い。
【0013】したがって、該結託耐性符号の復号を行う
追跡アルゴリズムが結託に関与した複製物の識別番号
(あるいは、該識別番号に対応する結託者のユーザI
D)を出力したとしても、それが、正しく複製物あるい
は結託者を特定しているのか、それとも、結託攻撃が許
容されている個数を越える数の複製物を用いて行われた
ために、誤って、結託に使われていなかった複製物ある
いはそのユーザを特定してしまったのかを、判別するこ
とができない、という問題点がある。
【0014】また、この問題を回避するためには、現実
的に結託者が準備することができそうな複製物の個数を
想像し、その個数以上の許容個数となるように結託耐性
符号を設計するより他なく、どうしても、大きな許容個
数を設定することになってしまい、その結果、符号長も
大きくなってしまう。
【0015】本発明は、上記事情を考慮してなされたも
ので、結託耐性符号の埋め込まれたデジタルコンテンツ
の複製物に対する結託攻撃に用いられたデジタルコンテ
ンツの複製物の数を推定可能な電子透かしシステム、電
子透かし解析装置及び電子透かし解析方法を提供するこ
とを目的とする。
【0016】
【課題を解決するための手段】本発明は、結託攻撃に用
いられたデジタルコンテンツの複製物の数を推定する電
子透かしシステムであって、デジタルコンテンツの複製
物をユーザへ渡すのに先だって、該複製物に対応するユ
ーザを特定する識別情報に対して、所定の方法に従っ
て、複数の整数を割り当て、割り当てられた前記複数の
整数の各々に対応する複数の成分符号を生成し、生成さ
れた前記複数の成分符号を連接して埋め込むべき結託耐
性符号を生成し、生成された前記結託耐性符号を前記複
製物に埋め込む第1のステップと、解析対象となった前
記デジタルコンテンツの複製物から、該複製物に前記結
託耐性符号として埋め込まれている符号を検出し、検出
された前記符号を構成する複数の成分符号の各々につい
て、該成分符号の改ざん部分の位置に関係する位置情報
を検出し、前記複数の成分符号の各々について検出され
た複数の前記位置情報に基づいて、前記改ざん部分の位
置に関係する所定の統計量を求め、求められた前記改ざ
ん部分の位置に関係する所定の統計量に基づいて、前記
デジタルコンテンツに対する結託攻撃に使用された複製
物の数を推定する第2のステップとを有することを特徴
とする。
【0017】また、本発明は、結託攻撃に用いられたデ
ジタルコンテンツの複製物の数を推定可能な電子透かし
システムであって、デジタルコンテンツの複製物に対応
するユーザを特定する識別子を割り当てる際に、予め定
められた非負整数の範囲に属する識別子候補の中から、
所定の追跡アルゴリズムによって結託攻撃に用いられた
複製物に対応する識別子であるとして誤検出される可能
性のより高い弱識別子でないと判断されるものを割り当
て、デジタルコンテンツの複製物をユーザへ渡すのに先
だって、該複製物に対応するユーザを特定する前記識別
子に対して、該識別子の値に基づく所定の方法に従っ
て、複数の整数を割り当て、割り当てられた前記複数の
整数の各々に対応する複数の成分符号を生成し、生成さ
れた前記複数の成分符号を連接して埋め込むべき結託耐
性符号を生成し、生成された前記結託耐性符号を前記複
製物に埋め込む第1のステップと、解析対象となった前
記デジタルコンテンツの複製物から、該複製物に前記結
託耐性符号として埋め込まれている符号を検出し、検出
された前記符号に前記所定の追跡アルゴリズムを適用し
て、結託攻撃に用いられた複製物に対応するユーザを特
定する前記識別子を求め、求められた前記識別子を、弱
識別子とそれ以外の非弱識別子とに分類し、この弱識別
子と非弱識別子との分類結果に基づいて、弱識別子と非
弱識別子とに関する所定の統計量を求め、求められた前
記弱識別子と非弱識別子とに関する所定の統計量に基づ
いて、前記デジタルコンテンツに対する結託攻撃に使用
された複製物の数を推定する第2のステップとを有する
ことを特徴とする。
【0018】また、本発明は、結託攻撃に用いられたデ
ジタルコンテンツの複製物の数を推定する電子透かし解
析装置/装置であって、解析対象となったデジタルコン
テンツの複製物から、該複製物に結託耐性符号として埋
め込まれている符号を検出する手段/ステップと、検出
された前記符号を構成する複数の成分符号の各々につい
て、該成分符号の改ざん部分の位置に関係する位置情報
を検出する手段/ステップと、前記複数の成分符号の各
々について検出された複数の前記位置情報に基づいて、
前記改ざん部分の位置に関係する所定の統計量を求める
手段/ステップと、求められた前記改ざん部分の位置に
関係する所定の統計量に基づいて、前記デジタルコンテ
ンツに対する結託攻撃に使用された複製物の数を推定す
る手段/ステップとを備えたことを特徴とする。
【0019】好ましくは、検出された前記符号を構成す
る複数の成分符号の各々について、該成分符号の改ざん
部分の最上位ビット側位置と最下位ビット側位置の一方
または両方を求め、求められた複数の前記最上位ビット
側位置をそれぞれ規準化した値に対する第1の平均と、
求められた複数の前記最下位ビット側位置をそれぞれ規
準化した値に対する第2の平均との一方または両方を求
め、求められた前記第1の平均と前記第2の平均の一方
または両方を、予め定められた所定の関数に入力するこ
とによって、該所定の関数の出力として、結託攻撃に用
いられた複製物の数の推定値を求めるようにしてもよ
い。
【0020】また、本発明は、検出された前記符号を構
成する複数の成分符号の各々について、該成分符号の改
ざん部分の最上位ビット側位置と最下位ビット側位置の
一方または両方を求め、求められた複数の前記最上位ビ
ット側位置のうち、予め定められた基準位置より上位ビ
ット側にあるものの個数および該基準位置より下位ビッ
ト側にあるものの個数についての第1の比と、求められ
た複数の前記最下位ビット側位置のうち、予め定められ
た基準位置より上位ビット側にあるものの個数および該
基準位置より下位ビット側にあるものの個数についての
第2の比との一方または両方を求め、前記第1の比と前
記第2の比の一方または両方を、予め定められた所定の
関数に入力することによって、該所定の関数の出力とし
て、結託攻撃に用いられた複製物の数の推定値を求める
ようにしてもよい。
【0021】また、本発明は、結託攻撃に用いられたデ
ジタルコンテンツの複製物の数を推定する電子透かし解
析装置/方法であって、解析対象となった前記デジタル
コンテンツの複製物から、該複製物に前記結託耐性符号
として埋め込まれている符号を検出する手段/ステップ
と、検出された前記符号に前記所定の追跡アルゴリズム
を適用して、結託攻撃に用いられた複製物に対応するユ
ーザを特定する前記識別子を求める手段/ステップと、
求められた前記識別子を、弱識別子とそれ以外の非弱識
別子とに分類する手段/ステップと、この弱識別子と非
弱識別子との分類結果に基づいて、弱識別子と非弱識別
子とに関する所定の統計量を求める手段/ステップと、
求められた前記弱識別子と非弱識別子とに関する所定の
統計量に基づいて、前記デジタルコンテンツに対する結
託攻撃に使用された複製物の数を推定する手段/ステッ
プとを備えたことを特徴とする。
【0022】好ましくは、前記弱識別子と前記非弱識別
子との分類結果に基づいて、弱識別子に分類された識別
子の数と、非弱識別子に分類された識別子の数との比を
求め、求められた前記比を、予め定められた所定の関数
に入力することによって、該所定の関数の出力として、
結託攻撃に用いられた複製物の数の推定値を求めるよう
にしてもよい。
【0023】好ましくは、前記結託攻撃に用いられた複
製物の数の推定値を求める代わりに、前記結託攻撃に用
いられた複製物の数の大小レベルを示す情報を求めるよ
うにしてもよい。
【0024】また、本発明は、結託攻撃に用いられた異
なる識別情報を透かしとして埋め込まれた同種の化学物
質製品を追跡する化学物質透かしシステムであって、対
象となる化学物質製品に埋め込むべき識別情報に対し
て、所定の方法に従って、複数の整数を割り当て、割り
当てられた前記複数の整数の各々に対応する複数の成分
符号を生成し、生成された前記複数の成分符号を連接し
て埋め込むべき結託耐性符号を生成し、生成された前記
結託耐性符号を前記化学物質製品に埋め込む第1のステ
ップと、解析対象となった前記化学物質製品から、該化
学物質製品に前記結託耐性符号として埋め込まれている
符号を検出し、検出された前記符号に前記所定の追跡ア
ルゴリズムを適用して、結託攻撃に用いられた化学物質
製品に対応する前記識別情報を求める第2のステップと
を有することを特徴とする。
【0025】また、本発明は、結託攻撃に用いられた異
なる識別情報を透かしとして埋め込まれた同種の化学物
質製品を追跡する化学物質透かしシステムであって、対
象となる化学物質製品に埋め込むべき識別子を割り当て
る際に、予め定められた非負整数の範囲に属する識別子
候補の中から、所定の追跡アルゴリズムによって結託攻
撃に用いられた化学物質製品に対応する識別子であると
して誤検出される可能性のより高い弱識別子でないと判
断されるものを割り当て、前記化学物質製品に埋め込む
べき識別子に対して、該識別子の値に基づく所定の方法
に従って、複数の整数を割り当て、割り当てられた前記
複数の整数の各々に対応する複数の成分符号を生成し、
生成された前記複数の成分符号を連接して埋め込むべき
結託耐性符号を生成し、生成された前記結託耐性符号を
前記化学物質製品に埋め込む第1のステップと、解析対
象となった前記化学物質製品から、該化学物質製品に前
記結託耐性符号として埋め込まれている符号を検出し、
検出された前記符号に前記所定の追跡アルゴリズムを適
用して、結託攻撃に用いられた化学物質製品に対応する
前記識別情報を求める第2のステップとを有することを
特徴とする。
【0026】また、本発明は、結託攻撃に用いられた異
なる識別情報を透かしとして埋め込まれた同種の化学物
質製品の数を推定する化学物質透かしシステムであっ
て、対象となる化学物質製品に埋め込むべき識別情報に
対して、所定の方法に従って、複数の整数を割り当て、
割り当てられた前記複数の整数の各々に対応する複数の
成分符号を生成し、生成された前記複数の成分符号を連
接して埋め込むべき結託耐性符号を生成し、生成された
前記結託耐性符号を前記化学物質製品に埋め込む第1の
ステップと、解析対象となった前記化学物質製品から、
該化学物質製品に前記結託耐性符号として埋め込まれて
いる符号を検出し、検出された前記符号を構成する複数
の成分符号の各々について、該成分符号の改ざん部分の
位置に関係する位置情報を検出し、前記複数の成分符号
の各々について検出された複数の前記位置情報に基づい
て、前記改ざん部分の位置に関係する所定の統計量を求
め、求められた前記改ざん部分の位置に関係する所定の
統計量に基づいて、前記化学物質製品に対する結託攻撃
に使用された化学物質製品の数を推定する第2のステッ
プとを有することを特徴とする。
【0027】化学物質透かしシステム。
【0028】また、本発明は、結託攻撃に用いられた異
なる識別情報を透かしとして埋め込まれた同種の化学物
質製品の数を推定する化学物質透かしシステムであっ
て、対象となる化学物質製品に埋め込むべき識別子を割
り当てる際に、予め定められた非負整数の範囲に属する
識別子候補の中から、所定の追跡アルゴリズムによって
結託攻撃に用いられた化学物質製品に対応する識別子で
あるとして誤検出される可能性のより高い弱識別子でな
いと判断されるものを割り当て、前記化学物質製品に埋
め込むべき識別子に対して、該識別子の値に基づく所定
の方法に従って、複数の整数を割り当て、割り当てられ
た前記複数の整数の各々に対応する複数の成分符号を生
成し、生成された前記複数の成分符号を連接して埋め込
むべき結託耐性符号を生成し、生成された前記結託耐性
符号を前記化学物質製品に埋め込む第1のステップと、
解析対象となった前記化学物質製品から、該化学物質製
品に前記結託耐性符号として埋め込まれている符号を検
出し、検出された前記符号に前記所定の追跡アルゴリズ
ムを適用して、結託攻撃に用いられた化学物質製品に対
応する前記識別情報を求め、求められた前記識別子を、
弱識別子とそれ以外の非弱識別子とに分類し、この弱識
別子と非弱識別子との分類結果に基づいて、弱識別子と
非弱識別子とに関する所定の統計量を求め、求められた
前記弱識別子と非弱識別子とに関する所定の統計量に基
づいて、前記化学物質製品に対する結託攻撃に使用され
た化学物質製品の数を推定する第2のステップとを有す
ることを特徴とする。
【0029】なお、装置に係る本発明は方法に係る発明
としても成立し、方法に係る本発明は装置に係る発明と
しても成立する。また、装置または方法に係る本発明
は、コンピュータに当該発明に相当する手順を実行させ
るための(あるいはコンピュータを当該発明に相当する
手段として機能させるための、あるいはコンピュータに
当該発明に相当する機能を実現させるための)プログラ
ムを記録したコンピュータ読取り可能な記録媒体として
も成立する。
【0030】本発明によれば、結託耐性符号の埋め込ま
れたデジタルコンテンツの複製物から検出した符号につ
いての統計的な手法に基づく推定(例えば、結託耐性符
号における改ざん部分の分布の偏り、あるいは検出され
た識別子における弱識別子の比率などに関する統計的性
質等に基づく推定)を行うことによって、結託攻撃に用
いられたデジタルコンテンツの複製物の数を推定するこ
とができる。これによって、追跡アルゴリズムの追跡結
果の正誤に関する評価や、結託数自体の情報収集などが
できるようになる。
【0031】
【発明の実施の形態】以下、図面を参照しながら発明の
実施の形態を説明する。
【0032】本発明は、同一のデジタルコンテンツの複
製物(例えば、静止画、動画、音声、音楽等)の各々に
対して、少なくとも、複製物ごとに異なるユーザ識別符
号(後述するように、当該複製物に対応するユーザすな
わち当該複製物を利用することになるユーザ(例えば、
当該複製物を譲渡するユーザ、あるいは当該複製物を貸
し渡すユーザ)のユーザ識別子(ユーザID)に一意に
対応する識別情報であって結託耐性符号に基づくもの)
を透かし情報として埋め込み、検出する場合に適用可能
である。
【0033】もちろん、同一のデジタルコンテンツの複
製物の各々に対して、さらに、その他の様々な透かし情
報(例えば、コンテンツの著作権者の識別情報、著作権
者の権利情報、コンテンツの利用条件、その利用時に必
要な秘密情報、コピー制御情報等、あるいはそれらを組
み合わせたものなど)を様々な目的(例えば、利用制
御、コピー制御を含む著作権保護、二次利用の促進等)
で埋め込み、検出するものであってもよいが、以下で
は、ユーザ識別符号に関係する部分を中心に説明する
(その他の透かし情報を利用する場合における当該その
他の透かし情報に関係する部分の構成は特に限定されな
い)。
【0034】以下で示す構成図は、装置の機能ブロック
図としても成立し、また、ソフトウェア(プログラム)
の機能モジュール図あるいは手順図としても成立するも
のである。
【0035】図1に、本発明の実施の形態に係る電子透
かし埋込装置と電子透かし解析装置が適用されるシステ
ムの概念図を示す。
【0036】電子透かし埋込装置1と電子透かし解析装
置2は、コンテンツ提供側に備えられ、管理される。電
子透かし埋込装置1においてデジタルコンテンツに所望
の透かしデータを埋め込む方法や、電子透かし解析装置
2においてデジタルコンテンツから該透かしデータ自体
を取り出す方法は、基本的には任意である(例えば、
“松井甲子雄著、「電子透かしの基礎」、森北出版、1
998年”等参照)。電子透かし埋込装置1は、ソフト
ウェア(プログラム)としてもハードウェアとしても実
現可能である。同様に、電子透かし解析装置2は、ソフ
トウェア(プログラム)としてもハードウェアとしても
実現可能である。また、電子透かし埋込装置1および電
子透かし解析装置2をコンテンツ提供側で用いる場合に
は、それらを一体化して実現することも可能である。
【0037】図2に、電子透かし埋込装置1の構成例を
示す。この電子透かし埋込装置1は、ユーザ識別符号と
して埋め込むべき透かし情報である、ユーザIDに対応
する結託耐性符号を生成する符号生成部11と、生成さ
れた結託耐性符号(埋め込み符号)を対象コンテンツに
埋め込む符号埋込部12とから構成される。
【0038】電子透かし埋込装置1は、対象コンテンツ
と、これに埋め込むべき対象ユーザのユーザIDとが与
えられると、該ユーザIDに対応する結託耐性符号を生
成し、ユーザ識別符号として該結託耐性符号が埋め込ま
れたコンテンツを、該ユーザIDのユーザ向けの複製物
として出力する。他の透かし情報を利用する場合には、
その際に、必要に応じて他の透かし情報が埋め込まれ
る。
【0039】電子透かし埋込装置1により得られた各ユ
ーザ向けのコンテンツの複製物は、記憶媒体や通信媒体
などを媒介とした流通経路3を経てそれぞれ流通する。
複数の複製物を用いた結託攻撃は、この流通経路3にて
行われる。
【0040】図3、図4に、電子透かし解析装置2の構
成例を示す。
【0041】図3、図4に示されるように、電子透かし
解析装置2は、検出対象となるコンテンツからユーザ識
別符号(埋め込まれた結託耐性符号または結託攻撃が施
されて改ざんされたもの)を抽出する符号抽出部21
と、検出対象となるコンテンツについて、結託攻撃に使
用された複製物の個数を推定する結託数推定部22と、
所定の追跡アルゴリズムを実行して、結託攻撃に用いら
れたであろう複製物の結託耐性符号を特定し、該結託耐
性符号に対応するユーザID(ユーザIDが復元できな
い場合のある追跡アルゴリズムでは、結託攻撃に用いら
れたであろう結託耐性符号に対応するユーザID、また
はユーザIDを復元できなかった旨)を特定する(な
お、結託攻撃に用いられたであろう結託耐性符号自体を
求めずに、直接、対応するユーザIDを求めるようにし
てもよい)追跡アルゴリズム処理部23とを備える。な
お、本実施形態では、結託攻撃がなされなかった場合
を、結託攻撃に使用された複製物の個数=1として扱う
ものとする。
【0042】ここで、電子透かし解析装置2の結託数推
定部22には、(1)結託数推定部22単独で(追跡ア
ルゴリズム処理部23の結果を利用することなしに)、
検出対象となるコンテンツから、ユーザ識別符号(埋め
込まれた結託耐性符号または結託攻撃が施されて改ざん
されたもの)を取り出し、取り出したユーザ識別符号を
解析することによって、結託攻撃に使用された複製物の
個数を推定する形態(結託数推定部の第1の態様)と、
(2)追跡アルゴリズム処理部23から出力された追跡
結果(例えば結託者の全部または一部のユーザID)に
基づいて、結託攻撃に使用された複製物の個数を推定す
る形態(結託数推定部の第2の態様)とがある。図3
は、結託数推定部の第1の態様の場合の構成例であり、
図4は、結託数推定部の第1の態様の場合の構成例であ
る。
【0043】結託耐性符号や追跡アルゴリズムは、基本
的には、どのようなものでも適用可能であり、特に限定
されない。
【0044】なお、図3や図4において、さらに、結託
数推定部22の結果および追跡アルゴリズム処理部23
の結果を総合的に判断した判定結果を出力する総合判定
部を備えても良い。加工処理部は、例えば、推定結託数
が許容数以下で且つ結託者のユーザID(の集合)が得
られた場合には、当該結託者のユーザID(の集合)を
出力し(または、これに加えて推定結託数を出力し)、
推定結託数が許容数を越え且つ結託者のユーザID(の
集合)が得られた場合には、推定結託数オーバーによる
判定不能である旨(または、これに加えて推定結託数)
を出力する。もちろん、その他の総合判定結果の生成の
仕方も可能である。
【0045】なお、上記の(1)の場合には、結託数推
定部22による処理と、追跡アルゴリズム処理部23に
よる処理は、いずれを先に行ってもよいし、並列的に行
ってもよい。
【0046】また、上記の(1)の場合には、結託数推
定部22を持ち且つ追跡アルゴリズム処理部23を持た
ない電子透かし解析装置2もあり得る。図5に、この場
合の構成例を示す。
【0047】本実施形態によれば、電子透かし解析装置
2は結託数推定部22によって結託攻撃に用いられたで
あろう複製物の個数を推定することができ、これによっ
て追跡アルゴリズムの追跡結果の正誤に関する評価や、
結託数自体の情報収集などができるようになる。
【0048】以下では、電子透かし埋込装置1について
より詳細に説明する。
【0049】図6に、概略的な手順の一例を示す。
【0050】符号生成部11は、まず、対象複製物に、
埋め込むべきユーザIDに対応する、M(Mは複数)個
の整数A(1)、A(2)、…、A(M)を求める(ス
テップS1)。該M個の整数は、予め求めて記憶してお
く方法と、必要時に求める方法とがある。
【0051】各i(i=1〜M)におけるそれぞれの整
数A(i)は、0〜N(i)−1のいずれかの値を取る
ものとする。ここで、N(1)、N(2)、…、N
(M)は、予め定められた相互に異なる正整数とする。
より好ましくは、N(1)、N(2)、…、N(M)
は、互いに素である。
【0052】ユーザIDに対応するM個の整数A(i)
の各々には、0〜N(i)−1の範囲でランダムに値を
割り当てる方法と、0〜N(i)−1の範囲で一定の規
則に従って値を割り当てる方法とがある。また、いずれ
も場合についても、各ユーザIDには、互いにA
(1)、A(2)、…、A(M−1)のうちの少なくと
も一つが相違するように排他的に割り当てる方法と、A
(1)、A(2)、…、A(M)のすべてを同一とする
M個の整数の組を複数のユーザIDに重複に割当てるこ
とを許す方法とがある。
【0053】排他的に値を割り当てる方法には、例え
ば、ユーザIDの値として、0〜N(1)×N(2)×
・・・×N(M)−1の範囲の整数の全部または一部を
使用するものとし、M個の整数A(i)の各々につい
て、対象ユーザIDをN(i)で割ったときの余りを、
該ユーザIDに対応するA(i)の値とする方法があ
る。
【0054】なお、ユーザIDから、該ユーザIDに対
応する整数A(1)、A(2)、…、A(M)の組を算
出できない方法を用いる場合には、各ユーザIDと、該
ユーザIDに対応する整数A(1)、A(2)、…、A
(M)の組との対応関係情報を保存しておく必要があ
る。また、ユーザIDから、該ユーザIDに対応する整
数A(1)、A(2)、…、A(M)の組を算出できる
方法を用いる場合には、各ユーザIDと、該対応関係情
報を保存せずに必要に応じて再計算するようにしてもよ
いし、該対応関係情報を保存しておいてこれを参照する
ようにしてもよい。
【0055】次に、符号生成部11は、対象複製物に埋
め込むべきユーザIDに対応する、M個の整数A
(1)、A(2)、…、A(M)から、該ユーザIDに
対応する結託耐性符号を生成する(ステップS2)。各
ユーザIDに対応する結託耐性符号は、予め生成して記
憶しておく方法と、必要時に生成する方法とがある。
【0056】各ユーザIDに対応する結託耐性符号は、
該ユーザIDに対応するM個の整数A(1)、A
(2)、…、A(M)の各々について、対応する成分符
号W(1)、W(2)、…、W(M)を求め、それらを
連結することによって生成する。
【0057】整数A(i)に対応する成分符号W(i)
としては、例えば、Γ0(n,d)符号(1または0のみ
からなる連続したdビットを一つの単位B(j)とし、
B(0)〜B(n−2)を連結したもの;ただし、B
(0)〜B(n−2)は、すべてが0のみからなるか、
すべてが1のみからなるか、またはB(0)〜B(m)
までは0のみからなり且つB(m)〜B(n−2)まで
は1のみからなるものである)を用いることができる。
例えば、対象ユーザIDをN(i)で割った余りを該ユ
ーザIDに対応する整数A(i)の値とする方法の場合
の簡単な例を示すと、N(1)=5の場合、n=5とな
り、d=3とすると、Γ0(5,3)符号は、以下のよう
になる。 A(1)=0のとき : W(1)=111 111 111 111 A(1)=1のとき : W(1)=000 111 111 111 A(1)=2のとき : W(1)=000 000 111 111 A(1)=3のとき : W(1)=000 000 000 111 A(1)=4のとき : W(1)=000 000 000 000 このようにして求めた各A(i)に対応する成分符号W
(i)を連結することによって、結託耐性符号を生成す
ることができる。
【0058】この符号では1と0はそれぞれdビットを
単位として連続するように配置され、dビット未満の数
の1や0が孤立して存在することはない(上記の例で
は、3ビット未満の数の1や0が孤立して存在すること
はないことがわかる)。したがって、dビット未満の数
の1や0が孤立して存在する場合には、結託攻撃がなさ
れたことが推定される(dビット未満の数の1や0が孤
立して存在しない場合には、結託攻撃がなされなかった
ことが推定される)。
【0059】このようにして生成された結託耐性符号
は、電子透かし埋込装置1の符号埋め込み部12によっ
て、対象コンテンツに埋め込まれる(ステップS3)。
【0060】図7に、符号生成部11の一構成例を示
す。
【0061】この符号生成部11は、それぞれk′(=
M)個の法記憶部121−1,121−2,…,121
−k′、剰余計算部122−1,122−2,…,12
2−k′、成分符号生成部124−1,124−2,
…,124−k′と、符号パラメータ記憶部123及び
符号連接部125からなる。
【0062】法記憶部121−1,121−2,…,1
21−k′には、互いに素の関係にある整数、この例で
は相異なるk′個の素数pi(=N(i))(i=1,
2,…,k′)が記憶されており、これらの素数piが剰
余計算部122−1,122−2,…,122−k′に
法として供給される。剰余計算部122−1,122−
2,…,122−k′は、入力されるユーザID=uに
対して、素数piを法とする剰余ui=u mod pi(i=
1,2,…,k′)をそれぞれ求める。すなわち、入力
されたユーザIDに対応した複数の整数要素の組とし
て、剰余計算部122−1,122−2,…,122−
k′により剰余ui=u mod pi(i=1,2,…,
k′)が計算される。なお、この例では、pi(i=1,
2,…,k′)は、素数としたが、互いに素な整数であ
ってもよい。
【0063】成分符号生成部124−1,124−2,
…,124−k′は、k′個の素数pi(i=1,2,
…,k′)に対して、符号パラメータ記憶部23に記憶
された符号パラメータtに従って剰余計算部122−
1,122−2,…,122−k′により求められた剰
余ui(i=1,2,…,k′)を表す前述したΓ0(n,
d)符号からなる成分符号Γ0(pi,t)をそれぞれ生成
する。すなわち、成分符号生成部124−1,124−
2,…,124−k′では、所定個数(n)のユーザID
に対して剰余計算部122−1,122−2,…,12
2−k′で計算される全ての剰余ui(i=1,2,…,
k′)の組を表現可能なk′個の成分符号のうちのk個
の組み合わせがユーザIDを一意に表現できる成分符号
Γ0(pi,t)を各剰余に対応して生成する。
【0064】符号連接部125は、成分符号生成部12
4−1,124−2,…,124−k′により生成され
た各成分符号Γ0(pi,t)を連接することによって、透
かし情報である結託耐性符号を生成する。
【0065】図8に、成分符号生成部124−1,12
4−2,…,124−k′の一つ(124−i)の構成を
示す。符号パラメータをt、剰余をui、法をpiとする
と、減算部131ではpi−ui−1が求められる。
“0”列生成部132では、符号パラメータtと剰余u
iに基づきt×uiビットの連続した“0”列が生成さ
れ、“1”列生成部133では、符号パラメータtと減
算部131からの出力pi−ui−1に基づきt×(pi
i−1)ビットの連続した“1”列が生成される。そし
て、これらの“0”列と“1”列が連接部34で連接さ
れ、t×(pi−1)ビットのビット列がΓ0(n,d)符号
からなる成分符号Γ0(pi,t)として生成される。
【0066】図9は、こうして生成される結託耐性符号
の成分符号(結託攻撃を受ける前の成分符号)の一例を示
している。0からn−1までのn個のユーザIDに対応
して、B(0),…,B(n−2)のブロック“0”列から
なる成分符号が割り当てられている。
【0067】ここで、上記の符号生成方法について数値
を小さくとって簡単にした例を用いて説明する。
【0068】まず、整数の個数Mを3とし、N(1)=
3、N(2)=5、N(3)=7とする。この場合、A
(1)は0〜2のいずれか、A(2)は0〜4のいずれ
か、A(3)は0〜6のいずれかとなる。
【0069】次に、N(1)×N(2)×N(3)−1
=104であるので、0〜104の範囲の全部または一
部をユーザIDとして用いる。ここでは、そのうち0〜
14をユーザIDとして用いるものとする。
【0070】例えば、ユーザID=7の場合、 A(1)=7 mod N(1)=0 mod 3=1、 A(2)=7 mod N(2)=0 mod 5=2、 A(3)=7 mod N(3)=0 mod 7=0、 となる。
【0071】図10に、この例においてユーザID=0
〜14の各々について求められたA(1)、A(2)、
A(3)を示す。
【0072】次に、Γ0(n,d)符号においてd=3と
した場合におけるA(1)=0、A(1)=1、A
(1)=2のそれぞれに対応する成分符号W1は、次の
ようになる(なお、分かりやすくするために、0または
1を、3ビット単位に分けて記述している)。 A(1)=0 : W1=111 111 A(1)=1 : W1=000 111 A(1)=2 : W1=000 000 また、同様に、A(2)=0、A(2)=1、A(2)
=2、A(2)=3、A(2)=4のそれぞれに対応す
る成分符号W2は、次のようになる。 A(2)=0: W2=111 111 111 111 A(2)=1: W2=000 111 111 111 A(2)=2: W2=000 000 111 111 A(2)=3: W2=000 000 000 111 A(2)=4: W2=000 000 000 000 また、同様に、A(3)=0、A(3)=1、A(3)
=2、A(3)=3、A(3)=4、A(3)=5、A
(3)=6のそれぞれに対応する成分符号W2は、次の
ようになる。 A(3)=0: W3=111 111 111 111 111 111 A(3)=1: W3=000 111 111 111 111 111 A(3)=2: W3=000 000 111 111 111 111 A(3)=3: W3=000 000 000 111 111 111 A(3)=4: W3=000 000 000 000 111 111 A(3)=5: W3=000 000 000 000 000 111 A(3)=6: W3=000 000 000 000 000 000 したがって、例えば、ユーザID=7の場合、A(1)
=1、A(2)=2、A(3)=0であるから、 W1=000 111 W2=000 000 111 111 W3=111 111 111 111 111 111 となり、ユーザID=7に対応する結託耐性符号は、そ
れらを連結して、 000111 000000111111 111111111111111111 となる(なお、分かりやすくするために、W1〜W3に
対応する部分の境界で分けて記述している)。
【0073】図11に、この例において各ユーザID=
0〜14について求められた結託耐性符号を示す。
【0074】次に、電子透かし解析装置2についてより
詳細に説明する。
【0075】ここで、上記の例を利用して、結託攻撃に
ついて説明する。
【0076】例えば、上記のユーザID=2のユーザが
入手したコンテンツには、ユーザ識別符号として、 000000 000000111111 000000111111111111 が埋め込まれている(図10、図11参照)。また、例
えば、上記のユーザID=3のユーザが入手したコンテ
ンツには、ユーザ識別符号として、 111111 000000000111 000000000111111111 が埋め込まれている(図10、図11参照)。
【0077】この場合に、ユーザID=2のユーザとユ
ーザID=3の2人のユーザが持ちよったコンテンツを
比較すると、上記36ビットのうち、左から1〜6番
目、13〜15番目、25〜27番目が相違しているこ
とがわかる。そこで、それらが識別情報の一部と分かる
ため、1〜6番目、13〜15番目、25〜27番目の
うちの一部に改ざんが施され、例えば、次のような改変
が施される。 010101 000000010111 000000101111111111 同様に、ユーザID=7のユーザとユーザID=8との
2人のユーザで、例えば、次のような改ざんが施され
る。 000010 000000101111 010111111111111111 また、同様に、ユーザID=3、4、5、6の4人のユ
ーザによって、例えば、次のような改ざんが施される。 010101 010101010101 000000000010101010 次に、追跡アルゴリズムの概要を説明する。
【0078】符号抽出部21によって、検出対象となる
コンテンツからユーザ識別符号(埋め込まれた結託耐性
符号または結託攻撃が施されて改ざんされたもの)が抽
出されると、追跡アルゴリズム処理部23は、抽出され
た符号を解析することによって、結託攻撃に用いられた
であろう複製物の結託耐性符号を推定し、該結託耐性符
号に対応するユーザIDを推定する。
【0079】ここで、図12(a)に示すように、符号
(生成された結託耐性符号、結託攻撃を受けた結託耐性
符号)の成分符号(上記の例では3つの成分符号)の各
々ごとについて、当該成分符号の両端の位置と、隣接す
る要素B(d−1)とB(d)との境界の位置を、数値
化して表すものとする。すなわち、第i番目の成分符号
W(i)の要素B(j)の数をN(i)−1個とし、図
12(a)でN(i)をNで表すものとすると、要素B
(0)の左端の位置が0、要素B(d−1)とB(d)
との境界の位置がd、要素B(N−2)の右端の位置が
N−1で表される。
【0080】そして、コンテンツから検出された符号の
第i番目の成分符号W(i)を、左端のビットからみて
いったときにはじめて出現する、0のみからなる要素B
(s−1)と1を含む要素B(s)との境界を求め、該
境界に対応する上記の位置を示す値sを、Amin
(i)で表すものとする。一方、右端のビットからみて
いったときにはじめて出現する、1のみからなる要素B
(t)と0を含む要素B(t−1)との境界を求め、該
境界に対応する上記の位置を示す値tを、Amax
(i)で表すものとする。
【0081】例えば、図12(b)の符号の例では、A
min(i)=2、Amax(i)=4となる。また、
例えば、図12(c)の符号の例では、Amin(i)
=2、Amax(i)=2となる。また、例えば、図1
2(d)の符号の例では、Amin(i)=4、Ama
x(i)=4となる。なお、第i番目の成分符号W
(i)が0のみからなる場合には、Amin(i)=A
max(i)=N(i)−1となる。また、1のみから
なる場合には、Amin(i)=Amax(i)=0と
なる。
【0082】さて、追跡アルゴリズムでは、検出された
符号の各々の成分符号を調べ、予め定められたd(上記
の例の場合、3)ビット未満の数の1や0が孤立して存
在する成分符号が検出された場合に、結託攻撃がなされ
たものと判断することができる。また、この場合に、結
託数が予め規定された許容数以下であったものと仮定し
て、上記の各々の成分符号W(i)の第1の境界あるい
は境界の最小値Amin(i)や第2の境界あるいは境
界の最大値Amax(i)に基づいて、結託攻撃に使用
された複製物に埋め込まれていたであろう結託耐性符号
を推定することができる。そして、結託耐性符号から、
対応するユーザIDを求め、これを結託攻撃を行った結
託者のユーザIDとして特定することができる。
【0083】各々のA(i)に対応する成分符号M
(i)は、例えば、先に例示したもの、すなわち、 A(3)=0: W3=111 111 111 111 111 111 A(3)=1: W3=000 111 111 111 111 111 A(3)=2: W3=000 000 111 111 111 111 A(3)=3: W3=000 000 000 111 111 111 A(3)=4: W3=000 000 000 000 111 111 A(3)=5: W3=000 000 000 000 000 111 A(3)=6: W3=000 000 000 000 000 000 を比較して分かるように、その性質上、複数の複製物か
ら得られる相違部分は、必ず連続した要素Bとして得ら
れることがわかる(したがって、結託攻撃による改ざん
によって、この連続した部分に0と1が混在してくるこ
とになる)。
【0084】そして、ある成分符号(i)において、そ
のdビット未満の数の1や0が孤立して存在する連続し
た部分の左端の位置と右端の位置、すなわちAmin
(i)とAmax(i)は、必ず、結託攻撃に用いられ
た複数の複製物のいずれかに埋め込まれた結託耐性符号
の対応する成分符号の0と1の区切り目の位置(成分符
号がすべて1の場合は、該成分符号の左端の位置、すべ
て0の場合は、該成分符号の右端の位置)すなわちAm
in(i)=Amax(i)に一致することがわかる。
このような情報が、各成分符号W(i)毎に得られる。
それら情報Amin(1)、Amin(2)、…、Am
in(M)、Amax(1)、Amax(2)、…、A
max(M)を解析することによって、結託攻撃に使用
された複製物に埋め込まれていたであろうユーザ識別符
号すなわち結託耐性符号を特定し、該結託耐性符号に対
応するユーザIDを、結託攻撃を行った結託者のユーザ
IDとして特定することができる。
【0085】簡単な例としては、2人のユーザによる結
託攻撃では、各成分符号ごとにおいて、Amin(i)
は、2人のユーザの一方の持つ複製物に埋め込まれた符
号のAmin(i)=Amax(i)に一致し、Ama
x(i)は、他方のユーザの持つ複製物に埋め込まれた
符号のAmin(i)=Amax(i)に一致する(各
成分符号ごとに一方と他方の対応は異なりうる)。Am
in(1)とAmax(1)からいずれか1つ、Ami
n(2)とAmax(2)からいずれか1つ、…Ami
n(M)とAmax(M)からいずれか1つを選択した
ものを、それぞれ、各成分符号の0と1の区切り目の位
置として持つような結託耐性符号が存在すれば、それが
求める解であり、該結託耐性符号に対応するユーザID
が結託者を示すことになる。
【0086】例えば、先の図10、図11の例で示した
ように、ユーザID=2のユーザが入手したコンテンツ
に、ユーザ識別符号として、 000000 000000111111 000000111111111111 が埋め込まれており、ユーザID=3のユーザが入手し
たコンテンツに、ユーザ識別符号として、 111111 000000000111 000000000111111111 が埋め込まれており、当該2人のユーザによって結託攻
撃がなされ、次のようなユーザ識別符号、 010101 000000010111 000000101111111111 に改ざんされた場合に、この改ざん符号では、 Amin(1)=0、Amax(1)=2 Amin(2)=2、Amax(1)=3 Amin(1)=2、Amax(1)=3 であり、図10あるいは図12を参照すると、Amin
(1)=2、Amax(1)=2、Amax(1)=2
を、ユーザID=2が満たし、かつ、Amin(1)=
0、Amax(1)=3、Amax(1)=3を、ユー
ザID=3が満たすので、この結託攻撃は、ユーザID
=2とユーザID=3によって行われ、結託攻撃に用い
られた符号は、 000000 000000111111 000000111111111111 と、 111111 000000000111 000000000111111111 であることを突き止めることができる。
【0087】なお、3人以上のユーザによる結託攻撃で
は、これに用いられた全複製物に埋め込まれた結託耐性
符号(ユーザ識別符号)の全成分符号が本来持つAmi
n(i)=Amax(i)の全ては得られないことがあ
るが、ある複製物に埋め込まれた結託耐性符号の全てあ
るいはそのうちの多数の成分符号についてAmin
(i)=Amax(i)が得られたることが期待される
ので、対象コンテンツから検出された符号から得られた
Amin(1)、Amin(2)、…、Amin
(M)、Amax(1)、Amax(2)、…、Ama
x(M)を適宜組み合わせて検証することによって、か
りにすべての結託者のユーザIDが特定できなかったと
しても、一部の結託者のユーザIDを特定することがで
きる。
【0088】さて、符号抽出部21によって、検出対象
となるコンテンツからユーザ識別符号(埋め込まれた結
託耐性符号または結託攻撃が施されて改ざんされたも
の)が抽出されると、電子透かし解析装置2の結託数推
定部22は、抽出された符号を解析することによって、
結託攻撃に用いられたであろう複製物の結託数を推定す
る。
【0089】以下では、電子透かし解析装置2の結託数
推定部22について説明する。
【0090】(第1の構成例)まず、図3や図5に例示
されるような、結託数推定部22単独で(追跡アルゴリ
ズム処理部23の結果を利用することなしに)、結託攻
撃に使用された複製物の個数を推定する場合(結託数推
定部の第1の態様の場合)について説明する。なお、前
述したように、結託耐性符号や追跡アルゴリズムは、基
本的には、どのようなものでも適用可能である。また、
結託攻撃がなされなかった場合を、結託攻撃に使用され
た複製物の個数=1として扱うものとする。
【0091】図13に、この場合の結託数推定部22の
構成例を示す。図13に示されるように、この結託数推
定部22は、抽出された符号(ユーザ識別符号)の各々
の成分符号W(1)、W(2)、…、W(M)から、先
に説明した、Amin(1)、Amin(2)、…、A
min(M)のM個の第1グループのデータと、Ama
x(1)、Amax(2)、…、Amax(M)のM個
の第2グループのデータの一方または両方を求める境界
検出部221、求められた第1グループのデータと第2
グループのデータの一方または両方から統計的な量を求
める統計処理部222、求められた統計的な量から結託
数の推定値C0を求める推定結託数算出部223を含
む。
【0092】図14に、概略的な手順の一例を示す。
【0093】ここで、図15に、結託攻撃において用い
た複製物の個数(図15ではcと表す)を変えたとき
に、それに対応して、改ざん後の符号の各成文符号W
(i)から検出される第1の境界Amin(i)がどの
ような値をとるか、その確率を表す。なお、図15で
は、Amin(i)が取りうる最大値(=N(i)−
1)と最小値(=0)との差(=N(i)の値)で除し
て正規化する。また、第1の境界Amax(i)につい
ては、Amin(i)=1−Amax(i)の関係にな
る(図15の横軸の0を1.0に、1.0を0に入れ替
えたものになる)。
【0094】これより分かるのは、第1の境界Amin
については、結託数cが大きくなると、Aminが小さ
な値をとる確率がより大きくなるように、バイアスされ
てくるということである。同様に、第2の境界Amax
については、cが大きくなると、Amaxが大きな値を
とる確率がより大きくなるように、バイアスされてくる
ということである。
【0095】したがって、複数のW(i)に対して、M
個のAmin(i)(またはAmax(i))の値をも
とめ、それらM個のAmin(i)(またはAmax
(i))の分布を解析することによって、結託数cの値
を統計的に推定することができることになる。
【0096】統計処理部222および推定結託数算出部
223による統計的な処理の方法には種々のバリエーシ
ョンが考えられる。以下では、2つのバリエーションを
説明する。
【0097】(バリエーション1)まず、境界検出部2
21は、抽出された符号の各々の成分符号W(1)、W
(2)、…、W(M)から、先に説明した、Amin
(1)、Amin(2)、…、Amin(M)のM個の
第1グループのデータと、Amax(1)、Amax
(2)、…、Amax(M)のM個の第2グループのデ
ータの一方または両方を求める(ステップS11)。
【0098】次に、統計処理部222は、第1グループ
のデータAmin(i)を利用する場合には、各W
(i)について、Amin(1)、Amin(2)、
…、Amin(M)の平均<Amin>を求める(ステ
ップS12)。ただし、それらの値が取りうる最大値と
最小値との差(=対応するN(i)の値)で除して正規
化する。すなわち、W(i)、N(i)、A(i)につ
いての第1グループのデータの平均(第1の平均)<A
min>は、 <Amin>={Amin(1)/N(1)+Amin
(2)/N(2)+…+Amin(M)/N(M)}/
M である。
【0099】また、第2グループのデータAmax
(i)を利用する場合には、統計処理部222は、各W
(i)、N(i)、A(i)についての第2グループの
データの平均(第2の平均)<Amax>を求める(ス
テップS12)。<Amax>は、 <Amax>={Amax(1)/N(1)+Amax
(2)/N(2)+…+Amax(M))/N(M)}
/M である。
【0100】第1グループのデータAmin(i)およ
び第2グループのデータAmax(i)を利用する場合
には、<Amin>および<Amax>を求める(ステ
ップS12)。
【0101】次に、推定結託数算出部223は、後述す
るような方法によって、<Amin>や<Amax>か
ら、結託数の推定値C0を求める(ステップS13)。
【0102】以下、結託数の推定値C0を求める方法に
ついて説明する。
【0103】ここで、C0人の結託者による結託攻撃が
行われたとする。
【0104】前述したように、このC0が、結託耐性符
号の想定している結託数の上限cを越えているか否かを
知ることによって、例えば、追跡アルゴリズムが出力し
た結託者のユーザIDが正しいものであるか、それとも
無実のユーザのものであるかに関する判断の材料とな
る。
【0105】前述したように、各成分符号W(i)にお
いて、結託語の符号後を復号することによって、Ami
nやAmaxを検出することができ(それらは、いずれ
かの結託者の結託前の符号語の対応する成分符号WのA
min=Amaxである)、それらに対して統計的な処
理を行うことでC0を推定することができる。統計的な
処理の方法は様々あるが、ここでは、各成分符号W
(i)についてのAmin(i)の平均<Amin>か
らC0を推定する方法について説明する。
【0106】ある成分符号W(i)について、各結託者
に割り当てられている整数A(i)が0からN(i)−
1までの整数のいずれかをとる確率は、0からN(i)
−1までの整数のいずれについても等しく、1/N
(i)で与えられるとすると、Amin(i)がある値
xをとる確率Pr[Amin(i)=x]は、結託者の
数がC0のとき、次式で与えられる。
【0107】
【数1】 ここで、xは、0からN(i)−1までの整数に値をと
る。
【0108】そこで、実際に復号によって得られた各々
の成分符号W(i)についてのAmin(i)を、それ
ぞれ、それらの値が取りうる最大値と最小値との差すな
わちN(i)の値で除して正規化し(Amin(i)/
N(i))、M個のAmin(i)/N(i)の平均<
Amin>、すなわち、 <Amin>={Amin(1)/N(1)+Amin
(2)/N(2)+…+Amin(M)/N(M)}/
M を求める。
【0109】<Amin>は、y=x/N(i)を0か
ら1の間の実数として連続近似することによって、次の
ような期待値<y>で近似できる。
【0110】
【数2】
【0111】ここで、P[y]は、Pr[Amin
(i)=x]に対するN(i)→∞の連続極限によって
与えられ、次式で表される。
【0112】
【数3】
【0113】よって、<Amin>=<y>の近似よ
り、C0=<Amin>-1−1となり、結託数C0が推定
できる。
【0114】<Amax>を用いた場合にも、同様にし
て、C0=(1−<Amax>)-1−1となり、結託数
C0が推定できる。
【0115】また、<Amin>および<Amax>を
用いて、C0=(1/2+<Amin>/2−<Ama
x>/2)-1−1として、結託数C0を推定することも
できる。
【0116】したがって、第1グループのデータAmi
n(i)のみを利用する場合には、推定結託数算出部2
23は、上記のような方法によって、<Amin>か
ら、結託数の推定値C0を求めることができる。
【0117】また、第2グループのデータAmax
(i)のみを利用する場合には、推定結託数算出部22
3は、上記のような方法によって、<Amax>から、
結託数の推定値C0を求めることができる。
【0118】また、第1グループのデータAmin
(i)および第2のグループのデータAmax(i)を
利用する場合には、推定結託数算出部223は、上記の
ような方法によって、<Amin>および<Amax>
から、結託数の推定値C0を求める。
【0119】なお、第1グループのデータAmin
(i)および第2のグループのデータAmax(i)を
利用する場合には、推定結託数算出部223は、<Am
in>から、結託数の推定値C0(Cminとする)を求め
るとともに、<Amax>から、結託数の推定値C0
(Cmaxとする)を求め、CminとCmaxを列記して出力
するか、またはCminとCmaxのうちの最大値を出力する
か、またはCminとCmaxの平均を出力することも可能で
ある(その他のバリエーションも可能である)。
【0120】ここで、具体例を示す。ここでは、M=2
56、N(1)=512、N(256)=2297、N
(2)〜N(255)は513から2293の間の値と
し、d=30のΓ0(n,d)符号を用いることとして、
ある16人で結託攻撃を行った場合に、結託攻撃後のコ
ンテンツから検出した符号(ユーザ識別符号)をもと
に、256個の成分符号W(1)〜W(256)につい
て、Amin(1)、Amax(1)、Amin
(2)、Amax(2)、…、Amin(256)/A
max(256)を求めた一例において、その一部を抜
粋して示すと、次のようになった。 W(1) : N(1)=512、Amin= 13、Amax=497 W(2) : N(2)=513、Amin= 46、Amax=505 W(3) : N(3)=515、Amin= 16、Amax=500 W(4) : N(4)=517、Amin= 7、Amax=507 W(5) : N(5)=521、Amin= 19、Amax=519 W(6) : N(6)=523、Amin= 24、Amax=451 W(7) : N(7)=527、Amin=123、Amax=474 W(8) : N(8)=529、Amin= 54、Amax=524 W(9) : N(9)=533、Amin= 19、Amax=478 W(10) : N(10)=541、Amin= 4、Amax=530 : : : 、 : 、 : W(247) : N(257)=2239、Amin= 31、Amax=2172 W(248) : N(248)=2243、Amin=229、Amax=2142 W(249) : N(249)=2251、Amin=197、Amax=2029 W(250) : N(250)=2267、Amin=133、Amax=2167 W(251) : N(251)=2269、Amin=125、Amax=2033 W(252) : N(252)=2273、Amin= 84、Amax=2260 W(253) : N(253)=2281、Amin= 55、Amax=2192 W(254) : N(254)=2287、Amin= 53、Amax=2164 W(255) : N(255)=2293、Amin= 29、Amax=2209 W(256) : N(256)=2297、Amin= 13、Amax=2207 また、256個のAminから<Amin>を計算する
と、 <Amin>=0.061871 が得られ、これを、C0=<Amin>-1−1に代入す
ることによって、 C0=15.163(人) となり、真の結託者の数に近い値が得られた。
【0121】また、<Amax>=0.93538が得
られ、これを、C0=(1−<Amax>)-1−1に代
入することによって、 C0=14.475(人) となり、真の結託者の数に近い値が得られていることが
わかる。
【0122】また、C0=(1/2+<Amin>/2
−<Amax>/2)-1−1を用いると、 C0=14.811(人) となり、真の結託者の数に近い値が得られていることが
わかる。
【0123】同様の条件で、ある32人の結託攻撃を行
った場合における、結託数の推定結果の一例は、次のよ
うになった。 <Amin>=0.029065 <Amax>=0.966843 C0=<Amin>-1−1=33.406 C0=(1−<Amax>)-1−1=29.160 C0=(1/2+<Amin>/2-<Amax>/2)-1−1=31.143 同様の条件で、ある48人の結託攻撃を行った場合にお
ける、結託数の推定結果の一例は、次のようになった。 <Amin>=0.019884 <Amax>=0.977382 C0=<Amin>-1−1=49.292 C0=(1−<Amax>)-1−1=43.213 C0=(1/2+<Amin>/2-<Amax>/2)-1−1=46.057 (バリエーション2)次に、他のバリエーションを説明
する。
【0124】ここでは、バリエーション1との相違点を
説明する。バリエーション1では、統計処理部222
は、Amin(i)の平均やAmax(i)の平均を求
め、推定結託数算出部223は、Amin(i)の平均
やAmax(i)の平均から、結託者の数c0を推定し
た。
【0125】バリエーション2では、統計処理部222
は、Amin(i)やAmax(i)から、他の統計量
を求め、推定結託数算出部223は、該他の統計量か
ら、結託者の数c0を推定する。
【0126】例えば、図15をみると、Amin(i)
については、結託数cが大きくなるほど、横軸における
ある値Athを基準値として、基準値Ath以下の値を
持つAmin(i)の数を、基準値Athを越える値を
持つAmin(i)の数で割った比αが大きくなること
がわかる。一方、Amax(i)については、結託数c
が大きくなるほど、比αが小さくなる。
【0127】そこで、例えば先の例のように、ある成分
符号W(i)について、各結託者に割り当てられている
整数A(i)が0からN(i)−1までの整数のいずれ
かをとる確率は、0からN(i)−1までの整数のいず
れについても等しく、1/N(i)で与えられるとし
て、予め、結託数cのときの、基準値Ath以下の値を
持つAmin(i)の数を、基準値Athを越える値を
持つAmin(i)の数で割った比αを与える関数f
(c)=αの逆関数c=f-1(α)を予め求めておく。
【0128】そして、統計処理部222は、Amin
(i)から、比αを求め(ステップS12)、推定結託
数算出部223は、比αを、上記のc=f-1(α)に代
入して、結託数cを推定することができる(ステップS
13)。Amax(i)についても同様である。もちろ
ん、Amin(i)とAmax(i)の一方を用いても
よいし、両方を用いてもよい。
【0129】なお、上記では、結託数の値を推定するよ
うにしたが、結託数を何段階かのレベルで求めるように
してもよい。例えば、Amin(i)について求めた上
記の比αが予め定められた基準値以下の場合には、結託
数が少ない(あるいは許容数以下)を示す情報を出力
し、予め定められた基準値を越える場合には、結託数が
多い(あるいは許容数を超過)を示す情報を出力する関
数を用いるようにしてもよい。
【0130】また、これまで説明した以外のバリエーシ
ョンも可能である。
【0131】(第2の構成例)次に、図4に例示される
ような、追跡アルゴリズム処理部23の結果を利用し
て、結託攻撃に使用された複製物の個数を推定する場合
(結託数推定部の第2の態様の場合)について説明す
る。なお、前述したように、結託耐性符号や追跡アルゴ
リズムは、基本的には、どのようなものでも適用可能で
ある。また、結託攻撃がなされなかった場合を、結託攻
撃に使用された複製物の個数=1として扱うものとす
る。
【0132】図16に、この場合の結託数推定部22の
構成例を示す。図16に示されるように、この結託数推
定部22は、追跡アルゴリズム処理部23から結託者の
全部または一部のユーザIDが出力された場合に、該ユ
ーザIDを後述する弱ID(弱識別情報)と非弱ID
(非弱識別情報)とに分類する弱ID・非弱ID分類部
241、この分類結果を基に、弱IDの数と非弱IDの
数とに基づく統計的な量を求める統計処理部242、求
められた統計的な量から結託数の推定値C0を求める推
定結託数算出部243を含む。なお、統計処理部242
および推定結託数算出部243による統計的な処理の方
法には種々のバリエーションが考えられる。
【0133】図17に、概略的な手順の一例を示す。
【0134】なお、この場合には、電子透かし埋込装置
1(の符号生成部11)は、弱IDをユーザIDとして
用いないものとする。
【0135】以下では、第1の構成例との相違点を中心
に説明する。
【0136】ここで、弱IDと非弱IDについて説明す
る。
【0137】弱IDとは、ユーザIDとして用いた場合
に、結託攻撃を行っていないユーザのユーザIDである
にもかかわらず、結託者のユーザIDとして誤検出され
る可能性のより高いユーザIDである(誤検出に弱いI
Dという意味から、このように呼ぶ)。非弱IDとは、
ユーザID候補のうちから、弱IDを除いたユーザID
であり、非弱IDのみがユーザIDとして使用される。
【0138】非弱IDは、所定の判定アルゴリズムによ
って判定する方法と、誤検出される可能性のより高いユ
ーザIDを何らかの指針(例えば、対応する結託耐性符
号の成分符号の全部または多数について、その正規化し
たAmin=Amaxが0または1に近い等)によって
予め決めてしまう方法とがある。
【0139】ここで、図18に示すフローチャートを用
いて、図7の符号生成部11の場合に、与えられたユー
ザID(の候補)が弱IDか非弱IDかを判定する処理
手順の一例について説明する。
【0140】まず、対象となったユーザIDを一つずつ
シーケンシャルに入力し(ステップS31)、このユーザ
IDが結託者IDとして誤検出される確率(誤検出確率)
を推定する(ステップS32)。この誤検出確率の推定
は、例えば前述したpi(=N(i))、k、k′(=
M),結託者総数の最大値c、ユーザ総数n、zといっ
たパラメータを用いて次のようにして行われる。なお、
kについては、図7の法記憶部121−1,121−
2,…,121−k′で用意されているk′個の素数p
1(=N(1)),p2(=N(2)),…,pk′
(=N(k′))から任意のk個の素数を選んだとき、
それらのk個の素数の積をn以上とするものである(例
えば、この積はn≦N(1)×N(2)×…×N(k)
である)。また、zは、1以上の正整数であり、例え
ば、k′=c(k+z)/2を満足する正整数である。
【0141】まず、次式を定義する。
【0142】
【数4】 次に、次式を定義する。
【0143】
【数5】
【0144】あるユーザID(=uとする)が結託者ID
として誤検出される確率を概ね表す量として、次式で表
される評価値EEPを計算する。
【0145】
【数6】
【0146】ここで、up=u mod pとする。これ以外
にも、ある利用者IDについて誤検出確率を近似する評
価値が存在するならば、それを該評価値EEPの代わり
に用いることが可能である。例えば、次式で表される評
価値EEPを用いてもよい。
【0147】
【数7】
【0148】次に、ステップS32で推定された誤検出
確率(例えば、該EEP)が所定の閾値を超えたか否かを
調べ(ステップS33)、閾値を超える場合は、ユーザI
D(の候補)が弱IDであると判定し(ステップS3
4)、また誤検出確率が閾値以下の場合は、ユーザID
(の候補)が非弱IDであると判定する(ステップS3
5)。
【0149】さて、結託攻撃を行った結託数cが大きく
なると、追跡アルゴリズムが当該結託攻撃を受けたコン
テンツから結託者のユーザIDを推定した場合に、得ら
れる結果として弱IDが増加してくる。したがって、弱
IDの数と非弱IDの数との比βを評価することで、そ
の比βを生み出す結託数cの値が推定できる。
【0150】すなわち、結託数cが大きくなるほど、弱
IDの数を、非弱IDの数で割った比βが大きくなるの
で、予め、結託数cのときの比βを与える関数h(c)
=βの逆関数c=h-1(β)を予め求めておくことで、
比βから結託数cを推定することができる。
【0151】まず、弱ID・非弱ID分類部241は、
追跡アルゴリズム処理部23から結託者の全部または一
部のユーザIDが出力された場合に、該ユーザIDを、
弱IDと非弱IDとに分類する(ステップS21)。な
お、弱IDか非弱IDかの判断は、例えば、弱IDのリ
ストを記憶しておき、与えられたユーザIDが該リスト
に登録されているものと一致するか否かを調べることに
よって、一致すれば弱IDと判断し、一致しなければ非
弱IDと判断するようにしてもよいし、ユーザIDが弱
IDか非弱IDかを判定する手順が作成可能であれば、
該判断手順によって弱IDか非弱IDかを判断するよう
にしてもよい。
【0152】次に、統計処理部222は、分類された弱
IDと非弱IDとに基づいて、弱IDの数を非弱IDの
数で割った比βを求める(ステップS22)。
【0153】そして、推定結託数算出部223は、比β
を、上記のc=h-1(β)に代入して、結託数cを推定
することができる(ステップS23)。
【0154】なお、上記では、結託数の値を推定するよ
うにしたが、結託数を何段階かのレベルで求めるように
してもよい。例えば、求めた上記の比βが予め定められ
た基準値以下の場合には、結託数が少ない(あるいは許
容数以下)を示す情報を出力し、予め定められた基準値
を越える場合には、結託数が多い(あるいは許容数を超
過)を示す情報を出力する関数を用いるようにしてもよ
い。
【0155】なお、以上では、コンテンツの複製物に、
ユーザIDに対応する符号を埋め込むようにしたが、そ
の代わりに、複製物の複製物IDとそのユーザを特定す
るための情報(例えば、ユーザ名、あるいはユーザID
等)との対応を保存または復元可能にしておき、コンテ
ンツの複製物に、複製物IDに対応する符号を埋め込む
ようにしてもよい。
【0156】以下では、本実施形態のハードウェア構
成、ソフトウェア構成について説明する。
【0157】本実施形態の電子透かし解析装置は、ハー
ドウェアとしても、ソフトウェア((コンピュータに所
定の手段を実行させるための、あるいはコンピュータを
所定の手段として機能させるための、あるいはコンピュ
ータに所定の機能を実現させるための)プログラム)と
しても、実現可能である。また、電子透かし解析装置を
ソフトウェアで実現する場合には、記録媒体によってプ
ログラムを受け渡しすることも、通信媒体によってプロ
グラムを受け渡しすることもできる。もちろん、それら
は、電子透かし埋込装置についても同様である。また、
電子透かし埋込装置や電子透かし解析装置をハードウェ
アとして構成する場合、半導体装置として形成すること
ができる。また、本発明を適用した電子透かし解析装置
を構成する場合、あるいは電子透かし解析プログラムを
作成する場合に、同一構成を有するブロックもしくはモ
ジュールがあっても、それらをすべて個別に作成するこ
とも可能であるが、同一構成を有するブロックもしくは
モジュールについては1または適当数のみ用意しておい
て、それをアルゴリズムの各部分で共有する(使い回
す)ことも可能である。電子透かし埋込装置を構成する
場合、あるいは電子透かし埋め込みプログラムを作成す
る場合も、同様である。また、電子透かし埋込装置およ
び電子透かし解析装置を含むシステムを構成する場合、
あるいは電子透かし埋め込みプログラムおよび電子透か
し検出プログラムを含むシステムを作成する場合には、
電子透かし埋込装置(あるいはプログラム)と電子透か
し解析装置(あるいはプログラム)に渡って、同一構成
を有するブロックもしくはモジュールについては1また
は適当数のみ用意しておいて、それをアルゴリズムの各
部分で共有する(使い回す)ことも可能である。
【0158】また、電子透かし埋込装置や電子透かし解
析装置をソフトウェアで構成する場合には、マルチプロ
セッサを利用し、並列処理を行って、処理を高速化する
ことも可能である。
【0159】ところで、デジタル透かしに対する透かし
技術は、デジタルデータの他に、ある情報あるいは物質
の一部の内容を変更しても、その情報あるいは物質の同
一性、同質性あるいは経済的価値等を変じないようなも
のにも適用可能であり、本発明は、デジタルデータの他
に、そのような情報あるいは物質にも適用可能である。
【0160】例えば、本発明において、結託攻撃への耐
性を持つ電子透かし埋込装置/電子透かし解析装置にお
いて用いられる、埋め込まれる符号の生成手段、検出手
段は、化学的に合成される、あるいは、工業的に管理さ
れた環境下で生物的に生成される化合物あるいは化学物
質の出所の追跡にも応用できる。化合物としては、DN
A、RNA、タンパク質、その他の高分子の化合物が、
符号を埋め込むことができる冗長性を多く持つ。
【0161】以下では、本発明を、化合物の複製物に対
して個別の識別情報(ユーザID、製造者ID、販売者
ID、取引ID、それらを組み合わせた情報など)を埋
め込み、その出所を特定する手段を与える透かし技術と
して適用する場合について説明する。
【0162】化合物は、複数の原子、分子、基といった
物質から構成されている。例えば、DNAやRNAは、
所定のアミノ酸の配列構造を持っており、別のアミノ酸
で置きかえるか如何かによって情報が表現されていると
みなせる。その構造の中には、(デジタルコンテンツの
場合には、データを変更しても、作品の同一性あるいは
経済的価値を変えない場合があるのと同様に、)化合物
の場合には、組成を変更しても、当該目的において、そ
の作用・副作用・効用等の性質・機能等(別の観点でみ
れば、経済的価値)を変えない場合がある。
【0163】そのような許容された範囲内の変更によっ
て、その複製物を個々に識別する情報を埋め込むことが
できる。
【0164】本発明の電子透かしを化合物に適用する場
合、化合物に対する透かし埋込装置は、デジタルコンテ
ンツに対する透かし埋込装置におけるデジタルコンテン
ツの所定の部分のビットを変更する構成を、化合物の所
定の部分の組成を変更する装置に置き換えたものであ
る。また、化合物に対する透かし解析装置は、デジタル
コンテンツに対する透かし解析装置において透かし情報
を検出するためにデジタルコンテンツの所定の部分のビ
ットの値を読み取る情報を検出する構成を、透かし情報
を検出するために化合物の所定の部分の組成を解析する
装置に置き換えたものである。すなわち、化合物とのイ
ンタフェースとなる装置が相違するだけで、原理的に
は、デジタルコンテンツに対する透かし技術と同じであ
る。
【0165】図19に、化合物に対する透かし埋込装置
の構成例を示す。
【0166】符号生成部1001は、その化合物に埋め
込むべき識別情報を入力とし、結託耐性符号を生成す
る。
【0167】特定部位の構造変換部1002〜1004
は、それぞれ、結託耐性符号の各ビット、あるいは、ビ
ットの各集合に対して、その値に応じて化合物の構造を
変換するものである。特定部位の構造変換部1002
は、原化合物の特定部位1を処理し、特定部位の構造変
換部1003は、特定部位1を処理済みの化合物の特定
部位2を処理し、特定部位の構造変換部1004は、特
定部位1,2を処理済みの化合物の特定部位3を処理し
て、所望する埋込済み化合物を生成する。もちろん、図
19では、3つの構造変換部が示されているが、その数
は3に限定されるものではない。
【0168】ここで、化合物の構造の変換とは、その化
合物の利用の目的に適した性質あるいは機能等を損なわ
ず且つ新たな弊害あるいは副作用等をもたらさないまま
で、異なる構造を持つ化合物に変換する手段のことであ
る。あるいは、その化合物が純粋な化合物ではなく、混
合物である場合には、その組成を変更する手段であって
もよい。
【0169】図20に、化合物に対する透かし埋込装置
の他の構成例を示す。
【0170】図19の構成例は、すでに合成された化合
物の構造を後から変換するものであったっが、図20の
構成例は、化合物の合成時に符号を埋め込むものであ
る。
【0171】符号生成部1011は、その化合物に埋め
込むべき識別情報を入力とし、結託耐性符号を生成す
る。
【0172】この場合、各合成材料毎に、結託耐性符号
の各ビット、あるいは、ビットの各集合に対して、その
値に応じた合成材料が容易されており、合成材料部10
12〜1014は、それぞれ、結託耐性符号の各ビッ
ト、あるいは、ビットの各集合に対して、その値に応じ
た化合物の合成材料を選択するものである。もちろん、
図20では、3つの合成材料選択部が示されているが、
その数は3に限定されるものではない。
【0173】合成部1015は、各合成材料部1012
〜1014により選択された合成材料を合成して、所望
する埋込済み化合物を生成する。
【0174】さて、化合物に対する結託攻撃では、基本
的にはデジタルコンテンツに対する結託攻撃と同様で、
例えば、複数の異なる識別情報(例えば、ユーザID、
製造者ID、ユーザID及び製造者ID等)が埋め込ま
れた化合物の構造を比較することで、差異のある部分の
構造を改変することで作られる。
【0175】図21に、化合物に対する透かし解析装置
の構成例を示す。
【0176】特定部位の構造読み取り部1201〜12
01は、図19の特定部位の構造変換部1002〜10
04あるいは図20の合成材料部1012〜1014に
対応するもので、その化合物中の特定部位の構造を読み
取り、それをビットあるいはビットの集合である情報と
して出力する。
【0177】符号復号部1204は、それらのビットか
ら追跡すべき符号語を再現し、結託数を推定するもの
で、デジタルコンテンツに対する電子透かし解析装置2
の持つ、ビットから追跡すべき符号語を再現し、結託数
を推定する機能と同様である。
【0178】もちろん、化合物に対する透かし解析装置
は、必要に応じて、追跡アルゴリズムの機能を持つもの
である。
【0179】また、化合物に対する透かし解析装置は、
結託数を推定する機能を持たず、追跡アルゴリズムの機
能を持つ構成も可能である。
【0180】ここで、本発明に用いられる化合物の構造
の変換手段や構造の読み取り手段について、利用可能な
技術を例示する。以下では、DNAの場合を例にとって
説明する。
【0181】DNAにおいて、その塩基配列を求めるこ
とを、シークエンシングという。シークエンシングの方
法としては、ショットガン法、プライマーウォーク法、
ネスティッドデレーション法などが知られている。これ
らは、いずれも遺伝子のクローニングによる方法であ
る。シークエンシングで用いる試薬・機器・装置の例に
ついては、各種の方法が提案されている。例えば、渡辺
格監修、杉浦昌弘編集「クローニングとシークエン
ス」、農村文化社(1989年)や、榊佳之等編「ゲノ
ムサイエンス」、共立出版(1999年)などに開示さ
れている。
【0182】同様に、DNAの例では、新しい遺伝子を
導入する際に用いられている遺伝子導入法により構造変
換が可能である。遺伝子導入法には、燐酸カルシウム沈
殿法、デキストラン法、リボフェクション法などの化学
的な方法や、電気穿孔法、マイクロインジェクション法
などが知られている。例えば、波賀信幸著「分子細胞工
学」、コロナ社(2000年)に開示されている。
【0183】なお、この発明の実施の形態で例示した構
成は一例であって、それ以外の構成を排除する趣旨のも
のではなく、例示した構成の一部を他のもので置き換え
たり、例示した構成の一部を省いたり、例示した構成に
別の機能を付加したり、それらを組み合わせたりするこ
となどによって得られる別の構成も可能である。また、
例示した構成と論理的に等価な別の構成、例示した構成
と論理的に等価な部分を含む別の構成、例示した構成の
要部と論理的に等価な別の構成なども可能である。ま
た、例示した構成と同一もしくは類似の目的を達成する
別の構成、例示した構成と同一もしくは類似の効果を奏
する別の構成なども可能である。また、各種構成部分に
ついての各種バリエーションは、適宜組み合わせて実施
することが可能である。また、この発明の実施の形態
は、個別装置としての発明、システム全体としての発
明、個別装置内部の構成部分についての発明、またはそ
れらに対応する方法の発明等、種々の観点、段階、概念
またはカテゴリに係る発明を包含・内在するものであ
る。従って、この発明の実施の形態に開示した内容から
は、例示した構成に限定されることなく発明を抽出する
ことができるものである。
【0184】本発明は、上述した実施の形態に限定され
るものではなく、その技術的範囲において種々変形して
実施することができる。
【0185】
【発明の効果】本発明によれば、結託耐性符号の埋め込
まれたデジタルコンテンツの複製物から検出した符号に
ついての統計的な手法に基づく推定を行うことによっ
て、結託攻撃に用いられたデジタルコンテンツの複製物
の数を推定することができる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係る電子透かし埋込装置
及び電子透かし解析装置を含むコンテンツ流通システム
の概略構成を示す図
【図2】同実施形態に係る電子透かし埋込装置の構成例
を示す図
【図3】同実施形態に係る電子透かし解析装置の構成例
を示す図
【図4】同実施形態に係る電子透かし解析装置の他の構
成例を示す図
【図5】同実施形態に係る電子透かし解析装置のさらに
他の構成例を示す図
【図6】同実施形態に係る電子透かし埋込装置の概略的
な手順の一例を示すフローチャート
【図7】同実施形態に係る電子透かし埋込装置の符号生
成部の構成例を示す図
【図8】図7の符号生成部の成分符号生成部の構成例を
示す図
【図9】同実施形態に係る電子透かし埋込装置により生
成される成分符号の例について説明するための図
【図10】同実施形態における各ユーザIDに対応する
複数の整数の組の例について説明するための図
【図11】同実施形態における各ユーザIDに対応する
結託耐性符号の例について説明するための図
【図12】同実施形態における各成分符号でのビットパ
ターンに関する境界の位置について説明するための図
【図13】同実施形態に係る電子透かし解析装置の結託
数推定部の構成例を示す図
【図14】同実施形態に係る電子透かし解析装置の結託
数推定部の概略的な手順の一例を示すフローチャート
【図15】結託攻撃において用いる複製物の個数と、改
ざんされた結託耐性符号の各成分符号において検出され
るビットパターンに関する境界の位置との関係について
説明するための図
【図16】同実施形態に係る電子透かし解析装置の結託
数推定部の他の構成例を示す図
【図17】同実施形態に係る電子透かし解析装置の結託
数推定部の概略的な手順の他の例を示すフローチャート
【図18】同実施形態においてユーザIDが弱IDか非
弱IDかを判定するための手順の一例を示すフローチャ
ート
【図19】同実施形態に係る化合物に対する透かし埋込
装置の構成例を示す図
【図20】同実施形態に係る化合物に対する透かし埋込
装置の他の構成例を示す図
【図21】同実施形態に係る化合物に対する透かし解析
装置の他の構成例を示す図
【符号の説明】
1…電子透かし埋込装置 2…電子透かし解析装置 3…流通経路 11…符号生成部 12…符号埋込部 21…符号抽出部 22…結託数推定部 23…追跡アルゴリズム処理部 121−1〜121−k′…法記憶部 122−1〜122−k′…剰余計算部 123…符号パラメータ記憶部 124−1〜124−k′…成分符号生成部 125…符号連接部 131…減算部 132…“0”列生成部 133…“1”列生成部 34…連接部 221…境界検出部 222…統計処理部 223…推定結託数算出部 241…弱ID・非弱ID分類部 242…統計処理部 243…推定結託数算出部 1001,1011…符号生成部 1002〜1004…特定部位の構造変換部 1012〜1014…合成材料部 1015…合成部 1201〜1201…特定部位の構造読み取り部 1204…符号復号部
フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04N 7/081

Claims (30)

    【特許請求の範囲】
  1. 【請求項1】結託攻撃に用いられたデジタルコンテンツ
    の複製物の数を推定する電子透かしシステムであって、 デジタルコンテンツの複製物をユーザへ渡すのに先だっ
    て、該複製物に対応するユーザを特定する識別情報に対
    して、所定の方法に従って、複数の整数を割り当て、 割り当てられた前記複数の整数の各々に対応する複数の
    成分符号を生成し、 生成された前記複数の成分符号を連接して埋め込むべき
    結託耐性符号を生成し、 生成された前記結託耐性符号を前記複製物に埋め込む第
    1のステップと、 解析対象となった前記デジタルコンテンツの複製物か
    ら、該複製物に前記結託耐性符号として埋め込まれてい
    る符号を検出し、 検出された前記符号を構成する複数の成分符号の各々に
    ついて、該成分符号の改ざん部分の位置に関係する位置
    情報を検出し、 前記複数の成分符号の各々について検出された複数の前
    記位置情報に基づいて、前記改ざん部分の位置に関係す
    る所定の統計量を求め、 求められた前記改ざん部分の位置に関係する所定の統計
    量に基づいて、前記デジタルコンテンツに対する結託攻
    撃に使用された複製物の数を推定する第2のステップと
    を有することを特徴とする電子透かしシステム。
  2. 【請求項2】結託攻撃に用いられたデジタルコンテンツ
    の複製物の数を推定可能な電子透かしシステムであっ
    て、 デジタルコンテンツの複製物に対応するユーザを特定す
    る識別子を割り当てる際に、予め定められた非負整数の
    範囲に属する識別子候補の中から、所定の追跡アルゴリ
    ズムによって結託攻撃に用いられた複製物に対応する識
    別子であるとして誤検出される可能性のより高い弱識別
    子でないと判断されるものを割り当て、 デジタルコンテンツの複製物をユーザへ渡すのに先だっ
    て、該複製物に対応するユーザを特定する前記識別子に
    対して、該識別子の値に基づく所定の方法に従って、複
    数の整数を割り当て、 割り当てられた前記複数の整数の各々に対応する複数の
    成分符号を生成し、 生成された前記複数の成分符号を連接して埋め込むべき
    結託耐性符号を生成し、 生成された前記結託耐性符号を前記複製物に埋め込む第
    1のステップと、 解析対象となった前記デジタルコンテンツの複製物か
    ら、該複製物に前記結託耐性符号として埋め込まれてい
    る符号を検出し、 検出された前記符号に前記所定の追跡アルゴリズムを適
    用して、結託攻撃に用いられた複製物に対応するユーザ
    を特定する前記識別子を求め、 求められた前記識別子を、弱識別子とそれ以外の非弱識
    別子とに分類し、 この弱識別子と非弱識別子との分類結果に基づいて、弱
    識別子と非弱識別子とに関する所定の統計量を求め、 求められた前記弱識別子と非弱識別子とに関する所定の
    統計量に基づいて、前記デジタルコンテンツに対する結
    託攻撃に使用された複製物の数を推定する第2のステッ
    プとを有することを特徴とする電子透かしシステム。
  3. 【請求項3】結託攻撃に用いられたデジタルコンテンツ
    の複製物の数を推定する電子透かし解析装置であって、 解析対象となったデジタルコンテンツの複製物から、該
    複製物に結託耐性符号として埋め込まれている符号を検
    出する手段と、 検出された前記符号を構成する複数の成分符号の各々に
    ついて、該成分符号の改ざん部分の位置に関係する位置
    情報を検出する手段と、 前記複数の成分符号の各々について検出された複数の前
    記位置情報に基づいて、前記改ざん部分の位置に関係す
    る所定の統計量を求める手段と、 求められた前記改ざん部分の位置に関係する所定の統計
    量に基づいて、前記デジタルコンテンツに対する結託攻
    撃に使用された複製物の数を推定する手段とを備えたこ
    とを特徴とする電子透かし解析装置。
  4. 【請求項4】前記デジタルコンテンツの複製物は、該複
    製物がユーザへ渡されるのに先だって、 前記複製物に対応するユーザを特定する識別情報に対し
    て、所定の方法に従って、複数の整数を割り当てる処理
    と、 割り当てられた前記複数の整数の各々に対応する複数の
    成分符号を生成する処理と、 生成された前記複数の成分符号を連接して埋め込むべき
    結託耐性符号を生成する処理と、 生成された前記結託耐性符号を埋め込む処理とが行われ
    たものであることを特徴とする請求項3に記載の電子透
    かし解析装置。
  5. 【請求項5】前記複製物に埋め込まれる前記結託耐性符
    号を構成する前記複数の成分符号の各々は、連続する所
    定のビット数の1または0のみからなるビット列を一単
    位として、該1または0のみからなるビット列を、該成
    分符号に対応する前記整数より1減じた個数だけ連接し
    たものであって、かつ、0のみからなるか、1のみから
    なるか、または該成分符号のビット列中において該成分
    符号に対応する前記整数の値に応じた1ヶ所の位置での
    み0と1が隣接する符号であることを特徴とする請求項
    3または4に記載の電子透かし解析装置。
  6. 【請求項6】前記複製物から検出された前記符号を構成
    する前記複数の成分符号の各々について、該成分符号を
    構成する前記所定のビット数を一単位とするビット列に
    0と1が混在するものが検出された場合に、該ビット列
    が結託攻撃によって改ざんされた部分であると判断し、 改ざんされたビット列の範囲についての両端部分を特定
    可能な情報を、前記改ざん部分の位置に関係する位置情
    報として検出することを特徴とする請求項5に記載の電
    子透かし解析装置。
  7. 【請求項7】前記複製物から検出された前記符号を構成
    する前記複数の成分符号の各々について、改ざんされた
    部分でないと判断された成分符号については、該成分符
    号が0のみからなる場合には、該成分符号の全ビット列
    についての二つの端部のうちの予め定められた一方の端
    部を、該成分符号が1のみからなる場合には、該成分符
    号の全ビット列についての二つの端部のうちの予め定め
    られた他方の端部を、該成分符号が連続する複数の0と
    連続する複数の1とを連接したものである場合には、該
    連続する複数の0と連続する複数の1との境界部分を、
    前記改ざん部分の位置に関係する位置情報として検出す
    ることを特徴とする請求項6に記載の電子透かし解析装
    置。
  8. 【請求項8】検出された前記符号を構成する複数の成分
    符号の各々について、該成分符号の改ざん部分の最上位
    ビット側位置と最下位ビット側位置の一方または両方を
    求め、 求められた複数の前記最上位ビット側位置をそれぞれ規
    準化した値に対する第1の平均と、求められた複数の前
    記最下位ビット側位置をそれぞれ規準化した値に対する
    第2の平均との一方または両方を求め、 求められた前記第1の平均と前記第2の平均の一方また
    は両方を、予め定められた所定の関数に入力することに
    よって、該所定の関数の出力として、結託攻撃に用いら
    れた複製物の数の推定値を求めることを特徴とする請求
    項3ないし7のいずれか1項に記載の電子透かし解析装
    置。
  9. 【請求項9】前記所定の関数は、前記複製物に対応する
    ユーザを特定する識別情報に対して所定の方法に従って
    割り当てられた前記複数の整数の各々についてその値が
    全識別情報についてランダムに分布すると仮定した場合
    において、結託攻撃に用いられる複製物の個数を変化さ
    せたときに、各々の個数と、その個数について確率的に
    期待される前記第1の平均の値およびまたは前記第2の
    平均の値との関係に基づくものであることを特徴とする
    請求項8に記載の電子透かし解析装置。
  10. 【請求項10】検出された前記符号を構成する複数の成
    分符号の各々について、該成分符号の改ざん部分の最上
    位ビット側位置と最下位ビット側位置の一方または両方
    を求め、 求められた複数の前記最上位ビット側位置のうち、予め
    定められた基準位置より上位ビット側にあるものの個数
    および該基準位置より下位ビット側にあるものの個数に
    ついての第1の比と、求められた複数の前記最下位ビッ
    ト側位置のうち、予め定められた基準位置より上位ビッ
    ト側にあるものの個数および該基準位置より下位ビット
    側にあるものの個数についての第2の比との一方または
    両方を求め、 前記第1の比と前記第2の比の一方または両方を、予め
    定められた所定の関数に入力することによって、該所定
    の関数の出力として、結託攻撃に用いられた複製物の数
    の推定値を求めることを特徴とする請求項3ないし7の
    いずれか1項に記載の電子透かし解析装置。
  11. 【請求項11】前記所定の関数は、前記複製物に対応す
    るユーザを特定する識別情報に対して所定の方法に従っ
    て割り当てられた前記複数の整数の各々についてその値
    が全識別情報についてランダムに分布すると仮定した場
    合において、結託攻撃に用いられる複製物の個数を変化
    させたときに、各々の個数と、その個数について確率的
    に期待される前記第1の比の値およびまたは前記第2の
    比の値との関係に基づくものであることを特徴とする請
    求項8に記載の電子透かし解析装置。
  12. 【請求項12】結託攻撃に用いられたデジタルコンテン
    ツの複製物の数を推定する電子透かし解析装置であっ
    て、 解析対象となった前記デジタルコンテンツの複製物か
    ら、該複製物に前記結託耐性符号として埋め込まれてい
    る符号を検出する手段と、 検出された前記符号に前記所定の追跡アルゴリズムを適
    用して、結託攻撃に用いられた複製物に対応するユーザ
    を特定する前記識別子を求める手段と、 求められた前記識別子を、弱識別子とそれ以外の非弱識
    別子とに分類する手段と、 この弱識別子と非弱識別子との分類結果に基づいて、弱
    識別子と非弱識別子とに関する所定の統計量を求める手
    段と、 求められた前記弱識別子と非弱識別子とに関する所定の
    統計量に基づいて、前記デジタルコンテンツに対する結
    託攻撃に使用された複製物の数を推定する手段とを備え
    たことを特徴とする電子透かし解析装置。
  13. 【請求項13】前記デジタルコンテンツの複製物は、該
    複製物がユーザへ渡されるのに先だって、 前記複製物に対応するユーザを特定する識別子を割り当
    てる際に、予め定められた非負整数の範囲に属する識別
    子候補の中から、所定の追跡アルゴリズムによって結託
    攻撃に用いられた複製物に対応する識別子であるとして
    誤検出される可能性のより高い弱識別子でないと判断さ
    れるものを割り当てる処理と、 デジタルコンテンツの複製物をユーザへ渡すのに先だっ
    て、該複製物に対応するユーザを特定する前記識別子に
    対して、該識別子の値に基づく所定の方法に従って、複
    数の整数を割り当てる処理と、 割り当てられた前記複数の整数の各々に対応する複数の
    成分符号を生成する処理と、 生成された前記複数の成分符号を連接して埋め込むべき
    結託耐性符号を生成する処理と、 生成された前記結託耐性符号を埋め込む処理とが行われ
    たものであることを特徴とする請求項12に記載の電子
    透かし解析装置。
  14. 【請求項14】前記弱識別子と前記非弱識別子との分類
    結果に基づいて、弱識別子に分類された識別子の数と、
    非弱識別子に分類された識別子の数との比を求め、 求められた前記比を、予め定められた所定の関数に入力
    することによって、該所定の関数の出力として、結託攻
    撃に用いられた複製物の数の推定値を求めることを特徴
    とする請求項3ないし7のいずれか1項に記載の電子透
    かし解析装置。
  15. 【請求項15】前記所定の関数は、結託攻撃に用いられ
    る複製物の個数を変化させたときに、各々の個数と、そ
    の個数について確率的に期待される前記比の値との関係
    に基づくものであることを特徴とする請求項14に記載
    の電子透かし解析装置。
  16. 【請求項16】前記結託攻撃に用いられた複製物の数の
    推定値を求める代わりに、前記結託攻撃に用いられた複
    製物の数の大小レベルを示す情報を求めることを特徴と
    する請求項14に記載の電子透かし解析装置。
  17. 【請求項17】結託攻撃に用いられたデジタルコンテン
    ツの複製物の数を推定する電子透かし解析方法であっ
    て、 解析対象となったデジタルコンテンツの複製物から、該
    複製物に結託耐性符号として埋め込まれている符号を検
    出し、 検出された前記符号を構成する複数の成分符号の各々に
    ついて、該成分符号の改ざん部分の位置に関係する位置
    情報を検出し、 前記複数の成分符号の各々について検出された複数の前
    記位置情報に基づいて、前記改ざん部分の位置に関係す
    る所定の統計量を求め、 求められた前記改ざん部分の位置に関係する所定の統計
    量に基づいて、前記デジタルコンテンツに対する結託攻
    撃に使用された複製物の数を推定することを特徴とする
    電子透かし解析方法。
  18. 【請求項18】結託攻撃に用いられたデジタルコンテン
    ツの複製物の数を推定する電子透かし解析方法であっ
    て、 解析対象となった前記デジタルコンテンツの複製物か
    ら、該複製物に前記結託耐性符号として埋め込まれてい
    る符号を検出し、 検出された前記符号に前記所定の追跡アルゴリズムを適
    用して、結託攻撃に用いられた複製物に対応するユーザ
    を特定する前記識別子を求め、 求められた前記識別子を、弱識別子とそれ以外の非弱識
    別子とに分類し、 この弱識別子と非弱識別子との分類結果に基づいて、弱
    識別子と非弱識別子とに関する所定の統計量を求め、 求められた前記弱識別子と非弱識別子とに関する所定の
    統計量に基づいて、前記デジタルコンテンツに対する結
    託攻撃に使用された複製物の数を推定することを特徴と
    する電子透かし解析方法。
  19. 【請求項19】結託攻撃に用いられたデジタルコンテン
    ツの複製物の数を推定する電子透かし解析装置としてコ
    ンピュータを機能させるためのプログラムを記録したコ
    ンピュータ読取り可能な記録媒体であって、 解析対象となったデジタルコンテンツの複製物から、該
    複製物に結託耐性符号として埋め込まれている符号を検
    出するための機能と、 検出された前記符号を構成する複数の成分符号の各々に
    ついて、該成分符号の改ざん部分の位置に関係する位置
    情報を検出するための機能と、 前記複数の成分符号の各々について検出された複数の前
    記位置情報に基づいて、前記改ざん部分の位置に関係す
    る所定の統計量を求めるための機能と、 求められた前記改ざん部分の位置に関係する所定の統計
    量に基づいて、前記デジタルコンテンツに対する結託攻
    撃に使用された複製物の数を推定するための機能とを実
    現させるためのプログラムを記録したコンピュータ読取
    り可能な記録媒体。
  20. 【請求項20】結託攻撃に用いられたデジタルコンテン
    ツの複製物の数を推定する電子透かし解析装置としてコ
    ンピュータを機能させるためのプログラムを記録したコ
    ンピュータ読取り可能な記録媒体であって、 解析対象となった前記デジタルコンテンツの複製物か
    ら、該複製物に前記結託耐性符号として埋め込まれてい
    る符号を検出するための機能と、 検出された前記符号に前記所定の追跡アルゴリズムを適
    用して、結託攻撃に用いられた複製物に対応するユーザ
    を特定する前記識別子を求めるための機能と、 求められた前記識別子を、弱識別子とそれ以外の非弱識
    別子とに分類するための機能と、 この弱識別子と非弱識別子との分類結果に基づいて、弱
    識別子と非弱識別子とに関する所定の統計量を求めるた
    めの機能と、 求められた前記弱識別子と非弱識別子とに関する所定の
    統計量に基づいて、前記デジタルコンテンツに対する結
    託攻撃に使用された複製物の数を推定するための機能と
    を実現させるためのプログラムを記録したコンピュータ
    読取り可能な記録媒体。
  21. 【請求項21】結託攻撃に用いられたデジタルコンテン
    ツの複製物の数を推定する電子透かし解析装置としてコ
    ンピュータを機能させるためのプログラムであって、 解析対象となったデジタルコンテンツの複製物から、該
    複製物に結託耐性符号として埋め込まれている符号を検
    出するための機能と、 検出された前記符号を構成する複数の成分符号の各々に
    ついて、該成分符号の改ざん部分の位置に関係する位置
    情報を検出するための機能と、 前記複数の成分符号の各々について検出された複数の前
    記位置情報に基づいて、前記改ざん部分の位置に関係す
    る所定の統計量を求めるための機能と、 求められた前記改ざん部分の位置に関係する所定の統計
    量に基づいて、前記デジタルコンテンツに対する結託攻
    撃に使用された複製物の数を推定するための機能とを実
    現させるためのプログラム。
  22. 【請求項22】結託攻撃に用いられたデジタルコンテン
    ツの複製物の数を推定する電子透かし解析装置としてコ
    ンピュータを機能させるためのプログラムであって、 解析対象となった前記デジタルコンテンツの複製物か
    ら、該複製物に前記結託耐性符号として埋め込まれてい
    る符号を検出するための機能と、 検出された前記符号に前記所定の追跡アルゴリズムを適
    用して、結託攻撃に用いられた複製物に対応するユーザ
    を特定する前記識別子を求めるための機能と、 求められた前記識別子を、弱識別子とそれ以外の非弱識
    別子とに分類するための機能と、 この弱識別子と非弱識別子との分類結果に基づいて、弱
    識別子と非弱識別子とに関する所定の統計量を求めるた
    めの機能と、 求められた前記弱識別子と非弱識別子とに関する所定の
    統計量に基づいて、前記デジタルコンテンツに対する結
    託攻撃に使用された複製物の数を推定するための機能と
    を実現させるためのプログラム。
  23. 【請求項23】結託攻撃に用いられた異なる識別情報を
    透かしとして埋め込まれた同種の化学物質製品を追跡す
    る化学物質透かしシステムであって、 対象となる化学物質製品に埋め込むべき識別情報に対し
    て、所定の方法に従って、複数の整数を割り当て、 割り当てられた前記複数の整数の各々に対応する複数の
    成分符号を生成し、 生成された前記複数の成分符号を連接して埋め込むべき
    結託耐性符号を生成し、 生成された前記結託耐性符号を前記化学物質製品に埋め
    込む第1のステップと、 解析対象となった前記化学物質製品から、該化学物質製
    品に前記結託耐性符号として埋め込まれている符号を検
    出し、 検出された前記符号に前記所定の追跡アルゴリズムを適
    用して、結託攻撃に用いられた化学物質製品に対応する
    前記識別情報を求める第2のステップとを有することを
    特徴とする化学物質透かしシステム。
  24. 【請求項24】結託攻撃に用いられた異なる識別情報を
    透かしとして埋め込まれた同種の化学物質製品を追跡す
    る化学物質透かしシステムであって、 対象となる化学物質製品に埋め込むべき識別子を割り当
    てる際に、予め定められた非負整数の範囲に属する識別
    子候補の中から、所定の追跡アルゴリズムによって結託
    攻撃に用いられた化学物質製品に対応する識別子である
    として誤検出される可能性のより高い弱識別子でないと
    判断されるものを割り当て、 前記化学物質製品に埋め込むべき識別子に対して、該識
    別子の値に基づく所定の方法に従って、複数の整数を割
    り当て、 割り当てられた前記複数の整数の各々に対応する複数の
    成分符号を生成し、 生成された前記複数の成分符号を連接して埋め込むべき
    結託耐性符号を生成し、 生成された前記結託耐性符号を前記化学物質製品に埋め
    込む第1のステップと、 解析対象となった前記化学物質製品から、該化学物質製
    品に前記結託耐性符号として埋め込まれている符号を検
    出し、 検出された前記符号に前記所定の追跡アルゴリズムを適
    用して、結託攻撃に用いられた化学物質製品に対応する
    前記識別情報を求める第2のステップとを有することを
    特徴とする化学物質透かしシステム。
  25. 【請求項25】結託攻撃に用いられた異なる識別情報を
    透かしとして埋め込まれた同種の化学物質製品の数を推
    定する化学物質透かしシステムであって、 対象となる化学物質製品に埋め込むべき識別情報に対し
    て、所定の方法に従って、複数の整数を割り当て、 割り当てられた前記複数の整数の各々に対応する複数の
    成分符号を生成し、生成された前記複数の成分符号を連
    接して埋め込むべき結託耐性符号を生成し、 生成された前記結託耐性符号を前記化学物質製品に埋め
    込む第1のステップと、 解析対象となった前記化学物質製品から、該化学物質製
    品に前記結託耐性符号として埋め込まれている符号を検
    出し、 検出された前記符号を構成する複数の成分符号の各々に
    ついて、該成分符号の改ざん部分の位置に関係する位置
    情報を検出し、 前記複数の成分符号の各々について検出された複数の前
    記位置情報に基づいて、前記改ざん部分の位置に関係す
    る所定の統計量を求め、 求められた前記改ざん部分の位置に関係する所定の統計
    量に基づいて、前記化学物質製品に対する結託攻撃に使
    用された化学物質製品の数を推定する第2のステップと
    を有することを特徴とする化学物質透かしシステム。
  26. 【請求項26】結託攻撃に用いられた異なる識別情報を
    透かしとして埋め込まれた同種の化学物質製品の数を推
    定する化学物質透かしシステムであって、 対象となる化学物質製品に埋め込むべき識別子を割り当
    てる際に、予め定められた非負整数の範囲に属する識別
    子候補の中から、所定の追跡アルゴリズムによって結託
    攻撃に用いられた化学物質製品に対応する識別子である
    として誤検出される可能性のより高い弱識別子でないと
    判断されるものを割り当て、 前記化学物質製品に埋め込むべき識別子に対して、該識
    別子の値に基づく所定の方法に従って、複数の整数を割
    り当て、 割り当てられた前記複数の整数の各々に対応する複数の
    成分符号を生成し、 生成された前記複数の成分符号を連接して埋め込むべき
    結託耐性符号を生成し、 生成された前記結託耐性符号を前記化学物質製品に埋め
    込む第1のステップと、 解析対象となった前記化学物質製品から、該化学物質製
    品に前記結託耐性符号として埋め込まれている符号を検
    出し、 検出された前記符号に前記所定の追跡アルゴリズムを適
    用して、結託攻撃に用いられた化学物質製品に対応する
    前記識別情報を求め、 求められた前記識別子を、弱識別子とそれ以外の非弱識
    別子とに分類し、 この弱識別子と非弱識別子との分類結果に基づいて、弱
    識別子と非弱識別子とに関する所定の統計量を求め、 求められた前記弱識別子と非弱識別子とに関する所定の
    統計量に基づいて、前記化学物質製品に対する結託攻撃
    に使用された化学物質製品の数を推定する第2のステッ
    プとを有することを特徴とする化学物質透かしシステ
    ム。
  27. 【請求項27】前記結託耐性符号の前記化学物質製品へ
    の埋め込みは、該化学物質製品の持つ構造のうち透かし
    の埋め込みに使用される特定部位の構造を当該結託耐性
    符号の値に基づいて変換することによって行われること
    を特徴とする請求項23ないし26のいずれか1項に記
    載の化学物質透かしシステム。
  28. 【請求項28】前記化学物質製品が複数の合成材料を合
    成してなるものである場合に、前記結託耐性符号の該化
    学物質製品への埋め込みは、個々の合成材料について予
    め該結託耐性符号の取りうる値の各々に対応させて特定
    部位の構造を変換させたものを用意しておき、該結託耐
    性符号の値に基づいて該当する個々の合成材料を選択
    し、選択した合成材料を合成することによって行われる
    ことを特徴とする請求項23ないし26のいずれか1項
    に記載の化学物質透かしシステム。
  29. 【請求項29】前記結託耐性符号の前記化学物質製品か
    らの検出は、該化学物質製品の持つ構造のうち透かしの
    埋め込みに使用される特定部位の構造を解析することに
    よって行われることを特徴とする請求項23ないし26
    のいずれか1項に記載の化学物質透かしシステム。
  30. 【請求項30】前記化学物質製品の持つアミノ酸の配列
    構造における特定部位のアミノ酸の置換後の種類によっ
    て前記結託耐性符号の内容を表現するようにしたことを
    特徴とする請求項27ないし29のいずれか1項に記載
    の化学物質透かしシステム。
JP2000361433A 2000-11-28 2000-11-28 電子透かしシステム、電子透かし解析装置、電子透かし解析方法及び記録媒体 Expired - Fee Related JP3651777B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000361433A JP3651777B2 (ja) 2000-11-28 2000-11-28 電子透かしシステム、電子透かし解析装置、電子透かし解析方法及び記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000361433A JP3651777B2 (ja) 2000-11-28 2000-11-28 電子透かしシステム、電子透かし解析装置、電子透かし解析方法及び記録媒体

Publications (2)

Publication Number Publication Date
JP2002165081A true JP2002165081A (ja) 2002-06-07
JP3651777B2 JP3651777B2 (ja) 2005-05-25

Family

ID=18832869

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000361433A Expired - Fee Related JP3651777B2 (ja) 2000-11-28 2000-11-28 電子透かしシステム、電子透かし解析装置、電子透かし解析方法及び記録媒体

Country Status (1)

Country Link
JP (1) JP3651777B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002095727A1 (fr) * 2001-05-17 2002-11-28 International Business Machines Corporation Dispositif de detection de limites de contenu, procede de surveillance, procede de determination de position de contenu, programme et support de stockage
JP2005227756A (ja) * 2004-02-11 2005-08-25 Microsoft Corp デジタルマルチメディアデータのための非同期化フィンガープリンティングの方法およびシステム。
US7443999B2 (en) 2002-08-28 2008-10-28 Kabushiki Kaisha Toshiba Digital watermark embedding apparatus and method, and digital watermark analysis apparatus, method and program
JP2010268453A (ja) * 2009-05-07 2010-11-25 Thomson Licensing 結託戦略の選択を含む確率論的結託防止符号のための復号方法
US7961887B2 (en) 2007-01-10 2011-06-14 Kabushiki Kaisha Toshiba Content distribution system and tracking system
KR101482146B1 (ko) 2008-06-26 2015-01-13 주식회사 케이티 위치 정보가 삽입된 워터마킹 이미지 생성 시스템 및 방법
CN109005175A (zh) * 2018-08-07 2018-12-14 腾讯科技(深圳)有限公司 网络防护方法、装置、服务器及存储介质

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002095727A1 (fr) * 2001-05-17 2002-11-28 International Business Machines Corporation Dispositif de detection de limites de contenu, procede de surveillance, procede de determination de position de contenu, programme et support de stockage
US7443999B2 (en) 2002-08-28 2008-10-28 Kabushiki Kaisha Toshiba Digital watermark embedding apparatus and method, and digital watermark analysis apparatus, method and program
US7613320B2 (en) 2002-08-28 2009-11-03 Kabushiki Kaisha Toshiba Digital watermark embedding apparatus and method, and digital watermark analysis apparatus, method and program
JP2005227756A (ja) * 2004-02-11 2005-08-25 Microsoft Corp デジタルマルチメディアデータのための非同期化フィンガープリンティングの方法およびシステム。
US7961887B2 (en) 2007-01-10 2011-06-14 Kabushiki Kaisha Toshiba Content distribution system and tracking system
KR101482146B1 (ko) 2008-06-26 2015-01-13 주식회사 케이티 위치 정보가 삽입된 워터마킹 이미지 생성 시스템 및 방법
JP2010268453A (ja) * 2009-05-07 2010-11-25 Thomson Licensing 結託戦略の選択を含む確率論的結託防止符号のための復号方法
CN109005175A (zh) * 2018-08-07 2018-12-14 腾讯科技(深圳)有限公司 网络防护方法、装置、服务器及存储介质

Also Published As

Publication number Publication date
JP3651777B2 (ja) 2005-05-25

Similar Documents

Publication Publication Date Title
JP3749884B2 (ja) 電子透かし埋め込み装置、電子透かし解析装置、電子透かし埋め込み方法、電子透かし解析方法及びプログラム
Chen et al. A fuzzy c-means clustering-based fragile watermarking scheme for image authentication
Li et al. Fingerprinting relational databases: Schemes and specialties
US6807634B1 (en) Watermarks for customer identification
JP4810096B2 (ja) デジタルマルチメディアデータのための非同期化フィンガープリンティングの方法およびシステム
EP1624359A2 (en) Code generating method and unit thereof, code detecting method and unit therof, and watermark embedding unit and watermark detecting unit
Li et al. Constructing a virtual primary key for fingerprinting relational data
JP2007207051A (ja) 電子透かし埋め込み・配信方法、及び装置
JP2009521828A (ja) 効率的なセキュアフォレンシック透かし入れ
JP3917395B2 (ja) コンテンツ配布方法、コンテンツ配布装置、コンテンツ違法コピー検査方法、コンテンツ違法コピー検査装置、コンテンツ配布プログラム、コンテンツ違法コピー検査プログラム及びそれらのプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2018506119A (ja) モデル結託防止用透かし
Zhao et al. Towards graph watermarks
US9104845B2 (en) Digital content management system, verification device, programs thereof, and data processing method
Liu et al. A block oriented fingerprinting scheme in relational database
JP3651777B2 (ja) 電子透かしシステム、電子透かし解析装置、電子透かし解析方法及び記録媒体
CN101923700A (zh) 一种双效数字水印方法
JP3822501B2 (ja) 識別情報復号装置及び識別情報復号方法、識別情報埋込装置及び識別情報埋込方法、並びにプログラム
JP3873047B2 (ja) 識別情報埋込装置、識別情報解析装置、識別情報埋込方法、識別情報解析方法及びプログラム
Mambo et al. Fingerprints for copyright software protection
KR20200032414A (ko) 블록체인 및 핑거프린팅을 이용한 디지털 콘텐츠 관리 방법, 이를 수행하기 위한 장치 및 기록매체
JP2007178857A (ja) 符号化装置、追跡装置、符号化方法、追跡方法、および、プログラム
Iftikhar et al. GenInfoGuard—a robust and distortion-free watermarking technique for genetic data
JP3748402B2 (ja) 識別情報復号装置、識別情報復号方法及びプログラム
CN111510165A (zh) 一种基于ipp码和rs码的抗共谋数字指纹编码方法
Kumar et al. A comparative analysis of static java bytecode software watermarking algorithms

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20041015

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050215

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050217

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080304

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090304

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100304

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100304

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110304

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120304

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130304

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130304

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140304

Year of fee payment: 9

LAPS Cancellation because of no payment of annual fees