JP2007336181A - 透かし埋め込み処理方法及びシステム、並びにプログラム - Google Patents
透かし埋め込み処理方法及びシステム、並びにプログラム Download PDFInfo
- Publication number
- JP2007336181A JP2007336181A JP2006164835A JP2006164835A JP2007336181A JP 2007336181 A JP2007336181 A JP 2007336181A JP 2006164835 A JP2006164835 A JP 2006164835A JP 2006164835 A JP2006164835 A JP 2006164835A JP 2007336181 A JP2007336181 A JP 2007336181A
- Authority
- JP
- Japan
- Prior art keywords
- service provider
- customer
- watermark embedding
- watermark
- provider device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Editing Of Facsimile Originals (AREA)
Abstract
【解決手段】サービス提供者装置は透かし埋め込み関数A(・,・)を保持し、顧客装置はコンテンツC、透かし情報Iを保持する。A(・,・)はC,Iを入力として、CにIを埋め込んだ透かし入りコンテンツC′=(C,I)を出力する関数とする。サービス提供者装置は事前処理としてA(・,・)をB(・,・)に変換する。B(・,・)は、C,Iを入力してもC′を得ることができないが、C~,Iを入力すると、C′を出力する関数とする。サービス提供者装置は、顧客装置から透かし埋め込み依頼があるとBを顧客装置に送信する。以降、両者の間で2パーティプロトコルを実行し、顧客装置は、サービス提供者装置にCを知られることなくC~を得、B(・,・)にC~,Iを入力してC′=B(C~,I)を実行する。
【選択図】図1
Description
(i)サービス提供者は顧客から現コンテンツを受け取り、透かし埋め込みを行った後、透かし入りコンテンツを顧客に返す。
(ii)サービス提供者は顧客に透かし埋め込み機能を販売し、顧客が透かし埋め込みを行えるようにする。
3.サービス提供者装置100は、B(・,・)を顧客装置に送信する。
4.顧客装置とサービス提供者装置は、Yao方式のコア技術である“Oblivious Transfer”を対話的に実行し、顧客装置は、サービス提供者装置にCを知られることなく、Cの符号C~を得る。
5.顧客装置は、B(・,・)にC~,Iを入力してB(C~,I)を実行し、その実行結果C′(=A(C,I))を得る。
なお、A(・,・)とB(・,・)との関係は、次のようにすることも可能である。
[第1の実施の形態]
透かし埋め込み関数A(・,・)全体をGarbled Circuitに変換した場合、Garbled Circuitは、計算回路における素子(AND,OR等)の実行回数に比例した規模の手続きが必要となるため、透かし埋め込み関数に適用する場合は全体の手続きが莫大になるものと予想される。そこで、本実施の形態では、透かし埋め込み関数の一部の手続きだけを2パーティプロトコルで実行するようにして、2パーティプロトコルの実行範囲を削減可能とする方法を提供するものである。
1.サービス提供者装置100は、事前処理として以下の処理を行う。
(a)A(・,・)を計算するために必要な手続きを
・Sに非依存のもの(該当する手続きの集合をP={P1,P2,…}とする)
・Sに依存、Cに非依存のもの(該当する手続きの集合をQ={Ql,Q2,…}とする)
・S,Cともに依存するもの(該当する手続きの集合をT={Tl,T2,…}とする)
に分類する。ここで、Pi,Qi,Ti(i=1,2,・・・)の手続きの単位は任意とする。
(b)各Tiについて、Tiの入出力をそれぞれIi,Oiとした時、Ii,OiからSの情報を有意に得ることが困難であり、かつOiがSに非依存であるとみなせばPに属するような手続きTjが存在する時、TjをTからPに変更する。
(c)各Tiについて、Tiの入出力をそれぞれIi,Oiとした時、Ii,OiからCの情報を有意に得ることが困難であり、かつOiがCに非依存であれるとみなせばQ(またはP)に属するような手続きTjが存在する時、TjをTからQ(またはP)に変更する
2.顧客装置200は、透かし情報Iをサービス提供者装置100に送信することで透かし埋め込みの依頼をかける。
3.サービス提供者装置100は、手続きPを顧客装置200に送信する。
5.サービス提供者装置100はQjの入力Ijを得たときQjを実行し、出力Ojを得る。OjがPまたはTの要素の入力、または何れの入力でもない場合(=最終出力)であれば、顧客装置200にOjを送信する。
6.顧客装置200及びサービス提供者装置100はTkの入力Ikを得たとき2パーティプロトコルを実行し、その出力Okが、Pの要素の入力または何れの入力でもない場合であれば顧客装置200に出力されるようにし、Qの要素の入力であればサービス提供者装置100に出力されるようにし、Tの要素の入力であれば双方に出力されるようにする。
サービス提供者装置100はTiを、顧客装置200はTiの入力Iiをそれぞれ秘密に保持し、顧客装置200がTiの出力Oiを得る例について説明する。
先ずサービス撮供者装置100はTiを論理回路で表現した手続きに変更する。ここで具体例として、Tiは図3で示すような単純な論理回路処理と等価であるとする。即ち、g1(・,・),g2(・,・),g3(・,・)をそれぞれ2ビット入力の論理積、論理和、排他的論理和を示す論理式としたとき、Ii=(b1,b2,b3,b4)(biは1ビット値)、Oi=g3(g1(b1,b2),g2(b3,b4))が成り立つ。このとき、サービス提供者装置100は以下を行う。
1.u=1,・・・,6,v=0,1について、kビットの乱数Wu vを生成する。ここで、kはセキュリティパラメータ(例えばk=160が実用的な値となる)とする。
2.w=1,2,3について、{0,1}から{0,1}に写す置換関数πwを決定する。
3.以下の4データから成るテーブルTable1を作成して適当な順序に並び替え、これをgl(・,・)に割り当てる。
4.以下の4データから成るテーブルTable2を作成して適当な順序に並び替え、これをg2(・,・)に割り当てる。
ここで1-out-of-2紛失通信の特徴として、b1,b2,b3,b4はサービス提供者装置100に知られずに済み、かつ(W1 1-b1,π1(1−b1)),(W2 1-b2,π1(1−b2)),(W3 1-b3,π2(1−b3)),(W4 1-b4,π2(1−b4))は顧客装置に知られずに済む。以下で具体例として文献「S.Even,O.Goldreich,and A.Lempel,“A randomized protocol for conracts,”Communication of the ACM,No.28,Vol.6,pp.637-647,1985.」の1-out-of-2紛失通信を用いて(W1 b1,π1(b1))を得る手続きを説明する。
1.サービス提供者装置100は公開鍵暗号の秘密鍵、公開鍵の組(S,P)を決定し、Nビットの乱数r0,r1を生成し、(P,r0,r1)を顧客装置200に送信する。ここでNはセキュリティパラメータとする。
2.顧客装置200はnビットの乱数xを生成する。ここでnはセキュリティパラメータとする。
3.顧客装置200はPを用いてxの暗号文Enc(x)を計算し、q=Enc(x)+rb1 modNをサービス提供者装置100に送信する。
4.サービス提供者装置100はSを用いてq−r0及びq−r1を復号し、復号結果y0,y1を得る。
5.サービス提供者装置100はc0=(W1 0,π1(0))+y0 modn,c0=(W1 1,π1(1))+y1 modnを計算し、(c0,c1)を顧客装置200に送信する。
6.顧客装置200は(W1 b1,π1(b1))を得る。
サービス提供者装置100、顧客装置200はTiの入力Ii,Ii′をそれぞれ秘密に保持し、各装置がTiの出力Oiの断片z1,z2を得る例について説明する。ここで、断片z1,z2はOi=z1+z2を満たす値とし、各装置は何れか一方の断片のみ得る事ができる。
先ずサービス提供者装置100はTiを否定と論理積の組み合わせによって構成れる論理回路で表現した手続きに変更する。ここで具体例として、Tiは図4で示すような単純な論理回路処理と等価であるとする。即ち、g1(・,・),g2(・,・),g3(・,・)を2ビット入力の論理積、g4(・)を否定(ビット反転)を示す論理式としたとき、Ii=(b1,b3),Ii′=(b2,b4)(b1は1ビット値),Oi=g3(g1((b1,b2),g4(g2((b3,b4))が成り立つ。
1.サービス提供者装置100は以下を行う。
(a)乱数ビットd1を生成して顧客装置200に送信する。
(b)c1=b1+d1 mod2を計算する。
2.顧客装置200は以下を行う。
(a)乱数ビットc2,eを生成してサービス提供者装置100に送信する。
(b)d2=b2+c2 mod2を計算する。
(c)x0=e,x1=d2+e mod2を計算する。
3.サービス提供者装置100は顧客装置200と1-out-of-2紛失通信を行い、xc1を得て、c3=c1c2+xc1+c1d2 mod2を計算する。
4.顧客装置200はd3=d1d2+e mod2を計算する。
これにより、サービス提供者装置100、顧客装置200はそれぞれc3,d3を取得し、b1b2=c3+d3 mod2が成り立つことから、サービス提供者装置100及び顧客装置200はb1b2の断片を得た事になる。
次にg4(g2(b3,b4)の断片c5,d5を計算する。これは単純に何れかの装置が自身の保持する断片をビット反転すれば良い。ここではサービス提供者装置100がビット反転するものとする。即ち、サービス提供者装置100はg4(g2(b3,b4)の断片c5=c4+1 mod2を得る。顧客装置200は値を変更せずg4(g2(b3,b4)の断片d5=d4とする。
1.顧客装置200は乱数ビットeを生成し、x0,0=e,x0,1=d3+e mod2,x1,0=d4+e mod2,x1,1=d3+d4+e mod2とする。
2.サービス提供者装置100は顧客装置200と1-out-of-2紛失通信を行い、xc3,c4を得て、z1=c3d4+xc3,c4 mod2を計算する。
3.顧客装置200はz2=d3d4+e mod2を計算する。
するとz1+z2=(c3d3)(c4d4)=g3(g1(b1,b2),g4(g2(b3,b4)))が成り立つため、Oiの断片をサービス手提供者装置100、顧客装置200が得た事がわかる。
なお、Oiを断片ではなく、例えば顧客装置200が得る場合は、単純にサービス提供者装置100がzlを顧客装置200に送信すればよい。
次に第2の実施の形態として、2パーティプロトコルとして文献「R.Cramer,I.Damgard,and J.B.Nielsen,“Multiparty computation from threshold homomorphic encryption,”Basic Research in Computer Science(BRICS)RS−00−14,Jun.2000.」で提案されている方法(以下、CDN方式と呼ぶ)を用いた例について説明する。
[性質1] a∈Mの暗号文Enc(a)、及びc∈Mを入力として、Enc(a-1),Enc(a+c),Enc(ac)が計算できる。
[性質2] 一定数以上のパーティが協力した時に限り(本実施例に限って言えば、顧客装置,サービス提供者装置が協力した時に限り)復号できる(Enc-1(・)を計算できる)。
1.顧客装置200,サービス提供者装置100は、それぞれSKR∈K,SKE∈Kをランダムに生成し、自身で保持する。ここでKは事前に指定された鍵空間を表す。
2.顧客装置200,サービス提供者装置100は、それぞれfR(SKR),fE(SKE)を計算し、相手装置に送信する。
3.顧客装置200,サービス提供者装置100は、公開鍵PK=gR(fE(SKE),SKR)=gE(fR(SKR),SKE)を計算する。
1.サービス提供者装置100は、事前処理として以下を行う。
(a)A(・,・)を計算するために必要な手続きを
・Sに非依存のもの(該当する手続きの集合をP={P1,P2,…}とする)
・Sに依存、Cに非依存のもの(該当する手続きの集合をQ={Q1,Q2,…}とする)
・S,Cともに依存するもので、加法準同型性及び[性質1]により入力を暗号化したまま計算できるもの(該当する手続きの集合をT={T1,T2,…}とする)
・上記以外のもの(該当する手続きの集合をU={U1,U2,…}とする)
に分類する。
(b)手続きUi(i=1,2,…)を計算回路に表現を変換し、変換後の手続きをUiに置き換える。
3.サービス提供者装置100は、P,Tを顧客装置200に送信する。
(4−1) 手続きPiは、顧客装置200が実行する。
(4−2),(4−3) 手続きQi,Tiは、サービス提供者装置100が実行する。そして、実行結果がC′の部分情報であれば、当該実行結果を顧客装置200に送信する)。
(4−4) 手続きTiの出力が暗号文(これをEnc(ai)(ai∈M)とする)であり、かつaiの暗号文をUiの入力として用いる必要がある時、2パーティプロトコルによりaiの有意な情報を漏らすことなくEnc(ai)をEnc(bj)(j=0,1,2,…)に変換する(ここでbj∈{0,1},ai=Σk=02kbk)。
(4−5) 手続きUiは、以下のように実行する。
(a)サービス提供者装置100は、Sに依存する入力をビット毎にPKを用いて暗号化する。
(b)顧客装置200は、Cに依存する入力をビット毎にPKを用いて暗号化する。
(c)顧客装置200,サービス提供者装置100は、加法準同型性、[性質1]を用いると共に、MULTプロトコルを対話的に実行し、Uiの出力の暗号文(これをEnc(zj)(j=1,2,…)とする)を得る。
(5−1) サービス提供者装置100はai′=λE(Enc(ai),SKE)を計算し、ai′を顧客装置200に送信する。
(5−2) 顧客装置200は、ai″=λR(ai′,SKR)を計算する。
本実施の形態は、本出願人が特願2005−12884、特願2005−16161などで提案した秘密計算方法を利用するものである。これは、関数への入力値を知ることなく、当該関数の計算及び出力結果(排他的論理和)の取得を可能とするもので、以下に概要を説明する。
E(a,r)=(A,B)=(rP,(r+a)Q)
ここでrは1以上p以下の乱数である。
1.ランダムビットeおよび1以上p以下の乱数tを生成する。
2.以下に従って(A′,B′)を求め、それを複数の復号装置に送信する。
1.1以上p以下の乱数wを生成する。
2.以下に従って(C,D)を求め、当該暗号文を暗号文変換装置に送信する。
1.1以上p以下の乱数uを生成する。
2.以下に従って(C′,D′)を求め、それを制御装置に送信する。
1.サービス提供者装置100(秘密透かし発行器)は、有限体および楕円曲線を生成するためのパラメータが与えられるなどして有限体および楕円曲線をそれぞれ一つずつ決定し、更に当該有限体上で定義された当該楕円曲線の有理点からなる群Gを決定する。Gの元を一つ選び、これをPとし、Pの位数pを計算する。そして、(G,p,P)の組を復号器1、復号器2に送信する。
(2−1) 復号器1は乱数(秘密鍵)αを生成し、Q1=αPを計算して、Q1をサービス提供者装置100に送信する。
(2−2) 復号器2は乱数(秘密鍵)βを生成し、Q2=βPを計算して、Q2をサービス提供者装置100に送信する。
1.サービス提供者装置100は、透かしパタン生成アルゴリズムを構成する論理関数(透かしパタン生成関数)fx,y,z,w(k,s)、透かしパタン重畳アルゴリズムを構成する論理関数(透かしパタン重畳関数)hxx,yy,zz,ww(f,i)、透かし鍵Kを事前に生成して保持する。ここで、fx,y,z,w(k,s),hxx,yy,zz,ww(f,i)は以下のように表されるとする。
E(x)=(X1,X2)=(r1・P,(r1+x)・Q)
E(y)=(Y1,Y2)=(r2・P,(r2+y)・Q)
E(z)=(Z1,Z2)=(r3・P,(r3+z)・Q)
E(w)=(W1,W2)=(r4・P,(r4+w)・Q)
E(k)=(K1,K2)=(r5・P,(r5+k)・Q)
そして、サービス提供者装置100は、これら暗号文E(x),E(y),E(z),E(w),E(k)を顧客装置200に送信する。
4.顧客装置200は乱数r6生成し(ただし、1≦r6≦p)、透かし情報Sを以下に従って暗号化する。
E(s)=(S1,S2)=(r6・P,(r6+s)・Q)
(5−3) 復号器2はβ・K1′を計算して顧客装置200に送信する。
8.上記ステップ7で求めた(C3,D3)とE(z)=(Z1,Z2)により、fx,y,z,w(k,s)中のkとsとzの排他的論理和の暗号文を求める。ここでは、その暗号文を(C4,D4)とする。
(M,N)=(C1,D1)+(C2,D2)+(C4,D4)+(W1,W2)
を計算する。
すなわち、この(M,N)が秘密透かしパタン計算結果E(fx,y,z,w(k,s))であり、顧客装置200は、k,x,y,z,wを知ることになく、また、sをサービス提供者装置100に知られることなく、E(fx,y,z,w(k,s))=(M,N)を得ることができる。
(10−1) 顧客装置200は、Mを復号器1及び復号器2に送信する。
(10−2) 復号器1はα・Mを計算して顧客装置200に送信する。
(10−3) 復号器2はβ・Mを計算して顧客装置200に送信する。
(10−4) 顧客装置200は、γ・M=α・M+β・Mとし、(fx,y,z,w(k,s))=N−γ・Mを計算する。
1.サービス提供者装置100は、乱数r7,r8,r9,r10を生成し(ただし、1≦r7,r8,r9,r10≦p),xx,yy,zz,wwを以下に従って暗号化する。
E(yy)=(YY1,YY2)=(r8・P,(r8+yy)・Q)
E(zz)=(ZZ1,ZZ2)=(r9・P,(r9+zz)・Q)
E(ww)=(WW1,WW2)=(r10・P,(r10+ww)・Q)
サービス提供者装置100は、E(xx),E(yy),E(zz),E(ww)を顧客装置200に送信する。
3.顧客装置200は乱数r11を生成し(ただし、1≦r11≦p)原画像Iを以下に従って暗号化する。
E(i)=(I1,I2)=(r11・P,(r11+i)・Q)
(4−2) 復号器1はα・M′を計算して、その計算結果を顧客装置200に送信する。
(4−3) 復号器2はβ・M′を計算して、その計算結果を顧客装置200に送信する。
(4−4) 顧客装置200はγ・M′=α・M′+β・M′を計算する。ここで、γ・M′=N′であれば、(M′,N′)の復号結果cを“0”、γ・M′=M′−Qであれば“1”とする。
その後、顧客装置200は乱数wを生成し(ただし、1≦w≦p)、以下に従って(C5,D5)を計算する。
7.上記ステップ6で求めた(C7,D7)とE(zz)=(ZZ1,ZZ2)により、hxx,yy,zz,ww(f,i)中のfとiとzzの排他的論理和の暗号文を求める。ここでは、その暗号文を(C8,D8)とする。
8.顧客装置200は、(C5,D5),(C6,D6),(C8,D8)及びE(ww)=(WW1,WW2)により、
(M1,N1)=(C5,D5)+(C6,D6)+(C8,D8)+(WW1,WW2)
を計算する。この(M1,N1)が秘密透かしパタン重畳計算結果E(fxx,yy,zz,ww(f,i))である。
(9−1) 顧客装置200は、M1を復号器1及び復号器2に送信する。
(9−2) 復号器1はα・M1を計算して顧客装置200に送信する。
(9−3) 復号器2はβ・M1を計算して顧客装置200に送信する。
(9−4) 顧客装置200は、γ・M=α・M1+β・M1とし、hxx,yy,zz,ww(f,i)=N1−γ・M1を計算して、透かし入り画像を得る。
200 顧客装置
300 通信路
Claims (8)
- サービス提供者装置は透かし埋め込み関数を保持し、顧客装置はコンテンツ及び透かし情報を保持し、
前記サービス提供者装置は前記透かし埋め込み関数を前記顧客装置に対して秘匿し、前記顧客装置は前記コンテンツ及び透かし情報のいずれか一方あるいは両方を前記サービス提供者装置に秘匿して、前記サービス提供者装置及び前記顧客装置が対話的に透かし埋め込み関数を実行し、透かし入りコンテンツを前記顧客装置で取得する、
ことを特徴とする透かし埋め込み処理方法。 - 請求項1記載の透かし埋め込み処理方法において、
前記サービス提供者装置及び前記顧客装置は透かし埋め込み関数を2パーティプロトコルとして実行することで、前記サービス提供者装置は前記コンテンツ及び透かし情報のいずれか一方あるいは両方と透かし入りコンテンツを知ることなく、前記顧客装置は透かし埋め込み関数を知ることなく透かしコンテンツを取得することを特徴とする透かし埋め込み処理方法。 - 請求項2記載の透かし埋め込み処理方法において、
前記サービス提供者装置及び前記顧客装置は透かし埋め込み関数の一部の手続きを2パーティプロトコルとして実行し、他の手続きは前記サービス提供者装置及び前記顧客装置がそれぞれ実行することを特徴とする透かし埋め込み処理方法。 - 請求項3記載の透かし埋め込み処理方法において、
顧客装置はコンテンツC及び透かし情報Iを保持し、サービス提供者装置は透かし埋め込み関数A(・,・)を保持し、A(・,・)はC,Iを入力とし、CにIを埋め込んだ透かし入りコンテンツC′=A(C,I)を出力する関数とし、A(・,・)に含まれる秘密情報の集合をSとし、
前記サービス提供者装置は、事前処理として、
(a)A(・,・)を計算するために必要な手続きを、Sに非依存のもの(該当する手続きの集合をP={P1,P2,…}とする)、Sに依存、Cに非依存のもの(該当する手続きの集合をQ={Ql,Q2,…}とする)、S,Cともに依存するもの(該当する手続きの集合をT={Tl,T2,…}とする)に分類する(ここで、Pi,Qi,Ti(i=1,2,・・・)の手続きの単位は任意とする)、
(b)各Tiについて、Tiの入出力をそれぞれIi,Oiとした時、Ii,OiからSの情報を有意に得ることが困難であり、かつOiがSに非依存であるとみなせばPに属するような手続きTjが存在する時、TjをTからPに変更する、
(c)各Tiについて、Tiの入出力をそれぞれIi,Oiとした時、Ii,OiからCの情報を有意に得ることが困難であり、かつOiがCに非依存であれるとみなせばQ(またはP)に属するような手続きTjが存在する時、TjをTからQ(またはP)に変更する、
の処理を実行し、
以後、前記顧客装置及び前記サービス提供者装置の間で、
前記顧客装置は、透かし情報Iを前記サービス提供者装置に送信することで透かし埋め込みの依頼をかけ、
前記サービス提供者装置は、手続きPを前記顧客装置に送信し、
前記顧客装置はPiの入力Iiを得たときPiを実行し、出力Oiを得、OiがQまたはTの要素の入力であればサービス提供者装置にOiを送信し、
前記サービス提供者装置はQjの入力Ijを得たときQjを実行し、出力Ojを得、OjがPまたはTの要素の入力、または何れの入力でもない場合(=最終出力)であれば、前記顧客装置にOjを送信し、
前記顧客装置及び前記サービス提供者装置はTkの入力Ikを得たとき2パーティプロトコルを実行し、その出力Okが、Pの要素の入力または何れの入力でもない場合であれば顧客装置に出力されるようにし、Qの要素の入力であれば前記サービス提供者装置に出力されるようにし、Tの要素の入力であれば双方に出力されるようにして、
最終的に、前記顧客装置が透かし入りコンテンツC′=A(C,I)を得ることを特徴とする透かし埋め込み処理方法。 - 請求項4記載の透かし埋め込み処理方法において、
2パーティプロトコルとして、サービス提供者装置及び顧客装置が保持する秘密のビット列{ai}i=1,・・・,m及び{bi}i=1,・・・,nについて、サービス提供者装置はai=ci+di mod2となるようなci,diをランダムに生成して{di}i=1,・・・,mを顧客装置に送信し、同様に顧客装置はbi=ei+fi mod2となるようなei,fiをランダムに生成して{fi}i=1,・・・,nをサービス提供者装置に送信し、1-out-of-4紛失通信を用いて、{ai}を顧客装置が知ることなく、かつ{bi}をサービス提供者装置が知ることなく、{ai},{bi}を入力とした、透かし埋め込みに関する関数を計算することを特徴とする透かし埋め込み処理方法。 - 請求項1記載の透かし埋め込み処理方法において、
前記サービス提供者装置及び前記顧客装置は透かし埋め込み関数の実行に、
ある有限体上で定義された楕円曲線の有理点からなる群をGとし、PをGの元とし、Pの位数をpとし、秘密鍵x∈{1,…,p}に対してQ=xPとし、(G,p,P,Q)を公開鍵とし、
平文a∈{0,1}を暗号化する暗号関数Eが
E(a,r)=(A,B)=(rp,(r+a)Q)
と定義され(rは1以上p以下の乱数)、
a,b∈{0,1}の暗号文E(a,r)(=(A,B))、E(b,s)(=(X,Y))から、a,bを知ることなく、aとbの排他的論理和の暗号文を計算する方式を用いることを特徴とする透かし埋め込み処理方法。 - サービス提供者装置、顧客装置が通信路を介して接続され、請求項1乃至6のいずれか1項に記載の透かし埋め込み処理方法を実施することを特徴とする透かし埋め込み処理システム。
- 請求項1乃至6の透かし埋め込み処理方法をコンピュータに実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006164835A JP4618684B2 (ja) | 2006-06-14 | 2006-06-14 | 透かし埋め込み処理方法、透かし埋め込み処理システム、サービス提供者装置および顧客装置、並びにプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006164835A JP4618684B2 (ja) | 2006-06-14 | 2006-06-14 | 透かし埋め込み処理方法、透かし埋め込み処理システム、サービス提供者装置および顧客装置、並びにプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007336181A true JP2007336181A (ja) | 2007-12-27 |
JP4618684B2 JP4618684B2 (ja) | 2011-01-26 |
Family
ID=38935237
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006164835A Expired - Fee Related JP4618684B2 (ja) | 2006-06-14 | 2006-06-14 | 透かし埋め込み処理方法、透かし埋め込み処理システム、サービス提供者装置および顧客装置、並びにプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4618684B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011175072A (ja) * | 2010-02-24 | 2011-09-08 | Nippon Telegr & Teleph Corp <Ntt> | 秘密計算システム、秘密計算方法、不正使用防止方法 |
JP2017501445A (ja) * | 2013-12-20 | 2017-01-12 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | 暗号アルゴリズムにおける演算子リフティング |
-
2006
- 2006-06-14 JP JP2006164835A patent/JP4618684B2/ja not_active Expired - Fee Related
Non-Patent Citations (8)
Title |
---|
CSNG200700109003, 黒沢 馨, 岡本 龍明, "ゼロ知識証明とマルチパーティプロトコル", 情報処理, 19910615, 第32巻第6号, p.663〜672, JP, 情報処理学会 * |
CSNG200700109004, 山下 雅史, "ビザンティン合意問題 −信頼性の低い分散ネットワーク上での合意問題−", 情報処理, 19910615, 第32巻第6号, p.682〜693, JP, 情報処理学会 * |
JPN6010033241, Yao, Andrew C.;, "Protocols for secure computations", 23rd Annual Symposium on Foundations of Computer Science, 1982., 19821103, p.160〜164, US, IEEE * |
JPN6010033242, Chor, Benny; Goldwasser, Shafi; Micali, Silvio; Awerbuch, Baruch;, "Verifiable secret sharing and achieving simultaneity in the presence of faults", 26th Annual Symposium on Foundations of Computer Science, 1985.,, 19851021, p.383〜395, US, IEEE * |
JPN6010033243, Yao, Andrew Chi−Chih;, "How to generate and exchange secrets", 27th Annual Symposium on Foundations of Computer Science, 1986.,, 19861027, p.162〜167, US, IEEE * |
JPN6010033244, Kejariwal, A.; Gupta, S.; Nicolaut, A.; Dutt, N.; Gupta, R.;, "Energy analysis of multimedia watermarking on mobile handheld devices", Proceedings of the 2005. 3rd Workshop on Embedded Systems for Real−Time Multimedia, 200508, p.33〜38, US, IEEE * |
JPN6010033245, 黒沢 馨, 岡本 龍明, "ゼロ知識証明とマルチパーティプロトコル", 情報処理, 19910615, 第32巻第6号, p.663〜672, JP, 情報処理学会 * |
JPN6010033246, 山下 雅史, "ビザンティン合意問題 −信頼性の低い分散ネットワーク上での合意問題−", 情報処理, 19910615, 第32巻第6号, p.682〜693, JP, 情報処理学会 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011175072A (ja) * | 2010-02-24 | 2011-09-08 | Nippon Telegr & Teleph Corp <Ntt> | 秘密計算システム、秘密計算方法、不正使用防止方法 |
JP2017501445A (ja) * | 2013-12-20 | 2017-01-12 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | 暗号アルゴリズムにおける演算子リフティング |
Also Published As
Publication number | Publication date |
---|---|
JP4618684B2 (ja) | 2011-01-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Bianchi et al. | Secure watermarking for multimedia content protection: A review of its benefits and open issues | |
JP5291795B2 (ja) | 暗号化装置、復号装置、暗号化方法、復号方法、セキュリティ方法、プログラム及び記録媒体 | |
Deng et al. | An efficient buyer-seller watermarking protocol based on composite signal representation | |
US20030056118A1 (en) | Method for encryption in an un-trusted environment | |
JP2011130120A (ja) | 量子公開鍵暗号システム、鍵生成装置、暗号化装置、復号装置、鍵生成方法、暗号化方法、及び復号方法 | |
US9698984B2 (en) | Re-encrypted data verification program, re-encryption apparatus and re-encryption system | |
JP4776906B2 (ja) | 署名生成方法及び情報処理装置 | |
Saarinen | Ring-LWE ciphertext compression and error correction: Tools for lightweight post-quantum cryptography | |
CN111861467A (zh) | 供应链金融交易隐私保护方法及系统 | |
TW202232913A (zh) | 共享金鑰產生技術 | |
JP4618684B2 (ja) | 透かし埋め込み処理方法、透かし埋め込み処理システム、サービス提供者装置および顧客装置、並びにプログラム | |
JP7384216B2 (ja) | 電子透かしシステム、電子透かし方法及びプログラム | |
Bouslimi et al. | A teleassistance protocol based on joint watermarking–encryption evidence for identification of liabilities in case of litigation | |
WO2021245931A1 (ja) | 秘匿情報処理システム、暗号化装置、暗号化方法及び暗号化プログラム | |
JP5975961B2 (ja) | 電子透かしシステム、電子透かし鍵生成装置、電子透かし方法及びプログラム | |
WO2023242955A1 (ja) | 秘匿情報処理システム、秘匿情報処理方法、及び秘匿情報処理プログラム | |
Jayanthi et al. | A public key-based encryption and signature verification model for secured image transmission in network | |
TWI242966B (en) | Security transmitting method and system of digital medical information | |
Yong et al. | An efficient fingerprinting scheme with symmetric and commutative encryption | |
Allami et al. | Privacy-preserving watermarking transformation technique in a distributed environment | |
JP6949276B2 (ja) | 再暗号化装置、再暗号化方法、再暗号化プログラム及び暗号システム | |
Chen et al. | A lightweight and anonymous copyright-protection protocol | |
Xu et al. | On the provably secure CEW based on orthogonal decomposition | |
JP5436257B2 (ja) | 配信システム及び配信・受信方法及び配信装置及び受信装置及び配信プログラム及び受信プログラム | |
JP5293612B2 (ja) | 暗号化装置、復号装置、暗号化方法、復号方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080731 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100616 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100803 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100901 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101001 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101020 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101021 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131105 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131105 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |