JP2007336181A - 透かし埋め込み処理方法及びシステム、並びにプログラム - Google Patents

透かし埋め込み処理方法及びシステム、並びにプログラム Download PDF

Info

Publication number
JP2007336181A
JP2007336181A JP2006164835A JP2006164835A JP2007336181A JP 2007336181 A JP2007336181 A JP 2007336181A JP 2006164835 A JP2006164835 A JP 2006164835A JP 2006164835 A JP2006164835 A JP 2006164835A JP 2007336181 A JP2007336181 A JP 2007336181A
Authority
JP
Japan
Prior art keywords
service provider
customer
watermark embedding
watermark
provider device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006164835A
Other languages
English (en)
Other versions
JP4618684B2 (ja
Inventor
Koji Senda
浩司 千田
Atsushi Katayama
淳 片山
Masahito Okazaki
聖人 岡崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2006164835A priority Critical patent/JP4618684B2/ja
Publication of JP2007336181A publication Critical patent/JP2007336181A/ja
Application granted granted Critical
Publication of JP4618684B2 publication Critical patent/JP4618684B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Editing Of Facsimile Originals (AREA)

Abstract

【課題】透かし埋め込み関数、コンテンツなどを秘匿したまま透かし埋め込みを可能とする。
【解決手段】サービス提供者装置は透かし埋め込み関数A(・,・)を保持し、顧客装置はコンテンツC、透かし情報Iを保持する。A(・,・)はC,Iを入力として、CにIを埋め込んだ透かし入りコンテンツC′=(C,I)を出力する関数とする。サービス提供者装置は事前処理としてA(・,・)をB(・,・)に変換する。B(・,・)は、C,Iを入力してもC′を得ることができないが、C~,Iを入力すると、C′を出力する関数とする。サービス提供者装置は、顧客装置から透かし埋め込み依頼があるとBを顧客装置に送信する。以降、両者の間で2パーティプロトコルを実行し、顧客装置は、サービス提供者装置にCを知られることなくC~を得、B(・,・)にC~,Iを入力してC′=B(C~,I)を実行する。
【選択図】図1

Description

本発明は、情報セキュリティの技術分野に関し、特に暗号技術を応用し、透かしアルゴリズムやコンテンツ、透かし情報などを秘匿したまま透かし埋め込みを可能とする技術に関する。
電子透かしは、透かしアルゴリズムや透かし埋め込み時に必要な鍵情報を知られると、透かしの改ざんや消去といった攻撃を受ける危険性がある。そのため、従来は透かしアルゴリズムを独自開発した機関(センタ;サービス提供者)が透かし埋め込み/検証プログラムを保持し、透かし埋め込み/検出依頼者(クライアント;顧客)に代わって実行するものが多い。しかしながら、コンテンツなどを秘匿したまま透かし埋め込みを可能とする技術は提案されていないのが現状である。
従来、目的が類似する技術としては、暗号化された透かし入りコンテンツを復号することなく透かしの検出を可能とするものがある(例えば、非特許文献1)。これはセンタ依頼型(透かし埋め込みの演算ロジック等の秘密情報を保持するセンタが、クライアントに代わって透かしの埋め込みや検出を行う方式)によるパッチワークを用いた透かし方式に対して、準同型暗号と呼ばれる暗号方式を用いて透かし入りコンテンツを暗号化したまま当該コンテンツに対して演算を施し、更にゼロ知識証明技術を用いて処理正当性を証明することで、透かし入りコンテンツをセンタに対して秘匿したまま透かしの検出を可能としている。
古川 潤:"安全な識別データ検出方法",暗号と情報セキュリティシンポジウム(SCIS2002)予稿集,pp.769−774,2002.
電子透かしの用途として、例えば、企業等において電子化された社内秘情報に対して、印刷する際に印刷実行者の識別子を透かし情報としてハードコピーに埋め込むようにし、当該ハードコピーまたはそのコピーが外部に漏洩した際には、当該印刷実行者を透かし検出により特定して責任の所在を明らかにするといった用途が挙げられる。
このような透かし埋め込みをサービスとして提供する事を考えると、その実現には次の2つの形態が考えられる。
(i)サービス提供者は顧客から現コンテンツを受け取り、透かし埋め込みを行った後、透かし入りコンテンツを顧客に返す。
(ii)サービス提供者は顧客に透かし埋め込み機能を販売し、顧客が透かし埋め込みを行えるようにする。
顧客にとっては、透かし埋め込みを行うコンテンツ毎に埋め込み処理を依頼することになる(i)よりも(ii)が望ましいと思われるが、これらの方法に対して、それぞれ次のような問題がある。
(i)のサービス提供者に透かし埋め込みを依頼する場合には、顧客はサービス提供者に透かし情報を埋め込みたいコンテンツを渡す事になり、サービス提供者からの情報漏洩の恐れがある。つまり、サービス提供者に透かし埋め込みを依頼する形態においては、サービス提供者に対するコンテンツ秘匿が課題となる。
(ii)の透かし埋め込みを顧客自身が行う場合には、顧客に悪意があれば、購入した透かし埋め込みアルゴリズム(プログラム)を解析して演算ロジックや秘密鍵等の秘密情報を不正に取得し透かしの改ざんや除去といった問題が生じる。つまり透かし埋め込み機能を顧客に渡す形態においては、その安全性保持が課題となる。
本発明は、暗号技術を利用して、顧客には透かし埋め込みアルゴリズムなどを知られずに、かつ、サービス提供者にはコンテンツなどを知られずに、顧客は透かし入りコンテンツを得ることができる透かし埋め込み処理方法及びシステム、並びにそのためのプログラムを提供することにある。
本発明の基本原理を説明する。顧客装置はコンテンツC及び透かし情報Iを保持し、サービス提供者装置は透かし埋め込み関数A(・,・)を保持しているものとする。ここでA(・,・)は、C,Iを入力とし、CにIを埋め込んだ透かし入りコンテンツC′=A(C,I)を出力する関数とする。
サービス提供者装置と顧客装置は協力して2パーティプロトコルを実行し、顧客装置に当該実行結果C′が出力されるようにして、サービス提供者装置はC,C′などを知ることなく顧客装置にC′を提供し、顧客装置はA(・,・)を知ることなくC′を得るようにする。
ここで、2パーティプロトコルとして文献「A.C.Yao,“Protocols for secure computations,”In Proc.of the 23rd IEEESymp.on Foundations of Computer Science(FOCS′82),pp.160−164,IEEEPress,1982.」で提案されている方法(以下、Yao方式と呼ぶ)を用いるとする。Yao方式は、ある与えられた計算回路に対して、“Garbled Circuit”と呼ばれる、当該回路の素子(AND,OR等)情報を秘匿(暗号化)したまま実行可能なものに変換することを特徴とする。従って、サービス提供者装置がYao方式を用いてA(・,・)をGarbled Circuitに変換(暗号化)してやれば、顧客装置はA(・,・)のロジックを知ることなく、A(・,・)と等しい結果が得られる処理を実行できるようになる。即ち、A(・,・)を知ることなくC′を求めることができる。
1.サービス提供者装置は、事前処理として、Yao方式によってA(・,・)をGarbled Circuitに変換する。これをB(・,・)とする。ここで、B(・,・)は、C,Iを入力してもC′を得ることができないが、下記のC~,Iを入力すると、C′を出力する関数とする。すなわち、A(・,・)とB(・,・)は以下の関係にあるとする。
Figure 2007336181
2.顧客装置は、サービス提供者装置に透かし埋め込みの依頼をかける。
3.サービス提供者装置100は、B(・,・)を顧客装置に送信する。
4.顧客装置とサービス提供者装置は、Yao方式のコア技術である“Oblivious Transfer”を対話的に実行し、顧客装置は、サービス提供者装置にCを知られることなく、Cの符号C~を得る。
5.顧客装置は、B(・,・)にC~,Iを入力してB(C~,I)を実行し、その実行結果C′(=A(C,I))を得る。
以上により、サービス提供者装置はC,C′を知ることなく顧客装置にC′を提供し、サービス提供者装置はA(・,・)を知ることなくC′を得ることができる。
なお、A(・,・)とB(・,・)との関係は、次のようにすることも可能である。
Figure 2007336181
このようにして、サービス提供者装置は、C′,IあるいはCとIを知ることなく、顧客装置にC′を提供することができる。
本発明によれば、センタ依頼型の電子透かし処理システムにおいて、デジタルコンテンツをセンタに対して秘匿したまま透かしの埋め込みを行うことができる。また透かし埋め込み関数A(・,・)は特定されないため、本発明は汎用性が高いと言える。従って本発明は、従来では電子透かし処理を外部機関に依頼する際に生じていたコンテンツの漏洩リスクを回避するための有効な手段に成り得る。
以下、本発明の二、三の実施の形態について図面を用いて詳細に説明する。
[第1の実施の形態]
透かし埋め込み関数A(・,・)全体をGarbled Circuitに変換した場合、Garbled Circuitは、計算回路における素子(AND,OR等)の実行回数に比例した規模の手続きが必要となるため、透かし埋め込み関数に適用する場合は全体の手続きが莫大になるものと予想される。そこで、本実施の形態では、透かし埋め込み関数の一部の手続きだけを2パーティプロトコルで実行するようにして、2パーティプロトコルの実行範囲を削減可能とする方法を提供するものである。
図1に本実施の形態のシステム構成を示す。図1において、サービス提供装置100と顧客装置200は通信路300を介して接続され、顧客装置100はコンテンツC及び透かし情報Iを保持し、サービス提供者装置100は透かし埋め込み関数A(・,・)を保持しているととする。
図2は本実施の形態の処理フローを示している。ここで、A(・,・)は、C,Iを入力とし、CにIを埋め込んだ透かし入りコンテンツC′=A(C,I)を出力する関数とする。また、A(・,・)に含まれる秘密情報の集合をSとする。Sの要素としては、透かし埋め込みに必要な秘密鍵や、保護したい演算モジュール等が挙げられる。
1.サービス提供者装置100は、事前処理として以下の処理を行う。
(a)A(・,・)を計算するために必要な手続きを
・Sに非依存のもの(該当する手続きの集合をP={P1,P2,…}とする)
・Sに依存、Cに非依存のもの(該当する手続きの集合をQ={Q,Q2,…}とする)
・S,Cともに依存するもの(該当する手続きの集合をT={T,T2,…}とする)
に分類する。ここで、Pi,Qi,Ti(i=1,2,・・・)の手続きの単位は任意とする。
(b)各Tiについて、Tiの入出力をそれぞれIi,Oiとした時、Ii,OiからSの情報を有意に得ることが困難であり、かつOiがSに非依存であるとみなせばPに属するような手続きTjが存在する時、TjをTからPに変更する。
(c)各Tiについて、Tiの入出力をそれぞれIi,Oiとした時、Ii,OiからCの情報を有意に得ることが困難であり、かつOiがCに非依存であれるとみなせばQ(またはP)に属するような手続きTjが存在する時、TjをTからQ(またはP)に変更する
以上の準備の下、以下の規則に従って顧客装置200及びサービス提供者100が対話的に実行することで、顧客装置200は透かし入りコンテンツC′=A(C,I)を得る。
2.顧客装置200は、透かし情報Iをサービス提供者装置100に送信することで透かし埋め込みの依頼をかける。
3.サービス提供者装置100は、手続きPを顧客装置200に送信する。
4.顧客装置200はPiの入力Iiを得たときPiを実行し、出力Oiを得る。OiがQまたはTの要素の入力であればサービス提供者装置100にOiを送信する。
5.サービス提供者装置100はQjの入力Ijを得たときQjを実行し、出力Ojを得る。OjがPまたはTの要素の入力、または何れの入力でもない場合(=最終出力)であれば、顧客装置200にOjを送信する。
6.顧客装置200及びサービス提供者装置100はTkの入力Ikを得たとき2パーティプロトコルを実行し、その出力Okが、Pの要素の入力または何れの入力でもない場合であれば顧客装置200に出力されるようにし、Qの要素の入力であればサービス提供者装置100に出力されるようにし、Tの要素の入力であれば双方に出力されるようにする。
以下に、Tiを2パーティプロトコルで実行する具体的手続きについて、一例としてYao方式とGoldreich et al方式を用いる例を示す。なお、Goldreich et al方式は文献「O.Goldreich,S.Micali,and A.Wigderson,“How to Play Any Mental Game,or a Completness Theorem for Protocols with Honest Majority,“Proc.of STOC,pp.218-229,1987.」に記載されている。
[TiをYao方式の2パーティフロトコルで実行する例]
サービス提供者装置100はTiを、顧客装置200はTiの入力Iiをそれぞれ秘密に保持し、顧客装置200がTiの出力Oiを得る例について説明する。
先ずサービス撮供者装置100はTiを論理回路で表現した手続きに変更する。ここで具体例として、Tiは図3で示すような単純な論理回路処理と等価であるとする。即ち、g1(・,・),g2(・,・),g3(・,・)をそれぞれ2ビット入力の論理積、論理和、排他的論理和を示す論理式としたとき、Ii=(b1,b2,b3,b4)(biは1ビット値)、Oi=g3(g1(b1,b2),g2(b3,b4))が成り立つ。このとき、サービス提供者装置100は以下を行う。
1.u=1,・・・,6,v=0,1について、kビットの乱数Wu vを生成する。ここで、kはセキュリティパラメータ(例えばk=160が実用的な値となる)とする。
2.w=1,2,3について、{0,1}から{0,1}に写す置換関数πwを決定する。
3.以下の4データから成るテーブルTable1を作成して適当な順序に並び替え、これをg(・,・)に割り当てる。
Figure 2007336181
ここでHは任意長のデータをk+1ビットデータに写す一方向性ハッシュ関数、「‖」はデータの連結を表すものとする。
4.以下の4データから成るテーブルTable2を作成して適当な順序に並び替え、これをg2(・,・)に割り当てる。
Figure 2007336181
5.以下の4データから成るテーブルTable3を作成して適当な順序に並び替え、これをg3(・,・)に割り当てる。
Figure 2007336181
6.Table1,2,3を顧客装置200に送信する。
次にサービス提供者装置100と顧客装置200は1-out-of-2紛失通信(Oblivions Transfer)を対話的に実行し、顧客装置200はb1,b2,b3,b4にそれぞれ対応する(W1 b1,π1(b1)),(W2 b2,π1(b2)),(W3 b3,π2(b3)),(W4 b4,π2(b4))を得る。
ここで1-out-of-2紛失通信の特徴として、b1,b2,b3,b4はサービス提供者装置100に知られずに済み、かつ(W1 1-b1,π1(1−b1)),(W2 1-b2,π1(1−b2)),(W3 1-b3,π2(1−b3)),(W4 1-b4,π2(1−b4))は顧客装置に知られずに済む。以下で具体例として文献「S.Even,O.Goldreich,and A.Lempel,“A randomized protocol for conracts,”Communication of the ACM,No.28,Vol.6,pp.637-647,1985.」の1-out-of-2紛失通信を用いて(W1 b1,π1(b1))を得る手続きを説明する。
1.サービス提供者装置100は公開鍵暗号の秘密鍵、公開鍵の組(S,P)を決定し、Nビットの乱数r0,r1を生成し、(P,r0,r1)を顧客装置200に送信する。ここでNはセキュリティパラメータとする。
2.顧客装置200はnビットの乱数xを生成する。ここでnはセキュリティパラメータとする。
3.顧客装置200はPを用いてxの暗号文Enc(x)を計算し、q=Enc(x)+rb1 modNをサービス提供者装置100に送信する。
4.サービス提供者装置100はSを用いてq−r0及びq−r1を復号し、復号結果y0,y1を得る。
5.サービス提供者装置100はc0=(W1 0,π1(0))+y0 modn,c0=(W1 1,π1(1))+y1 modnを計算し、(c0,c1)を顧客装置200に送信する。
6.顧客装置200は(W1 b1,π1(b1))を得る。
(W1 b1,π1(b1)),(W2 b2,π1(b2)),(W3 b3,π2(b3)),(W4 b4,π2(b4))を得た顧客装置は、最終的に以下を行うことでOiを得る事ができる。
Figure 2007336181
[TiをGoldreich et al.方式の2パーティプロトコルで実行する例]
サービス提供者装置100、顧客装置200はTiの入力Ii,Ii′をそれぞれ秘密に保持し、各装置がTiの出力Oiの断片z1,z2を得る例について説明する。ここで、断片z1,z2はOi=z1+z2を満たす値とし、各装置は何れか一方の断片のみ得る事ができる。
先ずサービス提供者装置100はTiを否定と論理積の組み合わせによって構成れる論理回路で表現した手続きに変更する。ここで具体例として、Tiは図4で示すような単純な論理回路処理と等価であるとする。即ち、g1(・,・),g2(・,・),g3(・,・)を2ビット入力の論理積、g4(・)を否定(ビット反転)を示す論理式としたとき、Ii=(b1,b3),Ii′=(b2,b4)(b1は1ビット値),Oi=g3(g1((b1,b2),g4(g2((b3,b4))が成り立つ。
次に以下の手順でg1(b1,b2)=b12の断片c3,d3を計算する。
1.サービス提供者装置100は以下を行う。
(a)乱数ビットd1を生成して顧客装置200に送信する。
(b)c1=b1+d1 mod2を計算する。
2.顧客装置200は以下を行う。
(a)乱数ビットc2,eを生成してサービス提供者装置100に送信する。
(b)d2=b2+c2 mod2を計算する。
(c)x0=e,x1=d2+e mod2を計算する。
3.サービス提供者装置100は顧客装置200と1-out-of-2紛失通信を行い、xc1を得て、c3=c12+xc1+c12 mod2を計算する。
4.顧客装置200はd3=d12+e mod2を計算する。
これにより、サービス提供者装置100、顧客装置200はそれぞれc3,d3を取得し、b12=c3+d3 mod2が成り立つことから、サービス提供者装置100及び顧客装置200はb12の断片を得た事になる。
次に上記と同様の操作で、g2((b3,b4)=b34の断片c3,d3を計算する。これによりサービス提供者装置100、顧客装置200はそれぞれc4,d4を得る。
次にg4(g2(b3,b4)の断片c5,d5を計算する。これは単純に何れかの装置が自身の保持する断片をビット反転すれば良い。ここではサービス提供者装置100がビット反転するものとする。即ち、サービス提供者装置100はg4(g2(b3,b4)の断片c5=c4+1 mod2を得る。顧客装置200は値を変更せずg4(g2(b3,b4)の断片d5=d4とする。
最後に以下の手順でOi=g3(g1(b1,b2),g4(g2(b3,b4)))の断片z1,z2を計算する。
1.顧客装置200は乱数ビットeを生成し、x0,0=e,x0,1=d3+e mod2,x1,0=d4+e mod2,x1,1=d3+d4+e mod2とする。
2.サービス提供者装置100は顧客装置200と1-out-of-2紛失通信を行い、xc3,c4を得て、z1=c34+xc3,c4 mod2を計算する。
3.顧客装置200はz2=d34+e mod2を計算する。
するとz1+z2=(c33)(c44)=g3(g1(b1,b2),g4(g2(b3,b4)))が成り立つため、Oiの断片をサービス手提供者装置100、顧客装置200が得た事がわかる。
なお、Oiを断片ではなく、例えば顧客装置200が得る場合は、単純にサービス提供者装置100がzを顧客装置200に送信すればよい。
[第2の実施の形態]
次に第2の実施の形態として、2パーティプロトコルとして文献「R.Cramer,I.Damgard,and J.B.Nielsen,“Multiparty computation from threshold homomorphic encryption,”Basic Research in Computer Science(BRICS)RS−00−14,Jun.2000.」で提案されている方法(以下、CDN方式と呼ぶ)を用いた例について説明する。
ここで、CDN方式について簡単に説明する。CDN方式は、ある加法準同型性を持つ暗号関数Enc(・)に対して、a,b∈Mの暗号文Enc(a),Enc(b)を入力として、a,bを知らず、かつEnc(a),Enc(b)を復号せずa,bの積を暗号化したEnc(ab)を計算する技術(以降、当該技術をMULTプロトコルと呼ぶ)である。なお、加法準同型性を持つ暗号関数とは、簡単に言えば、a,b∈Mの暗号文Enc(c),Enc(b)を入力として、ある既知の演算子“★”に対して、Enc(a+b)=Enc(a)★Enc(b)が成り立つような暗号関数である。いま、Mはメッセージ空間となる可換環とする。するとa,b∈{0,1}に対して、Enc(a),Enc(a+b),Enc(ab)を計算できることを利用して、AND,OR等の素子について入力を暗号化したまま実行し、実行結果の暗号文を得ることができる。即ち、様々な計算回路について、入力を暗号化したまま実行できる。
また、CDN方式で与えられている暗号関数Enc(・)は以下の性質を持つ。
[性質1] a∈Mの暗号文Enc(a)、及びc∈Mを入力として、Enc(a-1),Enc(a+c),Enc(ac)が計算できる。
[性質2] 一定数以上のパーティが協力した時に限り(本実施例に限って言えば、顧客装置,サービス提供者装置が協力した時に限り)復号できる(Enc-1(・)を計算できる)。
図5に本実施の形態におけるシステム構成を示す。ここで、サービス提供者装置100と顧客装置200が通信路300を介して接続され、サービス提供者装置100は透かし埋め込み関数A(・,・)を保持し、顧客装置200はコンテンツC及び透かし情報Iを保持すると共に、さらに、各装置100,200は、公開鍵生成に必要な関数fE(・)とgE(・,・),fR(・)とgR(・,・)をそれぞれ保持するものとする。
初めに、本実施の形態における、Enc(・)を計算するために必要な公開鍵PK、及びEnc-1(・)を計算するために必要な秘密鍵SK={SKR,SKE}を生成する手順について、図6を用いて説明する。
1.顧客装置200,サービス提供者装置100は、それぞれSKR∈K,SKE∈Kをランダムに生成し、自身で保持する。ここでKは事前に指定された鍵空間を表す。
2.顧客装置200,サービス提供者装置100は、それぞれfR(SKR),fE(SKE)を計算し、相手装置に送信する。
3.顧客装置200,サービス提供者装置100は、公開鍵PK=gR(fE(SKE),SKR)=gE(fR(SKR),SKE)を計算する。
なお、ここでEnc-1(・)は、SKR,SKEを用いた時に限り実行できる。即ち、復号結果Y=Enc-1(X)に対して、Y=λR(λE(X,SKE),SKR)=μE(μR(X,SKR),SKE)を満たすような関数λR(・,・),λE(・,・),μR(・,・),μE(・,・)が存在し、かつ(λR(・,・),μR(・,・)),(λE(・,・),μE(・,・))はそれぞれ顧客装置200,サービス提供者装置100が保持している。
次に以上の準備の下、CDN方式を用いて、サービス提供者装置100はC,C′を知ることなく顧客装置200にC′を提供し、顧客装置200はA(・,・)を知ることなくC′を得るための処理について、図7、図8を用いて説明する。なお、図8でRは顧客装置200、Eはサービス提供者装置100を表す。
1.サービス提供者装置100は、事前処理として以下を行う。
(a)A(・,・)を計算するために必要な手続きを
・Sに非依存のもの(該当する手続きの集合をP={P1,P2,…}とする)
・Sに依存、Cに非依存のもの(該当する手続きの集合をQ={Q1,Q2,…}とする)
・S,Cともに依存するもので、加法準同型性及び[性質1]により入力を暗号化したまま計算できるもの(該当する手続きの集合をT={T1,T2,…}とする)
・上記以外のもの(該当する手続きの集合をU={U1,U2,…}とする)
に分類する。
(b)手続きUi(i=1,2,…)を計算回路に表現を変換し、変換後の手続きをUiに置き換える。
2.顧客装置200は、Iをサービス提供者装置100に送信することで透かし埋め込みの依頼をかける。
3.サービス提供者装置100は、P,Tを顧客装置200に送信する。
4.顧客装置200,サービス提供者装置100は以下に基づいた処理を実行する(図8)。
(4−1) 手続きPiは、顧客装置200が実行する。
(4−2),(4−3) 手続きQi,Tiは、サービス提供者装置100が実行する。そして、実行結果がC′の部分情報であれば、当該実行結果を顧客装置200に送信する)。
(4−4) 手続きTiの出力が暗号文(これをEnc(ai)(ai∈M)とする)であり、かつaiの暗号文をUiの入力として用いる必要がある時、2パーティプロトコルによりaiの有意な情報を漏らすことなくEnc(ai)をEnc(b)(j=0,1,2,…)に変換する(ここでb∈{0,1},ai=Σk=0kk)。
(4−5) 手続きUiは、以下のように実行する。
(a)サービス提供者装置100は、Sに依存する入力をビット毎にPKを用いて暗号化する。
(b)顧客装置200は、Cに依存する入力をビット毎にPKを用いて暗号化する。
(c)顧客装置200,サービス提供者装置100は、加法準同型性、[性質1]を用いると共に、MULTプロトコルを対話的に実行し、Uiの出力の暗号文(これをEnc(zj)(j=1,2,…)とする)を得る。
5.顧客装置200,サービス提供者装置100は、以下の手順により顧客装置200が所持する暗号文Enc(ai)(及びEnc(zi))を復号し、顧客装置200は当該復号結果を元にC′を得る。
(5−1) サービス提供者装置100はai′=λE(Enc(ai),SKE)を計算し、ai′を顧客装置200に送信する。
(5−2) 顧客装置200は、ai″=λR(ai′,SKR)を計算する。
本実施の形態でも、先の第1の実施の形態と同様の効果が期待できる。また顧客装置200,サービス提供者装置100が対話的に実行する手続きが第1の実施の形態のそれと一般に異なるため、第1の実施の形態よりも処理時間が短縮される可能性がある。
[第3の実施の形態]
本実施の形態は、本出願人が特願2005−12884、特願2005−16161などで提案した秘密計算方法を利用するものである。これは、関数への入力値を知ることなく、当該関数の計算及び出力結果(排他的論理和)の取得を可能とするもので、以下に概要を説明する。
Gをある有限体上で定義された楕円曲線の有理点からなる群とし、PをGの元とする。Pの位数をpとする。そして、秘密鍵x∈{1,…,p}に対してQ=xPとし、(G,p,P,Q)を公開鍵とする。
平文a∈{0,1}を暗号化する暗号関数Eを次のように定義する。
E(a,r)=(A,B)=(rP,(r+a)Q)
ここでrは1以上p以下の乱数である。
復号処理はxAを計算すれば良く、これにより
Figure 2007336181
が成り立つことから、秘密鍵xを用いることで容易にE(a,r)を復号できる。するとa,b∈{0,1}の暗号文E(a,r),E(b,s)からa+bの暗号文を求めることは容易である。すなわち、E(a,r)+E(b,s)=((r+s)P,(r+a+s+b)Q)が成り立つことから、この操作によりa+bの暗号文E(a+b,r+s)=E(a,r)+E(b,s)が得られる。
E(a,r),E(b,s)からaとbの排他的論理和の暗号文は、以下のようにして求める。ここで、b,b∈{0,1}の暗号文E(a,r)(=(A,B),E(b,s)(=(X,Y)は制御装置へ事前に与えられているとする。
先ず、暗号文変換装置が制御装置より(G,p,P,Q),E(a,r)(=(A,B))を入力として以下の処理を行う。
1.ランダムビットeおよび1以上p以下の乱数tを生成する。
2.以下に従って(A′,B′)を求め、それを複数の復号装置に送信する。
Figure 2007336181
次に、複数の復号装置が(A′,B′)入力として分散復号を行い、制御装置に送信することで、制御装置は(A′,B′)の復号結果cを得る(このときc=a+e(排他的論理和)が成り立つ)。
制御装置は、当該復号結果c∈{0,1}について以下の処理を行う。
1.1以上p以下の乱数wを生成する。
2.以下に従って(C,D)を求め、当該暗号文を暗号文変換装置に送信する。
Figure 2007336181
このとき(C,D)の復号結果はa+b+e(排他的論理和)となる。
暗号文変換装置は(G,p,P,Q),(C,D)を入力として、以下の処理を行う。
1.1以上p以下の乱数uを生成する。
2.以下に従って(C′,D′)を求め、それを制御装置に送信する。
Figure 2007336181
(C′,D′)の復号結果c′は、c′=a+b(排他的論理和)が成り立つことから、上記の操作により制御装置はa+b(排他的論理和)の暗号文、すなわち(C′,D′)を得ることができる。
図9に本実施の形態のシステム構成を示す。サービス提供者装置100は透かしパタン生成アルゴリズムを構成する論理関数(透かしパタン生成関数)、透かしパタン重畳アルゴリズムを構成する論理関数(透かしパタン重畳関数)、透かし鍵、サービス提供者装置100に固有の秘密鍵1を保持し、顧客装置200は透かし情報、顧客装置200固有の秘密鍵2、原画像を保持している。サービス提供者装置100と顧客装置200は互いにデータ等の送受信を行い、最終的に顧客装置200は透かし入り画像を取得するが、サービス提供者装置100では透かし情報や原画像を復号することができず、一方、顧客装置200では透かしパタン生成関数や透かしパタン重畳関数、透かし鍵を復号することができない。
図10乃至図12に本実施の形態の処理フローを示す。ここで、サービス提供者装置100は秘密透かし発行器と復号器1を備え、顧客装置200は透かし埋込器と復号器2を備えるとする。以下の説明では、簡単に秘密透かし発行器すなわちサービス提供者装置100、透かし埋込器すなわち顧客装置200とする。
初めに、本実施の形態で用いられる公開鍵の生成処理について説明する(図10)。
1.サービス提供者装置100(秘密透かし発行器)は、有限体および楕円曲線を生成するためのパラメータが与えられるなどして有限体および楕円曲線をそれぞれ一つずつ決定し、更に当該有限体上で定義された当該楕円曲線の有理点からなる群Gを決定する。Gの元を一つ選び、これをPとし、Pの位数pを計算する。そして、(G,p,P)の組を復号器1、復号器2に送信する。
2.復号器1、復号器2ではそれぞれ以下の処理を行う。
(2−1) 復号器1は乱数(秘密鍵)αを生成し、Q1=αPを計算して、Q1をサービス提供者装置100に送信する。
(2−2) 復号器2は乱数(秘密鍵)βを生成し、Q2=βPを計算して、Q2をサービス提供者装置100に送信する。
3.サービス提供者装置100は、Q=Q1+Q2を計算する。そして、(G,p,P,Q)を公開する。
以上の準備の下、本出願人の提案した秘密計算方法を用いて、サービス提供者装置100は透かしパタン生成アルゴリズム及び透かしパタン重畳アルゴリズムや透かし鍵を顧客装置200に知られずに、また、顧客装置200は透かし情報及び原画像をサービス提供者装置100に知られずに、顧客装置200にて透かし入画像を得るための処理手順を説明する。なお、透かし情報をS、原画像をI、透かし鍵をKとする。
処理は透かしパタン生成処理の秘密計算化及び復号、透かしパタン重畳処理の秘密計算化及び復号に大別される。
図11A乃至図11Dは透かしパタン生成処理の秘密計算及び復号の処理フローを示している。ここで、各装置は公開情報(G,p,P,Q)を保持しているとする。
1.サービス提供者装置100は、透かしパタン生成アルゴリズムを構成する論理関数(透かしパタン生成関数)fx,y,z,w(k,s)、透かしパタン重畳アルゴリズムを構成する論理関数(透かしパタン重畳関数)hxx,yy,zz,ww(f,i)、透かし鍵Kを事前に生成して保持する。ここで、fx,y,z,w(k,s),hxx,yy,zz,ww(f,i)は以下のように表されるとする。
Figure 2007336181
Figure 2007336181
2.サービス提供者装置100は、乱数r,r,r,r,rを生成し(ただし、1≦r,r,r,r,r≦p),x,y,z,w,kを以下のように暗号化する。
E(x)=(X,X)=(r・P,(r+x)・Q)
E(y)=(Y,Y)=(r・P,(r+y)・Q)
E(z)=(Z,Z)=(r・P,(r+z)・Q)
E(w)=(W,W)=(r・P,(r+w)・Q)
E(k)=(K,K)=(r・P,(r+k)・Q)
そして、サービス提供者装置100は、これら暗号文E(x),E(y),E(z),E(w),E(k)を顧客装置200に送信する。
3.顧客装置200は透かし情報Sを入力する。
4.顧客装置200は乱数r6生成し(ただし、1≦r6≦p)、透かし情報Sを以下に従って暗号化する。
E(s)=(S1,S2)=(r6・P,(r6+s)・Q)
5.E(k)=(K1,K2)とE(x)=(X1,X2)により、fx,y,z,w(k,s)中のkとxの排他的論理和の暗号文を求める。ここでは、その暗号文を(C1,D1)とする。
(5−1) 顧客装置200はランダムビットe及び乱数t,uを生成し(ただし、1≦t,u≦p)、以下に従って(K1′,K2′)、(X1′,X2′)を求める。
Figure 2007336181
Figure 2007336181
そして、顧客装置200は、K1′を復号器1、復号器2に送信する。
(5−2) 復号器1はα・K1′を計算して顧客装置200に送信する。
(5−3) 復号器2はβ・K1′を計算して顧客装置200に送信する。
(5−4) 顧客装置200はγ・K′=α・K1′+β・K1′を計算する。ここで、γ・K′=K2′であれば、(K1′,K2′)の復号結果cを“0”、γ・K′=K2′−Qであれば“1”とする。
その後、顧客装置200は乱数wを生成し(ただし、1≦w≦p)、以下に従って(C1,D1)を計算する。
Figure 2007336181
ここで、(C1,D1)の復号結果c′は
Figure 2007336181
が成り立つ。したがって、顧客装置200はk,xを知ることなく、このk,xの排他的論理和の暗号文、すなわち(C1,D1)を得ることができる。
6.同様に、E(s)=(K1,K2)とE(y)=(Y1,Y2)により、fx,y,z,w(k,s)中のsとyの排他的論理和の暗号文を求める。ここでは、その暗号文を(C2,D2)とする。
7.同様に、E(k)=(K1,K2)とE(s)=(S1,S2)により、fx,y,z,w(k,s)中のkとsの排他的論理和の暗号文を求める。ここでは、その暗号文を(C3,D3)とする。
8.上記ステップ7で求めた(C3,D3)とE(z)=(Z1,Z2)により、fx,y,z,w(k,s)中のkとsとzの排他的論理和の暗号文を求める。ここでは、その暗号文を(C4,D4)とする。
9.顧客装置200は、(C1,D1),(C2,D2),(C4,D4)及びE(w)=(W1,W2)により、
(M,N)=(C1,D1)+(C2,D2)+(C4,D4)+(W1,W2
を計算する。
すなわち、この(M,N)が秘密透かしパタン計算結果E(fx,y,z,w(k,s))であり、顧客装置200は、k,x,y,z,wを知ることになく、また、sをサービス提供者装置100に知られることなく、E(fx,y,z,w(k,s))=(M,N)を得ることができる。
10.顧客装置200は、必要なら復号器1、2と協同してE(fx,y,z,w(k,s))の復号を以下に従って行う。
(10−1) 顧客装置200は、Mを復号器1及び復号器2に送信する。
(10−2) 復号器1はα・Mを計算して顧客装置200に送信する。
(10−3) 復号器2はβ・Mを計算して顧客装置200に送信する。
(10−4) 顧客装置200は、γ・M=α・M+β・Mとし、(fx,y,z,w(k,s))=N−γ・Mを計算する。
図12A乃至図12Dは透かしパタン重畳処理の秘密計算化及び復号の処理フローを示している。ここでも、各装置は公開鍵情報(G,p,P,Q)を保持しているとする。
1.サービス提供者装置100は、乱数r7,r8,r9,r10を生成し(ただし、1≦r7,r8,r9,r10≦p),xx,yy,zz,wwを以下に従って暗号化する。
E(xx)=(XX1,XX2)=(r7・P,(r7+xx)・Q)
E(yy)=(YY1,YY2)=(r8・P,(r8+yy)・Q)
E(zz)=(ZZ1,ZZ2)=(r9・P,(r9+zz)・Q)
E(ww)=(WW1,WW2)=(r10・P,(r10+ww)・Q)
サービス提供者装置100は、E(xx),E(yy),E(zz),E(ww)を顧客装置200に送信する。
2.顧客装置200は原画像Iを入力する。
3.顧客装置200は乱数r11を生成し(ただし、1≦r11≦p)原画像Iを以下に従って暗号化する。
E(i)=(I1,I2)=(r11・P,(r11+i)・Q)
4.秘密透かしパタン計算結果E(fx,y,z,w(k,s))=(M,N)とE(xx)=(XX1,XX2)により、hxx,yy,zz,ww(f,i)中のfとxxの排他的論理和の暗号文を求める。ここでは、その暗号文を(C5,D5)とする。
(4−1) 顧客装置200はランダムビットe及び乱数t,uを生成し(ただし、1≦t,u≦p)、以下に従って(M′,N′)、(XX1′,XX2′)を求める。
Figure 2007336181
Figure 2007336181
顧客装置200はM′を復号器1、復号器2に送信する。
(4−2) 復号器1はα・M′を計算して、その計算結果を顧客装置200に送信する。
(4−3) 復号器2はβ・M′を計算して、その計算結果を顧客装置200に送信する。
(4−4) 顧客装置200はγ・M′=α・M′+β・M′を計算する。ここで、γ・M′=N′であれば、(M′,N′)の復号結果cを“0”、γ・M′=M′−Qであれば“1”とする。
その後、顧客装置200は乱数wを生成し(ただし、1≦w≦p)、以下に従って(C5,D5)を計算する。
Figure 2007336181
5.同様に、E(i)=(I1,I2)とE(yy)=(YY1,YY2)により、hxx,yy,zz,ww(f,i)中のiとyyの排他的論理和の暗号文を求める。ここでは、その暗号文を(C6,D6)とする。
6.同様に、E(fx,y,z,w(k,s))=(M,N)とE(i)=(I1,I2)により、hxx,yy,zz,ww(f,i)中のfとiの排他的論理和の暗号文を求める。ここでは、その暗号文を(C7,D7)とする。
7.上記ステップ6で求めた(C7,D7)とE(zz)=(ZZ1,ZZ2)により、hxx,yy,zz,ww(f,i)中のfとiとzzの排他的論理和の暗号文を求める。ここでは、その暗号文を(C8,D8)とする。
8.顧客装置200は、(C5,D5),(C6,D6),(C8,D8)及びE(ww)=(WW1,WW2)により、
(M1,N1)=(C5,D5)+(C6,D6)+(C8,D8)+(WW1,WW2
を計算する。この(M1,N1)が秘密透かしパタン重畳計算結果E(fxx,yy,zz,ww(f,i))である。
以上により、顧客装置200は、f,xx,yy,zz,wwを知ることになく、また、Iをサービス提供者装置100に知られることなく、E(fxx,yy,zz,ww(f,i))=(M1,N1)を得ることができる。
9.顧客装置200は、必要なら復号器1、2と協同してE(fxx,yy,zz,ww(f,i))=(M1,N1)の復号を以下に従って行う。
(9−1) 顧客装置200は、M1を復号器1及び復号器2に送信する。
(9−2) 復号器1はα・M1を計算して顧客装置200に送信する。
(9−3) 復号器2はβ・M1を計算して顧客装置200に送信する。
(9−4) 顧客装置200は、γ・M=α・M1+β・M1とし、hxx,yy,zz,ww(f,i)=N1−γ・M1を計算して、透かし入り画像を得る。
以上、本発明の実施の形態を説明したが、本発明はこれらに限定されるものではなく、任意の暗号技術を用いることができる。また、サービス提供者装置は3台以上として処理を分散させることも可能であり、これによりセキュリティが更に向上する。
なお、実施形態における各装置の一部もしくは全部の処理機能をコンピュータのプログラムで構成し、そのプログラムをコンピュータを用いて実行して本発明を実現することができること、あるいは、実施形態で示した処理手順をコンピュータのプログラムで構成し、そのプログラムをコンピュータに実行させることができることは言うまでもない。また、コンピュータでその処理機能を実現するためのプログラム、あるいは、コンピュータにその処理手順を実行させるためのプログラムを、そのコンピュータが読み取り可能な記録媒体、例えば、FD、MO、ROM、メモリカード、CD、DVD、リムーバブルディスクなどに記録して、保存したり、提供したりすることができるとともに、インターネット等のネットワークを通してそのプログラムを配布したりすることが可能である。
本発明の第1の実施の形態のシステム構成例を示す図。 第1の実施の形態の透かし埋め込みの処理フロー図。 論理回路の具体例を示す図。 論理回路の他の具体例を示す図。 本発明の第2の実施の形態のシステム構成例を示す図。 第2の実施の形態の公開鍵生成の処理フロー図。 第2の実施の形態の透かし埋め込みの処理フロー図。 図7のステップ4の詳細な処理フロー図。 本発明の第3の実施の形態のシステム構成例を示す図。 第3の実施の形態の公開鍵生成の処理フロー図。 第3の実施の形態の透かしパタン生成秘密計算化における最初の処理フロー図。 図11Aの続きの処理フロー図。 図11Bの続きの処理フロー図。 図11Cの続きの処理フロー図。 第3の実施の形態の透かしパタン重畳秘密計算化における最初の処理フロー図。 図12Aの続きの処理フロー図。 図12Bの続きの処理フロー図。 図12Cの続きの処理フロー図。
符号の説明
100 サービス提供者装置
200 顧客装置
300 通信路

Claims (8)

  1. サービス提供者装置は透かし埋め込み関数を保持し、顧客装置はコンテンツ及び透かし情報を保持し、
    前記サービス提供者装置は前記透かし埋め込み関数を前記顧客装置に対して秘匿し、前記顧客装置は前記コンテンツ及び透かし情報のいずれか一方あるいは両方を前記サービス提供者装置に秘匿して、前記サービス提供者装置及び前記顧客装置が対話的に透かし埋め込み関数を実行し、透かし入りコンテンツを前記顧客装置で取得する、
    ことを特徴とする透かし埋め込み処理方法。
  2. 請求項1記載の透かし埋め込み処理方法において、
    前記サービス提供者装置及び前記顧客装置は透かし埋め込み関数を2パーティプロトコルとして実行することで、前記サービス提供者装置は前記コンテンツ及び透かし情報のいずれか一方あるいは両方と透かし入りコンテンツを知ることなく、前記顧客装置は透かし埋め込み関数を知ることなく透かしコンテンツを取得することを特徴とする透かし埋め込み処理方法。
  3. 請求項2記載の透かし埋め込み処理方法において、
    前記サービス提供者装置及び前記顧客装置は透かし埋め込み関数の一部の手続きを2パーティプロトコルとして実行し、他の手続きは前記サービス提供者装置及び前記顧客装置がそれぞれ実行することを特徴とする透かし埋め込み処理方法。
  4. 請求項3記載の透かし埋め込み処理方法において、
    顧客装置はコンテンツC及び透かし情報Iを保持し、サービス提供者装置は透かし埋め込み関数A(・,・)を保持し、A(・,・)はC,Iを入力とし、CにIを埋め込んだ透かし入りコンテンツC′=A(C,I)を出力する関数とし、A(・,・)に含まれる秘密情報の集合をSとし、
    前記サービス提供者装置は、事前処理として、
    (a)A(・,・)を計算するために必要な手続きを、Sに非依存のもの(該当する手続きの集合をP={P1,P2,…}とする)、Sに依存、Cに非依存のもの(該当する手続きの集合をQ={Q,Q2,…}とする)、S,Cともに依存するもの(該当する手続きの集合をT={T,T2,…}とする)に分類する(ここで、Pi,Qi,Ti(i=1,2,・・・)の手続きの単位は任意とする)、
    (b)各Tiについて、Tiの入出力をそれぞれIi,Oiとした時、Ii,OiからSの情報を有意に得ることが困難であり、かつOiがSに非依存であるとみなせばPに属するような手続きTjが存在する時、TjをTからPに変更する、
    (c)各Tiについて、Tiの入出力をそれぞれIi,Oiとした時、Ii,OiからCの情報を有意に得ることが困難であり、かつOiがCに非依存であれるとみなせばQ(またはP)に属するような手続きTjが存在する時、TjをTからQ(またはP)に変更する、
    の処理を実行し、
    以後、前記顧客装置及び前記サービス提供者装置の間で、
    前記顧客装置は、透かし情報Iを前記サービス提供者装置に送信することで透かし埋め込みの依頼をかけ、
    前記サービス提供者装置は、手続きPを前記顧客装置に送信し、
    前記顧客装置はPiの入力Iiを得たときPiを実行し、出力Oiを得、OiがQまたはTの要素の入力であればサービス提供者装置にOiを送信し、
    前記サービス提供者装置はQjの入力Ijを得たときQjを実行し、出力Ojを得、OjがPまたはTの要素の入力、または何れの入力でもない場合(=最終出力)であれば、前記顧客装置にOjを送信し、
    前記顧客装置及び前記サービス提供者装置はTkの入力Ikを得たとき2パーティプロトコルを実行し、その出力Okが、Pの要素の入力または何れの入力でもない場合であれば顧客装置に出力されるようにし、Qの要素の入力であれば前記サービス提供者装置に出力されるようにし、Tの要素の入力であれば双方に出力されるようにして、
    最終的に、前記顧客装置が透かし入りコンテンツC′=A(C,I)を得ることを特徴とする透かし埋め込み処理方法。
  5. 請求項4記載の透かし埋め込み処理方法において、
    2パーティプロトコルとして、サービス提供者装置及び顧客装置が保持する秘密のビット列{ai}i=1,・・・,m及び{bi}i=1,・・・,nについて、サービス提供者装置はai=ci+di mod2となるようなci,diをランダムに生成して{di}i=1,・・・,mを顧客装置に送信し、同様に顧客装置はbi=ei+fi mod2となるようなei,fiをランダムに生成して{fi}i=1,・・・,nをサービス提供者装置に送信し、1-out-of-4紛失通信を用いて、{ai}を顧客装置が知ることなく、かつ{bi}をサービス提供者装置が知ることなく、{ai},{bi}を入力とした、透かし埋め込みに関する関数を計算することを特徴とする透かし埋め込み処理方法。
  6. 請求項1記載の透かし埋め込み処理方法において、
    前記サービス提供者装置及び前記顧客装置は透かし埋め込み関数の実行に、
    ある有限体上で定義された楕円曲線の有理点からなる群をGとし、PをGの元とし、Pの位数をpとし、秘密鍵x∈{1,…,p}に対してQ=xPとし、(G,p,P,Q)を公開鍵とし、
    平文a∈{0,1}を暗号化する暗号関数Eが
    E(a,r)=(A,B)=(rp,(r+a)Q)
    と定義され(rは1以上p以下の乱数)、
    a,b∈{0,1}の暗号文E(a,r)(=(A,B))、E(b,s)(=(X,Y))から、a,bを知ることなく、aとbの排他的論理和の暗号文を計算する方式を用いることを特徴とする透かし埋め込み処理方法。
  7. サービス提供者装置、顧客装置が通信路を介して接続され、請求項1乃至6のいずれか1項に記載の透かし埋め込み処理方法を実施することを特徴とする透かし埋め込み処理システム。
  8. 請求項1乃至6の透かし埋め込み処理方法をコンピュータに実行させるためのプログラム。
JP2006164835A 2006-06-14 2006-06-14 透かし埋め込み処理方法、透かし埋め込み処理システム、サービス提供者装置および顧客装置、並びにプログラム Expired - Fee Related JP4618684B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006164835A JP4618684B2 (ja) 2006-06-14 2006-06-14 透かし埋め込み処理方法、透かし埋め込み処理システム、サービス提供者装置および顧客装置、並びにプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006164835A JP4618684B2 (ja) 2006-06-14 2006-06-14 透かし埋め込み処理方法、透かし埋め込み処理システム、サービス提供者装置および顧客装置、並びにプログラム

Publications (2)

Publication Number Publication Date
JP2007336181A true JP2007336181A (ja) 2007-12-27
JP4618684B2 JP4618684B2 (ja) 2011-01-26

Family

ID=38935237

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006164835A Expired - Fee Related JP4618684B2 (ja) 2006-06-14 2006-06-14 透かし埋め込み処理方法、透かし埋め込み処理システム、サービス提供者装置および顧客装置、並びにプログラム

Country Status (1)

Country Link
JP (1) JP4618684B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011175072A (ja) * 2010-02-24 2011-09-08 Nippon Telegr & Teleph Corp <Ntt> 秘密計算システム、秘密計算方法、不正使用防止方法
JP2017501445A (ja) * 2013-12-20 2017-01-12 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 暗号アルゴリズムにおける演算子リフティング

Non-Patent Citations (8)

* Cited by examiner, † Cited by third party
Title
CSNG200700109003, 黒沢 馨, 岡本 龍明, "ゼロ知識証明とマルチパーティプロトコル", 情報処理, 19910615, 第32巻第6号, p.663〜672, JP, 情報処理学会 *
CSNG200700109004, 山下 雅史, "ビザンティン合意問題 −信頼性の低い分散ネットワーク上での合意問題−", 情報処理, 19910615, 第32巻第6号, p.682〜693, JP, 情報処理学会 *
JPN6010033241, Yao, Andrew C.;, "Protocols for secure computations", 23rd Annual Symposium on Foundations of Computer Science, 1982., 19821103, p.160〜164, US, IEEE *
JPN6010033242, Chor, Benny; Goldwasser, Shafi; Micali, Silvio; Awerbuch, Baruch;, "Verifiable secret sharing and achieving simultaneity in the presence of faults", 26th Annual Symposium on Foundations of Computer Science, 1985.,, 19851021, p.383〜395, US, IEEE *
JPN6010033243, Yao, Andrew Chi−Chih;, "How to generate and exchange secrets", 27th Annual Symposium on Foundations of Computer Science, 1986.,, 19861027, p.162〜167, US, IEEE *
JPN6010033244, Kejariwal, A.; Gupta, S.; Nicolaut, A.; Dutt, N.; Gupta, R.;, "Energy analysis of multimedia watermarking on mobile handheld devices", Proceedings of the 2005. 3rd Workshop on Embedded Systems for Real−Time Multimedia, 200508, p.33〜38, US, IEEE *
JPN6010033245, 黒沢 馨, 岡本 龍明, "ゼロ知識証明とマルチパーティプロトコル", 情報処理, 19910615, 第32巻第6号, p.663〜672, JP, 情報処理学会 *
JPN6010033246, 山下 雅史, "ビザンティン合意問題 −信頼性の低い分散ネットワーク上での合意問題−", 情報処理, 19910615, 第32巻第6号, p.682〜693, JP, 情報処理学会 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011175072A (ja) * 2010-02-24 2011-09-08 Nippon Telegr & Teleph Corp <Ntt> 秘密計算システム、秘密計算方法、不正使用防止方法
JP2017501445A (ja) * 2013-12-20 2017-01-12 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 暗号アルゴリズムにおける演算子リフティング

Also Published As

Publication number Publication date
JP4618684B2 (ja) 2011-01-26

Similar Documents

Publication Publication Date Title
Bianchi et al. Secure watermarking for multimedia content protection: A review of its benefits and open issues
JP5291795B2 (ja) 暗号化装置、復号装置、暗号化方法、復号方法、セキュリティ方法、プログラム及び記録媒体
Deng et al. An efficient buyer-seller watermarking protocol based on composite signal representation
US20030056118A1 (en) Method for encryption in an un-trusted environment
JP2011130120A (ja) 量子公開鍵暗号システム、鍵生成装置、暗号化装置、復号装置、鍵生成方法、暗号化方法、及び復号方法
US9698984B2 (en) Re-encrypted data verification program, re-encryption apparatus and re-encryption system
JP4776906B2 (ja) 署名生成方法及び情報処理装置
Saarinen Ring-LWE ciphertext compression and error correction: Tools for lightweight post-quantum cryptography
CN111861467A (zh) 供应链金融交易隐私保护方法及系统
TW202232913A (zh) 共享金鑰產生技術
JP4618684B2 (ja) 透かし埋め込み処理方法、透かし埋め込み処理システム、サービス提供者装置および顧客装置、並びにプログラム
JP7384216B2 (ja) 電子透かしシステム、電子透かし方法及びプログラム
Bouslimi et al. A teleassistance protocol based on joint watermarking–encryption evidence for identification of liabilities in case of litigation
WO2021245931A1 (ja) 秘匿情報処理システム、暗号化装置、暗号化方法及び暗号化プログラム
JP5975961B2 (ja) 電子透かしシステム、電子透かし鍵生成装置、電子透かし方法及びプログラム
WO2023242955A1 (ja) 秘匿情報処理システム、秘匿情報処理方法、及び秘匿情報処理プログラム
Jayanthi et al. A public key-based encryption and signature verification model for secured image transmission in network
TWI242966B (en) Security transmitting method and system of digital medical information
Yong et al. An efficient fingerprinting scheme with symmetric and commutative encryption
Allami et al. Privacy-preserving watermarking transformation technique in a distributed environment
JP6949276B2 (ja) 再暗号化装置、再暗号化方法、再暗号化プログラム及び暗号システム
Chen et al. A lightweight and anonymous copyright-protection protocol
Xu et al. On the provably secure CEW based on orthogonal decomposition
JP5436257B2 (ja) 配信システム及び配信・受信方法及び配信装置及び受信装置及び配信プログラム及び受信プログラム
JP5293612B2 (ja) 暗号化装置、復号装置、暗号化方法、復号方法およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080731

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100616

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100803

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100901

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101001

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101020

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101021

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131105

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131105

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees