JP3873047B2 - 識別情報埋込装置、識別情報解析装置、識別情報埋込方法、識別情報解析方法及びプログラム - Google Patents
識別情報埋込装置、識別情報解析装置、識別情報埋込方法、識別情報解析方法及びプログラム Download PDFInfo
- Publication number
- JP3873047B2 JP3873047B2 JP2003342229A JP2003342229A JP3873047B2 JP 3873047 B2 JP3873047 B2 JP 3873047B2 JP 2003342229 A JP2003342229 A JP 2003342229A JP 2003342229 A JP2003342229 A JP 2003342229A JP 3873047 B2 JP3873047 B2 JP 3873047B2
- Authority
- JP
- Japan
- Prior art keywords
- identification information
- code
- collusion
- component
- polynomial
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T1/00—General purpose image data processing
- G06T1/0021—Image watermarking
- G06T1/005—Robust watermarking, e.g. average attack or collusion attack resistant
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3026—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to polynomials generation, e.g. generation of irreducible polynomials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/60—Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
- G06F7/72—Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
- G06F7/724—Finite field arithmetic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T2201/00—General purpose image data processing
- G06T2201/005—Image watermarking
- G06T2201/0063—Image watermarking in relation to collusion attacks, e.g. collusion attack resistant
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/608—Watermarking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3225—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
- H04N2201/3226—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of identification information or the like, e.g. ID code, index, title, part of an image, reduced-size image
- H04N2201/323—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of identification information or the like, e.g. ID code, index, title, part of an image, reduced-size image for tracing or tracking, e.g. forensic tracing of unauthorized copies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3225—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
- H04N2201/3233—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
- H04N2201/3236—Details of authentication information generation
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Physics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Algebra (AREA)
- Multimedia (AREA)
- Editing Of Facsimile Originals (AREA)
- Television Systems (AREA)
- Image Processing (AREA)
Description
D. Boneh and J. Shaw, "Collusion-secure fingerprinting for digital data," IEEE Trans. on Information Theory, Vol.44, No.5,1897-1905, 1998. H. Muratani, "A collusion-secure fingerprinting code reduced by Chinese remaindering and its random-error resilience," Proc. Fourth Information Hiding Workshop, IHW 2001, LNCS 2137, Springer-Verlag, 303-315, 2001. M. Kim, J. Shikata, H. Muratani and H. Imai, "Constructing c-secure codes using polynomials over finite fields",SITA2001, WB-1-3, 2001.
また、本発明は、対象となるオブジェクトに識別情報を埋め込む識別情報埋込装置において、前記識別情報をもとにして、該識別情報に対応する多項式である識別情報多項式を生成する手段と、互いに素の関係にあり且つ次数が全て1次である複数の既約多項式のそれぞれで前記識別情報多項式を除したときの各剰余多項式である整数値を求める手段と、前記整数値のそれぞれに対応する成分符号を生成する手段と、前記成分符号を連接して結託耐性符号を生成する手段と、前記結託耐性符号を前記オブジェクトに埋め込む手段とを備えたことを特徴とする。
また、本発明は、互いに異なる識別情報に対応する結託耐性符号を埋め込まれた複数のオブジェクトの複製物をもとにして結託攻撃によって作出された不正のオブジェクトの複製物を対象として、結託攻撃に用いられたオブジェクトの複製物に埋め込まれていた識別情報を求めるための識別情報解析装置であって、前記オブジェクトの複製物から、結託耐性符号として抽出された符号を入力する手段と、前記符号を複数の成分符号に分割する手段と、前記成分符号のそれぞれについて、該成分符号が改ざんされている場合の該成分符号における改ざん部分の位置又は該成分符号が改ざんされていない場合の該成分符号における基準となる位置に関係する位置情報を求める手段と、前記成分符号のそれぞれについて得られた前記位置情報と、前記識別情報に対応する結託耐性符号のいずれの成分符号も改ざんされていない場合に得られる基準となる位置情報とに基づいて、結託攻撃に用いられたオブジェクトの複製物に埋め込まれていた識別情報を求める手段とを備え、前記結託耐性符号は、前記識別情報をもとにして、該識別情報に対応する多項式である識別情報多項式を生成し、互いに素の関係にあり且つ次数が全て1次である複数の既約多項式のそれぞれで前記識別情報多項式を除したときの各剰余多項式である整数値を求め、前記整数値のそれぞれに対応する成分符号を生成し、前記成分符号を連接することによって、生成されたものであることを特徴とする。
また、装置または方法に係る本発明は、コンピュータに当該発明に相当する手段を実行させるための(あるいはコンピュータを当該発明に相当する手段として機能させるための、あるいはコンピュータに当該発明に相当する機能を実現させるための)プログラムとしても成立し、該プログラムを記録したコンピュータ読み取り可能な記録媒体としても成立する。
また、例えば、電子透かし埋込装置1は、ユーザ側に備えられ(例えば、コンテンツを利用するためのユーザ・システム(例えば、計算機システムや専用機器等に接続されあるいは組み込まれるなど)、電子透かし解析装置2は、コンテンツ提供側に備えられるようにしてもよい。
デジタルコンテンツの複製物への透かし情報の埋め込みは、前者の場合、該複製物がユーザへ渡されるのに先だって行われ、後者の場合、該複製物がユーザの利用に供されるのに先だって行われることになる。
電子透かし埋込装置1は、ソフトウェア(プログラム)としてもハードウェアとしても実現可能である。同様に、電子透かし解析装置2は、ソフトウェア(プログラム)としてもハードウェアとしても実現可能である。また、電子透かし埋込装置1および電子透かし解析装置2をコンテンツ提供側で用いる場合には、それらを一体化して実現することも可能である。
r(1)=0のとき : W(1)=11111111111111111111
r(1)=1のとき : W(1)=00000111111111111111
r(1)=2のとき : W(1)=00000000001111111111
r(1)=3のとき : W(1)=00000000000000011111
r(1)=4のとき : W(1)=00000000000000000000
このようにして求めた各r(i)に対応する成分符号W(i)を連結することによって、結託耐性符号を生成することができる。
(i)識別情報uは、N未満のあるkに対して、Nつ組み<q1,…,qN>のうちの任意のkつ組み<qi(1),…,qi(k)>により一意に決まり、
(ii)任意のk個の集合Qi(1),…,Qi(k)に対して、各集合に属する元の個数の積|Qi(1)|×…×|Qi(k)|は、識別情報の集合Uに含まれる元の個数|U|以上で(ここで、Qi(1),…,Qi(k)は、Q1,…,QNから選んだ相異なるk個の集合)、
(iii)このとき、集合Q1,…,QNは、あるデデキント環の元e1,…,eNのノルムよりも小さな非負整数の集合か、それと1対1対応関係にある元の集合であるとする。
u=Σ qjuj(総和の範囲は、j=0〜k)
と展開して、係数u0,u1,…,uk-1を求め、その係数から識別情報多項式u(x)
u(x)=Σ ujxj (総和の範囲は、j=0〜k)
を作る。
u=0 … u1=0,u0=0
u=1 … u1=0,u0=1
u=2 … u1=0,u0=2
u=3 … u1=1,u0=0
u=4 … u1=1,u0=1
u=5 … u1=1,u0=2
u=6 … u1=2,u0=0
u=7 … u1=2,u0=1
u=8 … u1=2,u0=2
u=0〜7に対する識別情報多項式u(x)は、次のようになる。
u=0 … 0
u=1 … 1
u=2 … 2
u=3 … x
u=4 … x+1
u=5 … x+2
u=6 … 2x
u=7 … 2x+1
u=8 … 2x+2
N個ある既約多項式記憶部121−iの各々では、因子基底として選択された既約多項式pi(x)(i=1,…,N)を格納している。ここでは、既約多項式は、素体Fq上の多項式環の1次モニック既約多項式である。つまり、pi(x)=x−aiで、ai∈Fqは、すべて異なるとする。例えば、既約多項式記憶部121−1にx、既約多項式記憶部121−2にx−1、既約多項式記憶部121−3にx−2がそれぞれ記憶される。
u=0 … r1(0)=0、r2(0)=0、r3(0)=0
u=1 … r1(1)=1、r2(1)=1、r3(1)=1
u=2 … r1(2)=2、r2(2)=2、r3(2)=2
u=3 … r1(3)=0、r2(3)=1、r3(3)=2
u=4 … r1(4)=1、r2(4)=2、r3(4)=0
u=5 … r1(5)=2、r2(5)=0、r3(5)=1
u=6 … r1(6)=0、r2(6)=2、r3(6)=1
u=7 … r1(7)=1、r2(7)=0、r3(7)=2
u=8 … r1(8)=2、r2(8)=1、r3(8)=0
N個ある剰余値計算部123−iの各々では、それぞれ対応する剰余多項式計算部122−iから得た剰余多項式ri(x)と、第1のパラメータ記憶部126から得たq及び対応する既約多項式pi(x)の次数diから、剰余値riを計算する。
ri(x)=Σ cjxj (総和の範囲は、j=0〜di−1)
剰余値riを次のように求めてもよい。
ri=Σ qjcj (総和の範囲は、j=0〜di−1)
なお、上記の例のように、既約多項式をすべて1次モニック既約多項式として設定する場合には、剰余多項式計算部122−iで得られる剰余多項式ri(x)は、すべて0次、すなわち整数値であるので、ri(x)をある所定の規則に従い、q以下の非負整数に変換する。例えば、Fqの元をZq-1の元で表すとして、ri=ri(x)としてもよい(すなわち、剰余多項式計算部122−iで得られた剰余多項式ri(x)を、そのまま、剰余値riとして、出力してもよい)。
u=1 … r1=1、r2=1、r3=1
u=2 … r1=2、r2=2、r3=2
u=3 … r1=0、r2=1、r3=2
u=4 … r1=1、r2=2、r3=0
u=5 … r1=2、r2=0、r3=1
u=6 … r1=0、r2=2、r3=1
u=7 … r1=1、r2=0、r3=2
u=8 … r1=2、r2=1、r3=0
以下では、成分符号生成及び結託耐性符号生成について説明する。
u=1 … W=0000011111 0000011111 0000011111
u=2 … W=0000000000 0000000000 0000000000
u=3 … W=1111111111 0000011111 0000000000
u=4 … W=0000011111 0000000000 1111111111
u=5 … W=0000000000 1111111111 0000011111
u=6 … W=1111111111 0000000000 0000011111
u=7 … W=0000011111 1111111111 0000000000
u=8 … W=0000000000 0000011111 1111111111
ここで、比較のために、整数環上で因子基底を設定する場合の結託耐性符号の一例を示す。
因子基底を{3,5,7}とした場合に、各識別情報u(=0〜8)について求められる基準剰余列A(1)=u mod 3,A(2)=u mod 5,A(3)=u mod 7を以下に示す。
u=0 … A(1)=0、A(2)=0、A(3)=0
u=1 … A(1)=1、A(2)=1、A(3)=1
u=2 … A(1)=2、A(2)=2、A(3)=2
u=3 … A(1)=0、A(2)=3、A(3)=3
u=4 … A(1)=1、A(2)=4、A(3)=4
u=5 … A(1)=2、A(2)=0、A(3)=5
u=6 … A(1)=0、A(2)=1、A(3)=6
u=7 … A(1)=1、A(2)=2、A(3)=0
u=8 … A(1)=2、A(2)=3、A(3)=1
また、上記の例において、t=5とした場合に各識別情報u(=0〜8)について、当該識別情報に対応する基準剰余列{A(1),A(2),A(3)}に基づいて求められた結託耐性符号を示す(なお、分かりやすくするために各成分符号ごとに分けて記述している)。
u=1 : 0000011111 00000111111111111111 000001111111111111111111111111
u=2 : 0000000000 00000000001111111111 000000000011111111111111111111
u=3 : 1111111111 00000000000000011111 000000000000000111111111111111
u=4 : 0000011111 00000000000000000000 000000000000000000001111111111
u=5 : 0000000000 11111111111111111111 000000000000000000000000011111
u=6 : 1111111111 00000111111111111111 000000000000000000000000000000
u=7 : 0000011111 00000000001111111111 111111111111111111111111111111
u=8 : 0000000000 00000000000000011111 000001111111111111111111111111
以下では、本実施形態に係る電子透かし解析装置2についてより詳細に説明する。
0000011111 1111111111 0000000000
が埋め込まれている。また、例えば、ユーザID=8のユーザが入手したコンテンツには、結託耐性符号として、
0000000000 0000011111 1111111111
が埋め込まれている。
0000010101 0101011111 010101010101
さて、前述したように、本実施形態の電子透かし解析装置2において、まず、符号抽出部21は、検出対象となるコンテンツの複製物から埋め込み符号(埋め込まれた結託耐性符号、あるいは結託攻撃が施されて改ざんされたもの)を抽出する。
また、第i番目の成分符号W(i)が1のみからなる場合には、r(-) i=r(+) i=0となる。
また、1のみからなるブロックと0を含むブロックとの境界がない場合には、r(+) i=q−1となる。
0000011111 1111111111 0000000000
では、r(-) 1=r(+) 1=1、r(-) 2=r(+) 2=0、r(-) 3=r(+) 3=2となり、
識別情報u=8に対応する結託耐性符号
0000000000 0000011111 1111111111
では、r(-) 1=r(+) 1=2、r(-) 2=r(+) 2=1、r(-) 3=r(+) 3=0となり、
結託攻撃を受けた結託耐性符号例
0000010101 0101011111 010101010101
では、r(-) 1=1、r(+) 1=2、r(-) 2=0、r(+) 2=1、r(-) 3=0、r(+) 3=2となる。
0000010101 0101011111 010101010101
が検出された場合に、t=5、q=3から、(q−1)×t=10となるので、
この検出された符号を、10ビットごとに分割して、
成分符号W(1)=0000010101
成分符号W(2)=0101011111
成分符号W(3)=010101010101
が得られる。
第1剰余対{r(-) 1,r(+) 1}={1,2}
第2剰余対{r(-) 2,r(+) 2}={0,1}
第3剰余対{r(-) 3,r(+) 3}={0,2}
がそれぞれ得られる。
0000010101 0101011111 010101010101
からは、
第1剰余対{r(-) 1,r(+) 1}={1,2}
第2剰余対{r(-) 2,r(+) 2}={0,1}
第3剰余対{r(-) 3,r(+) 3}={0,2}
が得られたが、各識別情報uに対応する基準剰余列は、
u=0 … {0、0、0}
u=1 … {1、2、1}
u=2 … {2、2、2}
u=3 … {0、1、2}
u=4 … {1、2、0}
u=5 … {2、0、1}
u=6 … {0、2、1}
u=7 … {1、0、2}
u=8 … {2、1、0}
であり、これらに基づいて、識別情報=7と識別情報=8が特定される。
0000010101 0101011111 010101010101
からは、
第1剰余対{r(-) 1,r(+) 1}={1,2}
第2剰余対{r(-) 2,r(+) 2}={0,1}
第3剰余対{r(-) 3,r(+) 3}={0,2}
が得られた。
第1剰余多項式対={1,2}
第2剰余多項式対={0,1}
第3剰余多項式対={0,2}
が得られることになり、上記と同様にして、識別情報=7と識別情報=8が特定される。
また、電子透かし埋込装置や電子透かし解析装置をハードウェアとして構成する場合、半導体装置として形成することができる。
また、本発明を適用した電子透かし解析装置を構成する場合、あるいは電子透かし解析プログラムを作成する場合に、同一構成(あるいは、共有もしくは使い回し可能な構成)を有するブロックもしくはモジュールがあっても、それらをすべて個別に作成することも可能であるが、同一構成(あるいは、共有もしくは使い回し可能な構成)を有するブロックもしくはモジュールについては1または適当数のみ用意しておいて、それをアルゴリズムの各部分で共有する(使い回す)ことも可能である。電子透かし埋込装置を構成する場合、あるいは電子透かし埋め込みプログラムを作成する場合も、同様である。また、電子透かし埋込装置および電子透かし解析装置を含むシステムを構成する場合、あるいは電子透かし埋め込みプログラムおよび電子透かし検出プログラムを含むシステムを作成する場合には、電子透かし埋込装置(あるいはプログラム)と電子透かし解析装置(あるいはプログラム)に渡って、同一構成(あるいは、共有もしくは使い回し可能な構成)を有するブロックもしくはモジュールについては1または適当数のみ用意しておいて、それをアルゴリズムの各部分で共有する(使い回す)ことも可能である。
3012〜3014…合成材料部、3015…合成部、3201〜3203…構造読み取り部、3204…復号部
Claims (26)
- 対象となるオブジェクトに識別情報を埋め込む識別情報埋込装置において、
前記識別情報をもとにして、該識別情報に対応する多項式である識別情報多項式を生成する手段と、
互いに素の関係にあり且つ次数が全て1次である複数の既約多項式のそれぞれで前記識別情報多項式を除したときの各剰余多項式を求める手段と、
前記剰余多項式のそれぞれをもとにして、各剰余多項式に対応する整数値を生成する手段と、
前記整数値のそれぞれに対応する成分符号を生成する手段と、
前記成分符号を連接して結託耐性符号を生成する手段と、
前記結託耐性符号を前記オブジェクトに埋め込む手段とを備えたことを特徴とする識別情報埋込装置。 - 対象となるオブジェクトに識別情報を埋め込む識別情報埋込装置において、
前記識別情報をもとにして、該識別情報に対応する多項式である識別情報多項式を生成する手段と、
互いに素の関係にあり且つ次数が全て1次である複数の既約多項式のそれぞれで前記識別情報多項式を除したときの各剰余多項式である整数値を求める手段と、
前記整数値のそれぞれに対応する成分符号を生成する手段と、
前記成分符号を連接して結託耐性符号を生成する手段と、
前記結託耐性符号を前記オブジェクトに埋め込む手段とを備えたことを特徴とする識別情報埋込装置。 - 前記複数の既約多項式は、全て、同一の要素数の有限体上の多項式環に属する既約多項式であることを特徴とする請求項1または2に記載の識別情報埋込装置。
- 対象となるオブジェクトに透かし情報として識別情報を識別情報埋込装置において、
前記識別情報をもとにして、該識別情報に対応する、中国人剰余定理が成立する特定の環における元を生成する手段と、
互いに素の関係にあり且つノルムに制約のある、前記環における複数の素イデアルのそれぞれで、除算に該当する操作を前記元に対して施して得られる各剰余を求める手段と、
前記剰余のそれぞれをもとにして、各剰余に対応する整数値を生成する手段と、
前記整数値のそれぞれに対応する成分符号を生成する手段と、
前記成分符号を連接して結託耐性符号を生成する手段と、
前記結託耐性符号を前記オブジェクトに埋め込む手段とを備えたことを特徴とする識別情報埋込装置。 - 前記ノルムの制約は、前記複数の素イデアルのノルムが全て等しい制約であることを特徴とする請求項4に記載の識別情報埋込装置。
- 前記ノルムの制約は、前記複数の素イデアルのうちの少なくとも一つの素イデアルのノルムがノルム1を除いて最も小さなノルムであることを特徴とする請求項4に記載の識別情報埋込装置。
- 前記ノルムの制約は、前記複数の素イデアルのノルムが全てノルム1を除いて最も小さなノルムであることを特徴とする請求項4に記載の識別情報埋込装置。
- 前記成分符号は、前記整数値が最小の値の場合には0のみからなる符号であり、前記整数値が最大の値の場合には1のみからなる符号であり、前記整数値が最小の値を超え且つ最大の値に満たない場合には当該整数値の値に応じた第1のビット数だけ連続する0に当該整数値の値に応じた第2のビット数だけ連続する1を連接してなる符号であることを特徴とする請求項1ないし7のいずれか1項に記載の識別情報埋込装置。
- 前記識別情報は、整数であることを特徴とする請求項1ないし8のいずれか1項に記載の識別情報埋込装置。
- 前記オブジェクトは、デジタルコンテンツの複製物であることを特徴とする請求項1ないし9のいずれか1項に記載の識別情報埋込装置。
- 前記オブジェクトは、化学物質製品であることを特徴とする請求項1ないし9のいずれか1項に記載の識別情報埋込装置。
- 互いに異なる識別情報に対応する結託耐性符号を埋め込まれた複数のオブジェクトの複製物をもとにして結託攻撃によって作出された不正のオブジェクトの複製物を対象として、結託攻撃に用いられたオブジェクトの複製物に埋め込まれていた識別情報を求めるための識別情報解析装置であって、
前記オブジェクトの複製物から、結託耐性符号として抽出された符号を入力する手段と、
前記符号を複数の成分符号に分割する手段と、
前記成分符号のそれぞれについて、該成分符号が改ざんされている場合の該成分符号における改ざん部分の位置又は該成分符号が改ざんされていない場合の該成分符号における基準となる位置に関係する位置情報を求める手段と、
前記成分符号のそれぞれについて得られた前記位置情報と、前記識別情報に対応する結託耐性符号のいずれの成分符号も改ざんされていない場合に得られる基準となる位置情報とに基づいて、結託攻撃に用いられたオブジェクトの複製物に埋め込まれていた識別情報を求める手段とを備え、
前記結託耐性符号は、前記識別情報をもとにして、該識別情報に対応する多項式である識別情報多項式を生成し、互いに素の関係にあり且つ次数が全て1次である複数の既約多項式のそれぞれで前記識別情報多項式を除したときの各剰余多項式を求め、前記剰余多項式のそれぞれをもとにして、各剰余多項式に対応する整数値を生成し、前記整数値のそれぞれに対応する成分符号を生成し、前記成分符号を連接することによって、生成されたものであることを特徴とする識別情報解析装置。 - 互いに異なる識別情報に対応する結託耐性符号を埋め込まれた複数のオブジェクトの複製物をもとにして結託攻撃によって作出された不正のオブジェクトの複製物を対象として、結託攻撃に用いられたオブジェクトの複製物に埋め込まれていた識別情報を求めるための識別情報解析装置であって、
前記オブジェクトの複製物から、結託耐性符号として抽出された符号を入力する手段と、
前記符号を複数の成分符号に分割する手段と、
前記成分符号のそれぞれについて、該成分符号が改ざんされている場合の該成分符号における改ざん部分の位置又は該成分符号が改ざんされていない場合の該成分符号における基準となる位置に関係する位置情報を求める手段と、
前記成分符号のそれぞれについて得られた前記位置情報と、前記識別情報に対応する結託耐性符号のいずれの成分符号も改ざんされていない場合に得られる基準となる位置情報とに基づいて、結託攻撃に用いられたオブジェクトの複製物に埋め込まれていた識別情報を求める手段とを備え、
前記結託耐性符号は、前記識別情報をもとにして、該識別情報に対応する多項式である識別情報多項式を生成し、互いに素の関係にあり且つ次数が全て1次である複数の既約多項式のそれぞれで前記識別情報多項式を除したときの各剰余多項式である整数値を求め、前記整数値のそれぞれに対応する成分符号を生成し、前記成分符号を連接することによって、生成されたものであることを特徴とする識別情報解析装置。 - 互いに異なる識別情報に対応する結託耐性符号を埋め込まれた複数のオブジェクトの複製物をもとにして結託攻撃によって作出された不正のオブジェクトの複製物を対象として、結託攻撃に用いられたオブジェクトの複製物に埋め込まれていた識別情報を求めるための識別情報解析装置であって、
前記オブジェクトの複製物から、結託耐性符号として抽出された符号を入力する手段と、
前記符号を複数の成分符号に分割する手段と、
前記成分符号のそれぞれについて、該成分符号が改ざんされている場合の該成分符号における改ざん部分の位置又は該成分符号が改ざんされていない場合の該成分符号における基準となる位置に関係する位置情報を求める手段と、
前記成分符号のそれぞれについて得られた前記位置情報と、前記識別情報に対応する結託耐性符号のいずれの成分符号も改ざんされていない場合に得られる基準となる位置情報とに基づいて、結託攻撃に用いられたオブジェクトの複製物に埋め込まれていた識別情報を求める手段とを備え、
前記結託耐性符号は、前記識別情報をもとにして、該識別情報に対応する、中国人剰余定理が成立する特定の環における元を生成し、互いに素の関係にあり且つノルムに制約のある、前記環における複数の素イデアルのそれぞれで、除算に該当する操作を前記元に対して施して得られる各剰余を求め、前記剰余のそれぞれをもとにして、各剰余に対応する整数値を生成し、前記整数値のそれぞれに対応する成分符号を生成し、前記成分符号を連接することによって、生成されたものであることを特徴とする識別情報解析装置。 - 対象となるオブジェクトに識別情報を埋め込む識別情報埋込方法において、
前記識別情報をもとにして、該識別情報に対応する多項式である識別情報多項式を生成するステップと、
互いに素の関係にあり且つ次数が全て1次である複数の既約多項式のそれぞれで前記識別情報多項式を除したときの各剰余多項式を求めるステップと、
前記剰余多項式のそれぞれをもとにして、各剰余多項式に対応する整数値を生成するステップと、
前記整数値のそれぞれに対応する成分符号を生成するステップと、
前記成分符号を連接して結託耐性符号を生成するステップと、
前記結託耐性符号を前記オブジェクトに埋め込むステップとを有することを特徴とする識別情報埋込方法。 - 対象となるオブジェクトに識別情報を埋め込む識別情報埋込方法において、
前記識別情報をもとにして、該識別情報に対応する多項式である識別情報多項式を生成するステップと、
互いに素の関係にあり且つ次数が全て1次である複数の既約多項式のそれぞれで前記識別情報多項式を除したときの各剰余多項式である整数値を求めるステップと、
前記整数値のそれぞれに対応する成分符号を生成するステップと、
前記成分符号を連接して結託耐性符号を生成するステップと、
前記結託耐性符号を前記オブジェクトに埋め込むステップとを有することを特徴とする識別情報埋込方法。 - 対象となるオブジェクトに透かし情報として識別情報を識別情報埋込方法において、
前記識別情報をもとにして、該識別情報に対応する、中国人剰余定理が成立する特定の環における元を生成するステップと、
互いに素の関係にあり且つノルムに制約のある、前記環における複数の素イデアルのそれぞれで、除算に該当する操作を前記元に対して施して得られる各剰余を求めるステップと、
前記剰余のそれぞれをもとにして、各剰余に対応する整数値を生成するステップと、
前記整数値のそれぞれに対応する成分符号を生成するステップと、
前記成分符号を連接して結託耐性符号を生成するステップと、
前記結託耐性符号を前記オブジェクトに埋め込むステップとを有することを特徴とする識別情報埋込方法。 - 互いに異なる識別情報に対応する結託耐性符号を埋め込まれた複数のオブジェクトの複製物をもとにして結託攻撃によって作出された不正のオブジェクトの複製物を対象として、結託攻撃に用いられたオブジェクトの複製物に埋め込まれていた識別情報を求めるための識別情報解析方法であって、
前記オブジェクトの複製物から、結託耐性符号として抽出された符号を入力するステップと、
前記符号を複数の成分符号に分割するステップと、
前記成分符号のそれぞれについて、該成分符号が改ざんされている場合の該成分符号における改ざん部分の位置又は該成分符号が改ざんされていない場合の該成分符号における基準となる位置に関係する位置情報を求めるステップと、
前記成分符号のそれぞれについて得られた前記位置情報と、前記識別情報に対応する結託耐性符号のいずれの成分符号も改ざんされていない場合に得られる基準となる位置情報とに基づいて、結託攻撃に用いられたオブジェクトの複製物に埋め込まれていた識別情報を求めるステップとを有し、
前記結託耐性符号は、前記識別情報をもとにして、該識別情報に対応する多項式である識別情報多項式を生成し、互いに素の関係にあり且つ次数が全て1次である複数の既約多項式のそれぞれで前記識別情報多項式を除したときの各剰余多項式を求め、前記剰余多項式のそれぞれをもとにして、各剰余多項式に対応する整数値を生成し、前記整数値のそれぞれに対応する成分符号を生成し、前記成分符号を連接することによって、生成されたものであることを特徴とする識別情報解析方法。 - 互いに異なる識別情報に対応する結託耐性符号を埋め込まれた複数のオブジェクトの複製物をもとにして結託攻撃によって作出された不正のオブジェクトの複製物を対象として、結託攻撃に用いられたオブジェクトの複製物に埋め込まれていた識別情報を求めるための識別情報解析方法であって、
前記オブジェクトの複製物から、結託耐性符号として抽出された符号を入力するステップと、
前記符号を複数の成分符号に分割するステップと、
前記成分符号のそれぞれについて、該成分符号が改ざんされている場合の該成分符号における改ざん部分の位置又は該成分符号が改ざんされていない場合の該成分符号における基準となる位置に関係する位置情報を求めるステップと、
前記成分符号のそれぞれについて得られた前記位置情報と、前記識別情報に対応する結託耐性符号のいずれの成分符号も改ざんされていない場合に得られる基準となる位置情報とに基づいて、結託攻撃に用いられたオブジェクトの複製物に埋め込まれていた識別情報を求めるステップとを有し、
前記結託耐性符号は、前記識別情報をもとにして、該識別情報に対応する多項式である識別情報多項式を生成し、互いに素の関係にあり且つ次数が全て1次である複数の既約多項式のそれぞれで前記識別情報多項式を除したときの各剰余多項式である整数値を求め、前記整数値のそれぞれに対応する成分符号を生成し、前記成分符号を連接することによって、生成されたものであることを特徴とする識別情報解析方法。 - 互いに異なる識別情報に対応する結託耐性符号を埋め込まれた複数のオブジェクトの複製物をもとにして結託攻撃によって作出された不正のオブジェクトの複製物を対象として、結託攻撃に用いられたオブジェクトの複製物に埋め込まれていた識別情報を求めるための識別情報解析方法であって、
前記オブジェクトの複製物から、結託耐性符号として抽出された符号を入力するステップと、
前記符号を複数の成分符号に分割するステップと、
前記成分符号のそれぞれについて、該成分符号が改ざんされている場合の該成分符号における改ざん部分の位置又は該成分符号が改ざんされていない場合の該成分符号における基準となる位置に関係する位置情報を求めるステップと、
前記成分符号のそれぞれについて得られた前記位置情報と、前記識別情報に対応する結託耐性符号のいずれの成分符号も改ざんされていない場合に得られる基準となる位置情報とに基づいて、結託攻撃に用いられたオブジェクトの複製物に埋め込まれていた識別情報を求めるステップとを有し、
前記結託耐性符号は、前記識別情報をもとにして、該識別情報に対応する、中国人剰余定理が成立する特定の環における元を生成し、互いに素の関係にあり且つノルムに制約のある、前記環における複数の素イデアルのそれぞれで、除算に該当する操作を前記元に対して施して得られる各剰余を求め、前記剰余のそれぞれをもとにして、各剰余に対応する整数値を生成し、前記整数値のそれぞれに対応する成分符号を生成し、前記成分符号を連接することによって、生成されたものであることを特徴とする識別情報解析方法。 - 対象となるオブジェクトに識別情報を埋め込む識別情報埋込装置としてコンピュータを機能させるためのプログラムであって、
前記識別情報をもとにして、該識別情報に対応する多項式である識別情報多項式を生成する機能と、
互いに素の関係にあり且つ次数が全て1次である複数の既約多項式のそれぞれで前記識別情報多項式を除したときの各剰余多項式を求める機能と、
前記剰余多項式のそれぞれをもとにして、各剰余多項式に対応する整数値を生成する機能と、
前記整数値のそれぞれに対応する成分符号を生成する機能と、
前記成分符号を連接して結託耐性符号を生成する機能と、
前記結託耐性符号を前記オブジェクトに埋め込む機能とをコンピュータに実現させるためのプログラム。 - 対象となるオブジェクトに識別情報を埋め込む識別情報埋込装置としてコンピュータを機能させるためのプログラムであって、
前記識別情報をもとにして、該識別情報に対応する多項式である識別情報多項式を生成する機能と、
互いに素の関係にあり且つ次数が全て1次である複数の既約多項式のそれぞれで前記識別情報多項式を除したときの各剰余多項式である整数値を求める機能と、
前記整数値のそれぞれに対応する成分符号を生成する機能と、
前記成分符号を連接して結託耐性符号を生成する機能と、
前記結託耐性符号を前記オブジェクトに埋め込む機能とをコンピュータに実現させるためのプログラム。 - 対象となるオブジェクトに識別情報を埋め込む識別情報埋込装置としてコンピュータを機能させるためのプログラムであって、
前記識別情報をもとにして、該識別情報に対応する、中国人剰余定理が成立する特定の環における元を生成する機能と、
互いに素の関係にあり且つノルムに制約のある、前記環における複数の素イデアルのそれぞれで、除算に該当する操作を前記元に対して施して得られる各剰余を求める機能と、
前記剰余のそれぞれをもとにして、各剰余に対応する整数値を生成する機能と、
前記整数値のそれぞれに対応する成分符号を生成する機能と、
前記成分符号を連接して結託耐性符号を生成する機能と、
前記結託耐性符号を前記オブジェクトに埋め込む機能とをコンピュータに実現させるためのプログラム。 - 互いに異なる識別情報に対応する結託耐性符号を埋め込まれた複数のオブジェクトの複製物をもとにして結託攻撃によって作出された不正のオブジェクトの複製物を対象として、結託攻撃に用いられたオブジェクトの複製物に埋め込まれていた識別情報を求めるための識別情報解析装置としてコンピュータを機能させるためのプログラムであって、
前記オブジェクトの複製物から、結託耐性符号として抽出された符号を入力する機能と、
前記符号を複数の成分符号に分割する機能と、
前記成分符号のそれぞれについて、該成分符号が改ざんされている場合の該成分符号における改ざん部分の位置又は該成分符号が改ざんされていない場合の該成分符号における基準となる位置に関係する位置情報を求める機能と、
前記成分符号のそれぞれについて得られた前記位置情報と、前記識別情報に対応する結託耐性符号のいずれの成分符号も改ざんされていない場合に得られる基準となる位置情報とに基づいて、結託攻撃に用いられたオブジェクトの複製物に埋め込まれていた識別情報を求める機能とをコンピュータに実現させ、
前記結託耐性符号は、前記識別情報をもとにして、該識別情報に対応する多項式である識別情報多項式を生成し、互いに素の関係にあり且つ次数が全て1次である複数の既約多項式のそれぞれで前記識別情報多項式を除したときの各剰余多項式を求め、前記剰余多項式のそれぞれをもとにして、各剰余多項式に対応する整数値を生成し、前記整数値のそれぞれに対応する成分符号を生成し、前記成分符号を連接することによって、生成されたものであることを特徴とするプログラム。 - 互いに異なる識別情報に対応する結託耐性符号を埋め込まれた複数のオブジェクトの複製物をもとにして結託攻撃によって作出された不正のオブジェクトの複製物を対象として、結託攻撃に用いられたオブジェクトの複製物に埋め込まれていた識別情報を求めるための識別情報解析装置としてコンピュータを機能させるためのプログラムであって、
前記オブジェクトの複製物から、結託耐性符号として抽出された符号を入力する機能と、
前記符号を複数の成分符号に分割する機能と、
前記成分符号のそれぞれについて、該成分符号が改ざんされている場合の該成分符号における改ざん部分の位置又は該成分符号が改ざんされていない場合の該成分符号における基準となる位置に関係する位置情報を求める機能と、
前記成分符号のそれぞれについて得られた前記位置情報と、前記識別情報に対応する結託耐性符号のいずれの成分符号も改ざんされていない場合に得られる基準となる位置情報とに基づいて、結託攻撃に用いられたオブジェクトの複製物に埋め込まれていた識別情報を求める機能とをコンピュータに実現させ、
前記結託耐性符号は、前記識別情報をもとにして、該識別情報に対応する多項式である識別情報多項式を生成し、互いに素の関係にあり且つ次数が全て1次である複数の既約多項式のそれぞれで前記識別情報多項式を除したときの各剰余多項式である整数値を求め、前記整数値のそれぞれに対応する成分符号を生成し、前記成分符号を連接することによって、生成されたものであることを特徴とするプログラム。 - 互いに異なる識別情報に対応する結託耐性符号を埋め込まれた複数のオブジェクトの複製物をもとにして結託攻撃によって作出された不正のオブジェクトの複製物を対象として、結託攻撃に用いられたオブジェクトの複製物に埋め込まれていた識別情報を求めるための識別情報解析装置としてコンピュータを機能させるためのプログラムであって、
前記オブジェクトの複製物から、結託耐性符号として抽出された符号を入力する機能と、
前記符号を複数の成分符号に分割する機能と、
前記成分符号のそれぞれについて、該成分符号が改ざんされている場合の該成分符号における改ざん部分の位置又は該成分符号が改ざんされていない場合の該成分符号における基準となる位置に関係する位置情報を求める機能と、
前記成分符号のそれぞれについて得られた前記位置情報と、前記識別情報に対応する結託耐性符号のいずれの成分符号も改ざんされていない場合に得られる基準となる位置情報とに基づいて、結託攻撃に用いられたオブジェクトの複製物に埋め込まれていた識別情報を求める機能とをコンピュータに実現させ、
前記結託耐性符号は、前記識別情報をもとにして、該識別情報に対応する、中国人剰余定理が成立する特定の環における元を生成し、互いに素の関係にあり且つノルムに制約のある、前記環における複数の素イデアルのそれぞれで、除算に該当する操作を前記元に対して施して得られる各剰余を求め、前記剰余のそれぞれをもとにして、各剰余に対応する整数値を生成し、前記整数値のそれぞれに対応する成分符号を生成し、前記成分符号を連接することによって、生成されたものであることを特徴とするプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003342229A JP3873047B2 (ja) | 2003-09-30 | 2003-09-30 | 識別情報埋込装置、識別情報解析装置、識別情報埋込方法、識別情報解析方法及びプログラム |
US10/935,400 US20050086484A1 (en) | 2003-09-30 | 2004-09-08 | Identification information embedding apparatus, analysis apparatus, embedding method, analysis method and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003342229A JP3873047B2 (ja) | 2003-09-30 | 2003-09-30 | 識別情報埋込装置、識別情報解析装置、識別情報埋込方法、識別情報解析方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005110015A JP2005110015A (ja) | 2005-04-21 |
JP3873047B2 true JP3873047B2 (ja) | 2007-01-24 |
Family
ID=34509682
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003342229A Expired - Fee Related JP3873047B2 (ja) | 2003-09-30 | 2003-09-30 | 識別情報埋込装置、識別情報解析装置、識別情報埋込方法、識別情報解析方法及びプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20050086484A1 (ja) |
JP (1) | JP3873047B2 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070220266A1 (en) * | 2006-03-03 | 2007-09-20 | Verimatrix, Inc. | Security monitoring system and method for network distribution of digital content |
US20090222602A1 (en) * | 2008-02-28 | 2009-09-03 | Broadcom Corporation | Optimized data transfer between a portable device and a remote computer |
US9122563B2 (en) * | 2009-02-03 | 2015-09-01 | Microsoft Technology Licensing, Llc | Computing minimal polynomials |
US8225040B1 (en) * | 2010-03-12 | 2012-07-17 | Symantec Corporation | Systems and methods for redundant data storage |
KR20140093974A (ko) * | 2011-11-08 | 2014-07-29 | 비디노티 에스아 | 이미지 주석 방법 및 시스템 |
EP2736213B1 (en) * | 2012-11-21 | 2015-10-21 | Mitsubishi Electric R&D Centre Europe B.V. | Method and system for authenticating at least one terminal requesting access to at least one resource |
WO2018042492A1 (ja) * | 2016-08-29 | 2018-03-08 | 有限会社アドリブ | Id管理装置、id管理方法、コンピュータプログラム |
US10333698B2 (en) * | 2017-07-14 | 2019-06-25 | Raytheon Company | Entwined encryption and error correction |
CN112804533B (zh) * | 2021-02-08 | 2022-04-26 | 上海交通大学 | 基于分块信息掩膜的hevc视频隐写分析网络方法及系统 |
CN118488147B (zh) * | 2024-07-09 | 2024-09-24 | 合肥国家实验室 | 基于健壮中国剩余定理的健壮秘密重建与信息隐藏方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7116781B2 (en) * | 1993-11-18 | 2006-10-03 | Digimarc Corporation | Counteracting geometric distortions in watermarking |
US6668325B1 (en) * | 1997-06-09 | 2003-12-23 | Intertrust Technologies | Obfuscation techniques for enhancing software security |
US6145081A (en) * | 1998-02-02 | 2000-11-07 | Verance Corporation | Method and apparatus for preventing removal of embedded information in cover signals |
JP3735521B2 (ja) * | 1999-09-30 | 2006-01-18 | 株式会社東芝 | 埋め込み符号生成方法及び装置、埋め込み符号検出方法及び装置並びに電子透かし埋め込み装置 |
JP3822501B2 (ja) * | 2002-01-28 | 2006-09-20 | 株式会社東芝 | 識別情報復号装置及び識別情報復号方法、識別情報埋込装置及び識別情報埋込方法、並びにプログラム |
JP3749884B2 (ja) * | 2002-08-28 | 2006-03-01 | 株式会社東芝 | 電子透かし埋め込み装置、電子透かし解析装置、電子透かし埋め込み方法、電子透かし解析方法及びプログラム |
FR2844891A1 (fr) * | 2002-09-20 | 2004-03-26 | St Microelectronics Sa | Masquage de donnees decomposees dans un systeme de residus |
-
2003
- 2003-09-30 JP JP2003342229A patent/JP3873047B2/ja not_active Expired - Fee Related
-
2004
- 2004-09-08 US US10/935,400 patent/US20050086484A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
JP2005110015A (ja) | 2005-04-21 |
US20050086484A1 (en) | 2005-04-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3749884B2 (ja) | 電子透かし埋め込み装置、電子透かし解析装置、電子透かし埋め込み方法、電子透かし解析方法及びプログラム | |
JP4406642B2 (ja) | データのフィンガプリント方法 | |
JP4358239B2 (ja) | コンテンツ提供システム、追跡システム、コンテンツ提供方法及び不正ユーザ特定方法 | |
CN110457873B (zh) | 一种水印嵌入与检测方法及装置 | |
KR20010050788A (ko) | 코드 생성방법 및 그 유닛, 코드 검출방법 및 그 유닛,워터마크 내장유닛 및 워터마크 검출유닛 | |
JP3873047B2 (ja) | 識別情報埋込装置、識別情報解析装置、識別情報埋込方法、識別情報解析方法及びプログラム | |
US20070255956A1 (en) | Identification information embedding apparatus and identification information analysis apparatus | |
JP5974463B2 (ja) | 電子透かし埋め込み装置、電子透かし埋め込み方法、電子透かし検出装置及び電子透かし検出方法 | |
CN111010490A (zh) | 水印添加方法、装置、电子设备及计算机可读存储介质 | |
CN114356919A (zh) | 一种结构化数据库的水印嵌入方法、溯源方法及装置 | |
Mehta et al. | A Novel approach as Multi-place Watermarking for Security in Database | |
Khanduja et al. | Identification and Proof of Ownership by WatermarkingRelational Databases | |
JP3651777B2 (ja) | 電子透かしシステム、電子透かし解析装置、電子透かし解析方法及び記録媒体 | |
Saikia et al. | Coded fingerprinting based watermarking to resist collusion attacks and trace colluders | |
Fernandez et al. | Identification of traitors in algebraic-geometric traceability codes | |
Lohegaon | A robust, distortion minimization fingerprinting technique for relational database | |
EP2012269B1 (en) | Method for embedding a multi-bit digital watermark in media data | |
Fernandez et al. | Soft-decision tracing in fingerprinted multimedia content | |
KR101554268B1 (ko) | 변이에 강한 dna 워터마킹 방법 | |
JP3748402B2 (ja) | 識別情報復号装置、識別情報復号方法及びプログラム | |
Menendez-Ortiz et al. | Self-recovery scheme for audio restoration using auditory masking | |
Yu et al. | Group-oriented and Collusion Secure Fingerprint for Digital Images. | |
US20240004969A1 (en) | Watermarking of genomic sequencing data | |
Niu et al. | Reference Sharing Mechanism‐Based Self‐Embedding Watermarking Scheme with Deterministic Content Reconstruction | |
Shyamala et al. | An efficient distortion minimizing technique for watermarking relational databases |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060718 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060725 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060925 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20061017 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20061023 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101027 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111027 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111027 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121027 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |