JP4025283B2 - 符号埋込方法、識別情報復元方法及び装置 - Google Patents

符号埋込方法、識別情報復元方法及び装置 Download PDF

Info

Publication number
JP4025283B2
JP4025283B2 JP2003407889A JP2003407889A JP4025283B2 JP 4025283 B2 JP4025283 B2 JP 4025283B2 JP 2003407889 A JP2003407889 A JP 2003407889A JP 2003407889 A JP2003407889 A JP 2003407889A JP 4025283 B2 JP4025283 B2 JP 4025283B2
Authority
JP
Japan
Prior art keywords
code
remainder
residue
embedding
embedded
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003407889A
Other languages
English (en)
Other versions
JP2005165231A (ja
Inventor
博文 村谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2003407889A priority Critical patent/JP4025283B2/ja
Priority to US11/002,660 priority patent/US20050154893A1/en
Publication of JP2005165231A publication Critical patent/JP2005165231A/ja
Application granted granted Critical
Publication of JP4025283B2 publication Critical patent/JP4025283B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/005Robust watermarking, e.g. average attack or collusion attack resistant
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0063Image watermarking in relation to collusion attacks, e.g. collusion attack resistant
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3204Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium
    • H04N2201/3205Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium of identification information, e.g. name or ID code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/328Processing of the additional information
    • H04N2201/3281Encryption; Ciphering

Description

本発明は、符号埋込方法、識別情報復元方法及び装置に関する。
一般に、デジタルデータ又は物理的実体からなるオブジェクトに対し、当該オブジェクトの構造や構成を変更して識別情報を書込み、後日、識別情報を読出してオブジェクトを追跡するスキームをフィンガープリンティングスキームと呼ぶ。
ここで、オブジェクトは、デジタルデータ又は物理的実体のいずれでもよい。デジタルデータとしては、例えば映画、音楽、静止画、プログラム、論理構造記述などがある。一方、物理的実体としては、例えば化合物や混合物、遺伝子情報を含むDNA(デオキシリボ核酸)やRNA(リボ核酸)あるいはタンパク質などがある。
識別情報の書込方法は任意であり、オブジェクトがデジタルコンテンツの場合、電子透かしによって識別情報を埋込可能である(例えば非特許文献1参照。)。一方、オブジェクトが物理的実体の場合、その組成を物理的又は化学的に識別可能に変更して識別情報を埋込可能である。特に、遺伝子情報を含む物理的実体の場合、遺伝子組換えや塩基配列の置換、タンパク質のアミノ酸配列の置換などにより、識別情報を埋込可能である。
しかしながら、以上のようなフィンガープリンティングスキームは、悪意を持つ複数の者による結託攻撃を受ける場合がある。結託攻撃とは、互いに異なる識別情報が埋め込まれた各オブジェクトを比較し、比較結果の差異に関する情報を用いて識別情報を改ざんし、追跡を妨害する操作である。例えば悪意あるパーティがデジタルコンテンツの海賊版を配布する際に、結託攻撃を行う場合がある。
一方、このような結託攻撃を防止する観点から、識別情報の埋込みの際に、一旦、識別情報を符号化し、得られた符号を埋込む符号化方法が考えられている。かかる符号化方法の一つとして、c−secure CRT符号(以下、c−セキュアCRT符号という)が知られている(例えば、非特許文献2及び特許文献1参照。)。c−セキュアCRT符号とは、最大c人の結託者による結託攻撃を受けても結託者を指摘可能なセキュアな性質を有し、中国剰余定理(CRT; Chinese Remainder Theorem)を用いて構成された符号化方法である。
なお、c−セキュアCRT符号及びそれと同様の符号では、識別情報の集合Uの元uが、複数の集合Q,…,Qの元の組u,…,uで表現される。なお、uは集合Qの元である。集合UやQは、例えばU=Z やQ=Zpiと定められることがある。ここで、ZはN未満の非負整数の集合である。Nは利用者の識別に十分な大きさの非負整数である。pはNよりも小さい非負整数である。
「インフォメーション・ハイディングテクニック・フォー・ステガノグラフィ・アンド・デジタル・ウォーターマーキング(Information Hiding - technique for steganography and digital watermarking)」,S. Katzenbeisser and Faibien A. P. Petitcolas, 2000. 村谷博文(H. Muratani),「ア・コルージョン・セキュア・フィンガープリンティング・コード・リジュースト・バイ・チャイニーズ・リマインダリング・アンド・イッツ・ランダム・エラー・レジリエンス(A collusion-secure fingerprinting code reduced by Chinese remaindering and itsrandom-error resilience)」,ピーアールオーシー・フォース・インフォメーション・ハイディング・ワークショップ(Proc. Fourth Information Hiding Workshop),IHW 2001,LNCS 2137,シュプリンガー・フェアラーク(Springer-Verlag),2001年、p.303−315. 特開2001 −285623号公報。 「ザ・フェデラル・インフォメーション・プロシーディング・スタンダード・(エフアイピーエス)・フォー・ジ・アドバンスト・エンクリプション・スタンダード(the Federal Information Processing Standard (FIPS) for the Advanced Encryption Standard)」、FIPS−197.
しかしながら、以上のような符号化埋込方法では、通常は問題ないと考えられるが、本発明者の検討によれば、悪意の第三者が結託し、コンテンツの電子透かしを検出してコンテンツから識別情報を読み出す可能性を完全には否定できない。また、仮に識別情報が読み出された場合、その識別情報が利用者IDであると、利用者IDに対応する利用者のプライバシが侵害される可能性がある。
本発明は上記実情を考慮してなされたもので、フィンガープリンティングスキームにおいて埋め込まれる識別情報を第三者から読出不可とし、利用者のプライバシを保護し得る符号化埋込方法、識別番号復元方法及び装置を提供することを目的とする。
第1の発明は、秘密鍵格納手段、符号化手段、暗号化手段及び埋込手段を備えた符号埋込装置に用いられ、且つ利用者の識別番号を符号化してコンテンツ情報に埋め込むための前記符号埋込装置が実行する符号埋込方法において、前記符号埋込装置が、秘密鍵を前記秘密鍵格納手段に格納する工程と、前記符号化手段が、前記識別番号を剰余系で表現するための複数個の剰余からなる剰余符号に変換する符号化工程と、前記暗号化手段が、前記剰余符号を前記秘密鍵に基づいて暗号化処理する工程と、前記埋込手段が、前記暗号化処理後の剰余符号を電子透かし埋込処理によりコンテンツ情報に埋め込む工程と、を備えており、前記暗号化処理としては、前記秘密鍵としての疑似乱数に基づいて、前記剰余符号の各剰余を損なわないように、前記剰余符号内の各剰余を当該剰余符号内の他の剰余に置換する置換処理である符号埋込方法である。
第2の発明は、利用者の識別番号を剰余系で表現するための複数個の剰余からなる剰余符号に変換する際に前記識別番号を表現する剰余符号内の各剰余を当該剰余符号内の他の剰余に置換する置換処理が前記剰余符号の各剰余を損なわないように施され、この置換処理後の剰余符号が各成分符号が連接されてなる埋込符号として埋め込まれたコンテンツ情報に対し、秘密鍵格納手段、符号抽出手段、符号分割手段、剰余対生成手段、復元手段及び復号手段を備えた識別情報復元装置に用いられ、且つ前記コンテンツ情報から識別番号を復元するための前記識別情報復元装置が実行する識別情報復元方法において、前記識別情報復元装置が、前記置換処理に対応する復号処理を施すための秘密鍵を前記秘密鍵格納手段に格納する工程と、前記符号抽出手段が、前記コンテンツ情報から埋込符号を抽出する工程と、前記符号分割手段が、前記抽出された埋込符号を各成分符号に分割する工程と、前記剰余対生成手段が、前記分割された各成分符号が表す剰余の上下限値を表す剰余対を、各成分符号毎に生成する工程と、前記復元手段が、前記生成された各剰余対に基づいて、中国剰余定理により識別番号を復元する復元工程と、前記復号手段が、前記復元工程中、前記中国剰余定理による復元前の各剰余対を前記秘密鍵に基づいて復号処理する工程と、を備えており、前記復号処理としては、前記秘密鍵としての予め保持する疑似乱数に基づいて前記置換処理とは逆置換となるように、前記各剰余対における各剰余を他の剰余に逆置換する逆置換処理である識別情報復元方法である。
第3の発明は、互いに素である複数個の整数をそれぞれ法とした剰余の算出により、コンテンツ情報の利用者の識別番号を複数個の剰余からなる剰余符号で表現するための符号化装置であって、秘密鍵が格納される秘密鍵格納手段と、前記秘密鍵格納手段内の秘密鍵に基づいて、前記剰余符号に暗号化処理を施す暗号化手段と、を備えており、前記暗号化処理としては、前記剰余符号の各剰余を損なわないように、前記剰余符号内の各剰余を当該剰余符号内の他の剰余に置換する置換処理である符号化装置である。
第4の発明は、第3の発明の符号化装置を備えた符号埋込装置において、前記符号化装置により得られた剰余符号を電子透かし埋込処理により前記コンテンツ情報に埋め込む埋込手段を備えた符号埋込装置である。
の発明は、利用者の識別番号を剰余系で表現するための複数個の剰余からなる剰余符号に変換する際に前記識別番号を表現する剰余符号内の各剰余を当該剰余符号内の他の剰余に置換する置換処理が前記剰余符号の各剰余を損なわないように施され、この置換処理後の剰余符号が電子透かし埋込処理により各成分符号が連接されてなる埋込符号として埋め込まれたコンテンツ情報に対し、前記埋め込まれた剰余符号を検出するための符号検出装置を備えた識別情報復元装置であって、前記コンテンツ情報から埋込符号を抽出する符号抽出手段と、前記抽出された埋込符号を各成分符号に分割する符号分割手段と、前記分割された各成分符号が表す剰余の上下限値を表す剰余対を、各成分符号毎に生成する剰余対生成手段と、前記各成分符号の剰余対からなる剰余対符号を出力する剰余対符号出力手段と、前記符号抽出手段、前記符号分割手段、前記剰余対生成手段及び前記剰余対符号出力手段を備えた前記符号検出装置と、前記置換処理に対応する逆置換処理を施すための秘密鍵が格納される秘密鍵格納手段と、前記符号検出装置から出力された剰余対符号の各剰余対に基づいて、中国剰余定理により識別番号を復元する復元手段とを備えており、前記復元手段としては、前記中国剰余定理による復元前の各剰余対に対し、前記秘密鍵格納手段内の秘密鍵に基づいて前記置換処理とは逆置換となるように、前記各剰余対における各剰余を他の剰余に置換する逆置換処理を施す逆置換手段、を備え、前記逆置換手段による逆置換処理後の各剰余対に基づいて、中国剰余定理により識別番号を復元する識別情報復元装置である。
(作用)
従って、第1、第3及び第4の発明は以上のような手段を講じたことにより、利用者の識別番号を剰余符号に変換し、得られた剰余符号内の各剰余秘密鍵に基づいて置換処理し、置換処理後の剰余符号を電子透かし埋込処理によりコンテンツ情報に埋め込むので、フィンガープリンティングスキームにおいて埋め込まれる識別情報を第三者から読出不可とし、利用者のプライバシを保護できる。
また、第2及びの発明は、前述した第1、第3及び第4の発明による置換処理に対応する逆置換処理を施すための秘密鍵に基づいて、各剰余対を逆置換処理するので、第1、第3及び第4の発明に対応する作用に加え、識別情報復元装置からは識別情報を読み出すことができる。
また、第5の発明は、利用者の識別番号を剰余系で表現する剰余符号を、1の列及び0の列を含む埋込符号としてコンテンツ情報に埋め込む際に、秘密鍵に基づいて生成した疑似乱数を埋込符号の1,0に応じてコンテンツ情報に加算又は減算することにより、埋込符号をコンテンツ情報に埋め込むので、フィンガープリンティングスキームにおいて埋め込まれる識別情報を第三者から読出不可とし、利用者のプライバシを保護できる。
また、第8の発明は、前述した第5の発明による疑似乱数を生成するための秘密鍵に基づいて、コンテンツ情報に埋め込まれた埋込符号の1,0を決定するので、第8の発明に対応する作用に加え、第5の発明により埋め込まれた埋込符号をコンテンツ情報から読み出すことができる。
また、第9の発明は、前述した第8の発明により決定された埋込符号から得られる剰余対符号の各剰余対に基づいて識別番号を復元できるので、識別情報復元装置からは識別情報を読み出すことができる。
以上説明したように本発明によれば、フィンガープリンティングスキームにおいて埋め込まれる識別情報を第三者から読出不可とし、利用者のプライバシを保護できる。
以下、本発明の各実施形態について説明する。なお、以下の各実施形態は、プライバシ侵害を防ぐために、識別情報がオブジェクトに埋め込まれるまでの間に暗号化を施し、第三者に識別情報を知られないようにしている。具体的には、どの段階で暗号化を施すかにより、図1及び以下に示すように、大きく3つの方式(a)〜(c)に分類される。
(a)識別情報に暗号化を施し、得られた結果をc−セキュアCRT符号により符号化し、得られた符号を電子透かしによりコンテンツに埋め込む(第1,第4の実施形態)。
(b)識別情報をc−セキュアCRT符号により符号化し、得られた符号を暗号化し、得られた結果を電子透かしによりコンテンツに埋め込む(第2,第5の実施形態)。
(c)識別情報をc−セキュアCRT符号により符号化し、得られた符号を検出には鍵が必要となる方式の電子透かしによりコンテンツに埋め込む(第3,第6の実施形態)。
なお、図示しないが、いずれの方式(a)〜(c)においても、電子透かしの埋め込みの前にシンボルの組をもう一度別の符号化を施してもよい。例えばシンボルを2進の符号の系列に符号化し、系列中の各値を電子透かしで埋め込んでもよい。
次に、以上のように分類される各実施形態について順次、具体的に説明する。
(第1の実施形態)
図2は本発明の第1の実施形態に係る埋込装置及び追跡装置を備えたオブジェクト追跡システムの構成を示す模式図であり、図3はこの埋込装置の構成を示す模式図であり、図4はこの追跡装置の構成を示す模式図である。図2に示すオブジェクト追跡システムは、埋込装置(符号埋込装置)10A及び追跡装置(識別情報復元装置)20Aを備えている。図中、鍵情報s,s’は、共通鍵暗号の場合には、s’=s、非対称鍵暗号の場合には、s’は公開鍵sに対する秘密鍵である。埋込装置10Aと追跡装置20Aの間の鍵共有は、例えば、信頼できるパーティによる鍵配布や公開鍵基盤(インフラストラクチャ)を用いた鍵交換プロトコル、秘密のチャンネル(専用線通信)、信頼できる者の間での手渡し、量子暗号、守秘を保証する郵便等を用いることで実現可能である。なお、埋込装置10Aと追跡装置20Aが同一装置で実現される場合、鍵情報s,s’を外部に出さずに装置内で共有可能である。
ここで、埋込装置10Aは、鍵格納部11、暗号化部12、符号化部13及び埋込部14を備えている。
鍵格納部(秘密鍵格納手段)11は、暗号化部12から読出可能となっており、秘密鍵sが格納されるメモリである。なお、秘密鍵sは、埋込装置10A内で生成されたものでもよく、外部から入力又は受信されたものでもよい。
暗号化部(暗号化手段)12は、利用者の識別番号uが入力されると、鍵格納部11内の秘密鍵sに基づいてこの識別番号uに暗号化処理を施し、この暗号化された識別番号vを符号化部13に送出する機能をもっている。
符号化部13は、暗号化部12から識別番号vを受けると、互いに素であるN個の整数{p,p,…,p}をそれぞれ法とした剰余q=v mod pの算出(i=1,2,…,N)により、識別番号vをN個の剰余{q,q,…,q}からなる剰余符号<q,q,…,q>で表現する機能と、この剰余符号を埋込部14に送出する機能とをもっている。
埋込部(埋込手段)14は、符号化部13から受けた剰余符号<q,q,…,q>を電子透かし埋込処理によりコンテンツ情報に埋め込むものであり、具体的には、剰余符号の各剰余を表すN個の成分符号w,w,…,wを生成する機能と、生成した各成分符号を連接して埋込符号w=w‖w‖…‖wを生成する機能と、生成した埋込符号wを電子透かし埋込処理によりコンテンツ情報に埋め込む機能とをもっている。
ここで図5に示すように、成分符号wは、一定のビット数tを一単位として連続した1の列及び0の列で構成される符号であり、c−セキュアCRT符号では、各qがq×t個の0と、それに続く(p−q−1)×t個の1のビット系列wに変換される。tは所定のパラメータである。なお、成分符号wや埋込符号wを生成する機能は、符号化部13に持たせてもよい。
c−セキュアCRT符号化の場合、法の個数をNとし、N未満の正整数をN’とし、2以上の正整数をcとし、1以上の正整数をzとし、埋込符号の検出時に各成分符号から検出可能な識別番号の個数をqとしたとき、法の個数N≧c(N’+z)/2という関係を満たしており、各成分符号wは、埋込符号の検出時にコンテンツ情報から利用者の識別番号以外のc個の識別番号を検出可能とするc−セキュアCRT符号である。
一方、追跡装置20Aは、鍵格納部21、検出部22、追跡部23及び復号部24を備えている。
鍵格納部(秘密鍵格納手段)21は、復号部24から読出可能となっており、埋込装置10Aにおける暗号化処理に対応した復号処理を施すための秘密鍵s’が格納されるメモリである。なお、秘密鍵s’は、公開鍵基盤を用いた鍵交換プロトコルにより埋込装置10Aから配送されたものでもよく、操作者の操作により入力されたものでもよい。
検出部(符号検出装置)22は、コンテンツ情報から埋込符号wを抽出する機能と、抽出された埋込符号wを各成分符号w,…,wに分割する機能と、分割された各成分符号wが表す剰余qの上下限値を表す剰余対<q (−),q (+)>を、各成分符号毎に生成する機能と、各成分符号の剰余対からなる剰余対符号<<q (−),q (+)>,…,<q (−),q (+)>>を追跡部23に送出する機能とを持っている。
追跡部(復元手段)23は、検出部22から受けた剰余対符号の各剰余対<q (−),q (+)>に基づいて、中国剰余定理により識別番号vを算出する機能と、算出した識別番号vに対し、各剰余対<q (−),q (+)>の少なくとも一方の剰余との間で合同式(法p)が成立するiの個数を計算する機能と、得られたiの個数がしきい値Dth以上のとき、その識別番号vを復号部24に出力する機能とをもっている。
例えば、追跡部23は、各剰余対q (−),q (+),・・・,q (−),q (+)に対して、追跡候補となっている各識別番号v毎にv≡q (−)(mod p)またはv≡q (+)(mod p)が成立するiの個数を計算し、得られたiの個数がしきい値Dth以上のとき、その識別番号vを復号部24に出力する。
しきい値Dthは、特許文献1の請求項10及び(1)式などに開示された次の不等式を満たす場合の「k+z」である。
Figure 0004025283
但し、特許文献1中のk’は本明細書中のN(=法の個数)であり、特許文献1中のkは本明細書中のN’(=N未満の正整数)である。このため、Dth=N’+zである。
復号部(復号手段)24は、追跡部23から受けた識別番号vに対し、鍵格納部21内の秘密鍵s’に基づいて復号処理を施し、識別番号uを復元する機能をもっている。
次に、以上のように構成されたオブジェクト追跡システムの動作を説明する。
(埋込装置10A側の処理)
埋込装置10Aでは、識別番号uが埋め込まれるオブジェクトとしてのコンテンツ情報と、識別番号の集合Uに属する元uとしての識別番号uとが入力されたとする。
暗号化部12は、識別番号uが入力されると、鍵格納部11内の秘密鍵sに基づいて識別番号uに暗号化処理を施し、得られた識別情報vを符号化部13に送出する。
暗号化処理の方法は任意であり、例えば非特許文献3に記載の米国標準暗号AESであれば、識別番号の集合U=Z2128 とする。秘密鍵sは鍵空間K=Z128 から選ばれる。暗号化処理の詳細は、非特許文献3に詳細に記載されている。この暗号化処理は、UからVへの全単射な写像P[s]を与える。
符号化部13は、暗号化された識別情報vを受けると、識別番号vを符号化して剰余符号を埋込部14に出力する。符号化としては、例えばc−セキュアCRT符号が適用される。符号化の処理の詳細は、非特許文献2及び特許文献1に開示されている。剰余の集合Q=Zpi とされ、法pはp<p<・・・<p を満たす互いに素な正整数として選択されている。この符号化部13では、識別番号vに対して法pとした剰余q=u mod p が計算され、N個の剰余q,q,・・・,qからなる剰余符号<q,q,・・・,q>が得られて埋込部14に送出される。
埋込部14では、剰余符号をc−セキュアCRT符号に変換する。具体的には、剰余符号の各剰余qがq×t個の0とそれに続く(p−q−1)×t個の1のビット系列である成分符号wに変換される。次に、埋込部14は、各成分符号wを連接して埋込符号w=w‖w‖・・・‖w を得る。
埋込部14は、埋込符号wの個々のビットを電子透かしとしてコンテンツ情報に埋込んでいく。具体的な電子透かしの方式には様々のものがあり(非特許文献1参照)、本発明は任意の電子透かし方式を適用可能となっている。
但し、ここでは簡単な例で説明する。コンテンツ情報が濃淡画像データの場合とする。埋込部14は、埋込符号wのビット毎に、画像データから、所定の複数個(Mとする)の画素を選択し、その画素値Y(j=1,2,…,M)をY’に変更するとする。その際、0を埋め込む場合には、Y’=Y+rとし、1を埋め込む場合には、Y’=Y−rとする。rは乱数とする。
埋込符号wの埋め込みが完了すると、埋込部14は、埋込符号wの埋め込まれたコンテンツ情報を出力する。
(追跡装置20A側の処理)
追跡装置20Aでは、追跡対象オブジェクトとしてのコンテンツ情報が入力されたとする。検出部22は、このコンテンツ情報に埋め込まれた埋込符号wを検出する。前述した例に合わせてオブジェクトが濃淡画像データの場合を説明する。
検出部22は、埋込符号wのビット毎に、画像データから、所定の複数個(Mとする)の画素を選択し、その画素値Y(j=1,2,…,M)と、埋込みの際に用いた乱数rとの相互相関を計算する。なお、乱数rは予め追跡装置20Aに与えられている。
検出部22は、相互相関の計算結果が所定の上限値より大きいとき、0が埋め込まれており、所定の下限値より小さいとき、1が埋め込まれていると決定する。
検出部22は、さらに、こうして得られた埋込符号wを埋込の時と同じ成分のサイズに分割して、N個の成分符号w,w,…,wを得る。
検出部22は、図6に示すように、各成分符号w毎に、wのビット列の左側からtビットずつのブロックを順次検査し、0でない値を含むブロックが初めて現れると、それより左側のブロックの個数をq (−)とする。同様に、wのビット列の右側からtビットずつのブロックを順次検査し、1でない値を含むブロックが初めて現れると、それより右側のブロックの個数をp−q (+) −1 とする。これにより、各成分符号w毎に剰余対q (−) ,q (+) を決定する。
しかる後、全ての生成符号w〜wに対して剰余対<q (−),q (+)>,・・・,<q (−),q (+)>が得られると、検出部22は、これらの剰余対からなる剰余対符号<<q (−),q (+)>,・・・,<q (−),q (+)>>を追跡部23に送出する。
追跡部23は、剰余対符号の各剰余対<q (−),q (+)>,・・・,<q (−),q (+)>に基づいて、(削除)追跡候補となっている各識別番号v毎にv≡r(−)i(mod p)またはv≡r(+) (mod p)となっているiの個数を計算し、iの個数がしきい値Dth以上のとき、その識別番号vを復号部24に送出する。ここでは、図7に示すように、しきい値Dthを大きくとることにより、結託者の識別番号(ID)を検出し、且つ無関係な人の識別番号(ID)を除外するようにする。
復号部24は、追跡部23から受けた識別番号vに対し、鍵格納部21内の秘密鍵s’に基づいて復号処理を施し、識別番号uを復元すると、これを追跡された識別情報uとして出力する。なお、復号処理IP[s’]は、暗号化時の全単射P[s]の逆写像になっている。
上述したように本実施形態によれば、利用者の識別番号uを剰余符号<q,・・・,q>に変換し、得られた剰余符号を電子透かし埋込処理によりコンテンツ情報に埋め込む際に、予め秘密鍵sに基づいて識別番号uに暗号化処理を施すので、フィンガープリンティングスキームにおいて埋め込まれる識別情報uを第三者から読出不可とし、利用者のプライバシを保護できる。
例えば秘密鍵sを知らない第三者が電子透かしを不正に検出し、暗号化された識別番号vを得たとしても、暗号化前の正当な識別番号uを得ることができないので、利用者のプライバシを保護することができる。
また、結託攻撃に強い符号化を行って得た符号をオブジェクトに埋込む際に、結託攻撃に強いこの符号の追跡能力を損なうことのない暗号化を行うことで埋め込まれている識別番号を守秘し、その識別番号に対応する利用者のプライバシを保護することができる。
また、本実施形態は、暗号化処理に対応する復号処理を施すための秘密鍵s’に基づいて、識別番号に復号処理を施すので、追跡装置20Aからは識別番号をコンテンツ情報から読み出すことができる。
(第2の実施形態)
図8は本発明の第2の実施形態に係る埋込装置の構成を示す模式図であり、図9は同実施形態における追跡装置の構成を示す模式図であり、前述した図面と同一部分には同一符号を付してその詳しい説明を省略し、ここでは異なる部分について主に述べる。なお、以下の各実施形態も同様にして重複した説明を省略する。また、埋込装置10B及び追跡装置20Bは、図2に示したように、オブジェクト追跡システムを構成している。
すなわち、本実施形態は、第1の実施形態の変形例であり、識別番号uの暗号化に代えて、剰余符号を暗号化する構成となっている。
これに伴い、埋込装置10Bは、前述した暗号化部12に代えて、符号化部13と埋込部14との間に挿入された暗号化部12Bを備えている。なお、符号化部13及び埋込部14は、暗号化部12Bとの配置関係が異なるだけで、前述した機能をもつものである。
ここで、暗号化部(暗号化手段)12Bは、符号化部13から受けた(暗号化してない識別番号uを剰余系で表す)剰余符号<u,…,u>が入力されると、鍵格納部11内の秘密鍵sに基づいてこの剰余符号に暗号化処理を施し、この暗号化された剰余符号<q,…,q>を埋込部14に送出する機能をもっている。
なお、この暗号化処理P[s]は、符号の追跡能力を損なわないように行われる必要がある。例えば暗号化処理は、剰余符号の各剰余を損なわないように剰余符号を暗号化するものとして、剰余の集合Q毎の暗号化として表される方式を採用すればよい。つまり、暗号化処理P[s]は、Q毎の全単射な写像P[s]によって表される。各P[s]の実現は、ブロック暗号を採用するか、必要に応じてビット長を変える変形を行うことで可能である。ここでは、暗号化処理として、図10に示す如き、疑似乱数r,r,…に基づいて、剰余q,…,qをランダムに置換するランダム置換処理を用いている。このランダム置換では、剰余qに対応する符号を剰余q1+r0に対応する符号に置換する。以下、剰余qi−1に対応する符号が剰余qに置換されていたとすると、剰余qに対応する符号は、qから数えてr番目の符号に置換される。ただし、すでに置換先になっている符号は飛ばして数えるものとする。これをiを1ずつ増加させて、i=Nまで繰り返す。
一方、追跡装置20Bは、前述した復号部24に代えて、検出部22と追跡部23との間に挿入された復号部24Bを備えている。なお、検出部22及び追跡部23は、復号部24Bとの配置関係が異なるだけで、前述した機能をもつものである。
復号部(復号手段)24Bは、検出部22から受けた剰余対符号<<q (−),q (+)>,…,<q (−),q (+)>>に対し、鍵格納部21内の秘密鍵s’に基づいて復号処理を施し、得られた剰余対符号<<u (−),u (+)>,…,<u (−),u (+)>>を追跡部23に送出する機能をもっている。なお、復号処理IP[s’]は、埋込装置10Bによる暗号化処理P[s]の逆置換となっている。
次に、以上のように構成されたオブジェクト追跡システムの動作を説明する。
(埋込装置10B側の処理)
埋込装置10Bでは、識別番号uが埋め込まれるオブジェクトとしてのコンテンツ情報と、識別番号の集合Uに属する元uとしての識別番号uとが入力されたとする。
符号化部13は、識別番号uが入力されると、識別番号uを符号化して剰余符号<u,u,・・・,u>を暗号化部12Bに送出する。
暗号化部12Bは、剰余符号<u,…,u>が入力されると、鍵格納部11内の秘密鍵sに基づいてこの剰余符号に暗号化処理を施し、この暗号化された剰余符号<q,…,q>を埋込部14に送出する。
以下、前述同様に、埋込部14では、この剰余符号を電子透かし埋め込み処理により各成分符号wが連接されてなる埋込符号wとしてコンテンツ情報に埋め込む。埋込符号wの埋込完了後、埋込部14は、埋込符号wの埋め込まれたコンテンツ情報を出力する。
(追跡装置20B側の処理)
追跡装置20Bでは、追跡対象オブジェクトとしてのコンテンツ情報が入力されたとする。検出部22は、前述同様に、このコンテンツ情報に埋め込まれた埋込符号wを検出し、埋込符号wの全ての生成符号w〜wに対して剰余対<q (−),q (+)>,・・・,<q (−),q (+)>からなる剰余対符号<<q (−),q (+)>,・・・,<q (−),q (+)>>を得る。
しかる後、検出部22は、この剰余対符号<<q (−),q (+)>,・・・,<q (−),q (+)>>を復号部24Bに送出する。
復号部24Bは、この剰余対符号<<q (−),q (+)>,…,<q (−),q (+)>>に対し、鍵格納部21内の秘密鍵s’に基づいて復号処理を施し、得られた剰余対符号<<u (−),u (+)>,…,<u (−),u (+)>>を追跡部23に送出する。
以下、前述同様に、追跡部23は、剰余対符号の各剰余対<u (−),u (+)>,・・・,<u (−),u (+)>に基づいて、中国剰余定理により、追跡候補の識別番号uを算出する。
続いて、追跡部23は、追跡候補となっている各識別番号u毎にu≡r(−)i(mod p)またはu≡r(+) (mod p)となっているiの個数を計算し、iの個数がしきい値Dth以上のとき、その識別番号uを出力する。
上述したように本実施形態によれば、利用者の識別番号uを剰余符号<q,・・・,q>に変換し、得られた剰余符号を電子透かし埋込処理によりコンテンツ情報に埋め込む際に、秘密鍵sに基づいて剰余符号<u,…,u>に暗号化処理を施すので、フィンガープリンティングスキームにおいて埋め込まれる識別情報uを第三者から読出不可とし、利用者のプライバシを保護できる。
例えば秘密鍵sを知らない第三者が電子透かしを不正に検出し、暗号化された識別番号vを得たとしても、暗号化前の正当な剰余符号<u,…,u>を得ることができないので、正当な識別情報を得ることができず、利用者のプライバシを保護することができる。
また、結託攻撃に強い符号化を行って得た符号をオブジェクトに埋込む際に、結託攻撃に強いこの符号の追跡能力を損なうことのない暗号化を行うことで埋め込まれている識別番号を守秘し、その識別番号に対応する利用者のプライバシを保護することができる。
また、本実施形態は、暗号化処理に対応する復号処理を施すための秘密鍵s’に基づいて、剰余符号に復号処理を施すので、追跡装置20Bからは識別番号をコンテンツ情報から読み出すことができる。
以上は第1の実施形態と類似した効果であるが、次に、本実施形態に特有の効果について述べる。本実施形態によれば、特に、ランダム誤り耐性を高めることができる。これは、暗号化によるQのランダム置換の結果、弱ID(弱識別番号)が存在しにくくなるため、符号に対するランダム誤り耐性を高めることができるからである。ここで、弱IDとは、c−セキュアCRT符号において、符号にランダム誤りが加わった場合に、誤って追跡される確率が高い識別番号のことである。
c−セキュアCRT符号では、小さな値の識別番号が弱IDとなる傾向にある。小さな値の識別番号は、小さな値の整数の組で表現されるが、ランダム誤りが加わったとき、小さな整数の組を多く含む符号が検出される可能性が高いためである。ランダム置換を導入することで、小さな値の識別番号は、小さな値の整数の組で表現される確率が小さくなり、その結果、符号にランダム誤りが加わっても誤追跡の確率が小さくなる。
(第3の実施形態)
図11は本発明の第3の実施形態に係る埋込装置の構成を示す模式図であり、図12は同実施形態における追跡装置の構成を示す模式図である。また、埋込装置10C及び追跡装置20Cは、図2に示したように、オブジェクト追跡システムを構成している。
すなわち、本実施形態は、第1の実施形態の変形例であり、識別番号uの暗号化に代えて、電子透かしの処理に秘密鍵sを用いる構成となっている。
これに伴い、埋込装置10Cは、暗号化部12を省略し、鍵格納部11を読出可能な埋込部14Cを備えている。なお、符号化部13は、前述した機能をもつものである。
ここで、埋込部14Cは、前述した埋込部14の機能において、乱数列rを生成する際に、秘密鍵sに依存した生成を行う。この生成は、異なる鍵sから生成された乱数列rの間の相互相関が小さいものが良い。例えば、線形フィードバックレジスタを用いた乱数生成を行い、秘密鍵sをその初期値とすればよい。また、埋込部14Cは、埋込符号wの埋め込みの際に、各成分符号w,…,w内で1と0とが混合しないように埋込符号wをコンテンツ情報に埋め込む。
一方、追跡装置20Cは、暗号化部23を省略し、鍵格納部21を読出可能な検出部22Cを備えている。なお、追跡部24は、前述した機能をもつものである。
ここで、検出部22Cは、前述した検出部22の機能において、乱数列rを生成する際に、秘密鍵s’に依存した生成を行う。この生成は、埋込部14Cにおける生成と同様の構成である。
以上のような構成によれば、利用者の識別番号uを剰余系で表現する剰余符号<u,…u>を、1の列及び0の列を含む埋込符号wとしてコンテンツ情報に埋め込む際に、秘密鍵sに基づいて生成した疑似乱数rを埋込符号wの1,0に応じてコンテンツ情報に加算又は減算することにより、埋込符号wをコンテンツ情報に埋め込むので、フィンガープリンティングスキームにおいて埋め込まれる識別情報uを第三者から読出不可とし、利用者のプライバシを保護できる。
また、追跡装置20Cは、秘密鍵に基づいて疑似乱数rjを生成し、前述した相互相関により、コンテンツ情報に埋め込まれた埋込符号の1,0を決定するので、問題なく、埋込符号をコンテンツ情報から読み出すことができる。また、決定された埋込符号wから得られる剰余対符号<<u (−),u (+)>,…,<u (−),u (+)>>の各剰余対に基づいて識別番号uを復元できるので、第三者からは読出不可でも、追跡装置20Cからは識別情報uを読み出すことができる。
なお、本実施形態は、第1又は第2の実施形態と組合せるように変形してもよい。このような変形例とすることにより、組合せた各実施形態の作用効果を同時に得ることができる。また、この変形例は、以下の各実施形態にも適用することができる。
(第4の実施形態)
図13は本発明の第4の実施形態に係る埋込・追跡装置の構成を示す模式図である。
本実施形態は、第1の実施形態の変形例であり、別々の埋込装置10Aと追跡装置20Aに代えて、両者を同一装置で実現した埋込・追跡装置30Aを備えている。これに伴い、前述した鍵格納部11,21に代えて、鍵格納部31が設けられている。
ここで、鍵格納部31は、暗号化部12及び復号部24から読出可能となっており、秘密鍵s,s’が格納されるメモリである。なお、秘密鍵s,s’は、埋込装置10A内で生成されたものでもよく、外部から入力又は受信されたものでもよい。
以上のような構成によれば、第1の実施形態の効果に加え、秘密鍵s,s’を他者の手に渡すことなく装置30A内で共有することができる。
なお、本実施形態の鍵格納部31は、次のように変形しても良い。すなわち、鍵格納部31は、秘密鍵s,s’が暗号化された状態で格納されており、暗号化部12又は復号部24から読出要求を受けると、当該秘密鍵s,s’を復号して読出要求元に出力する構成に変形してもよい。この変形例の場合、秘密鍵の安全性を向上させることができる。なお、この変形例は、以下の各実施形態にも適用可能である。
(第5の実施形態)
図14は本発明の第5の実施形態に係る埋込・追跡装置の構成を示す模式図である。
本実施形態は、第2の実施形態の変形例であり、別々の埋込装置10Bと追跡装置20Bに代えて、両者を同一装置で実現した埋込・追跡装置30Bを備えている。これに伴い、前述した鍵格納部11,21に代えて、前述した鍵格納部31が設けられている。
以上のような構成としても、第2の実施形態の効果に加え、第4の実施形態の効果を得ることができる。
(第6の実施形態)
図15は本発明の第6の実施形態に係る埋込・追跡装置の構成を示す模式図である。
本実施形態は、第3の実施形態の変形例であり、別々の埋込装置10Cと追跡装置20Cに代えて、両者を同一装置で実現した埋込・追跡装置30Cを備えている。これに伴い、前述した鍵格納部11,21に代えて、前述した鍵格納部31が設けられている。
以上のような構成としても、第3の実施形態の効果に加え、第4の実施形態の効果を得ることができる。
なお、上記各実施形態に記載した手法は、c−セキュアCRT符号として、有理整数環上で構成された例を示したが、多項式環上で構成された例や、一般には、デデキント環上で構成された例においても、同様の効果を得ることができる。
また、上記各実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が本実施形態を実現するための各処理の一部を実行しても良い。
さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。
また、記憶媒体は1つに限らず、複数の媒体から本実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、本実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
なお、本願発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
本発明の各実施形態を分類して説明するための模式図である。 本発明の第1の実施形態に係る埋込装置及び追跡装置を備えたオブジェクト追跡システムの構成を示す模式図である。 同実施形態における埋込装置の構成を示す模式図である。 同実施形態における追跡装置の構成を示す模式図である。 同実施形態における埋込部の構成を説明するための模式図である。 同実施形態における検出部の動作を説明するための模式図である。 同実施形態における追跡部の動作を説明するための模式図である。 本発明の第2の実施形態に係る埋込装置の構成を示す模式図である。 同実施形態における追跡装置の構成を示す模式図である。 同実施形態における暗号化部の構成を説明するための模式図である。 本発明の第3の実施形態に係る埋込装置の構成を示す模式図である。 同実施形態における追跡装置の構成を示す模式図である。 本発明の第4の実施形態に係る埋込・追跡装置の構成を示す模式図である。 本発明の第4の実施形態に係る埋込・追跡装置の構成を示す模式図である。 本発明の第4の実施形態に係る埋込・追跡装置の構成を示す模式図である。
符号の説明
10A〜10C…埋込装置、11,21,31…鍵格納部、12,12B…暗号化部、13…符号化部、14,14c…埋込部、20A〜20C…追跡装置、22,22c…検出部、23…追跡部、24,24B…復号部、s,s’…秘密鍵(鍵情報)、u,v…識別番号、p…法、q,u…剰余、w…生成符号、w…埋込符号、q (−),q (+)…剰余対。

Claims (11)

  1. 秘密鍵格納手段、符号化手段、暗号化手段及び埋込手段を備えた符号埋込装置に用いられ、且つ利用者の識別番号を符号化してコンテンツ情報に埋め込むための前記符号埋込装置が実行する符号埋込方法において、
    前記符号埋込装置が、秘密鍵を前記秘密鍵格納手段に格納する工程と、
    前記符号化手段が、前記識別番号を剰余系で表現するための複数個の剰余からなる剰余符号に変換する符号化工程と、
    前記暗号化手段が、前記剰余符号を前記秘密鍵に基づいて暗号化処理する工程と、
    前記埋込手段が、前記暗号化処理後の剰余符号を電子透かし埋込処理によりコンテンツ情報に埋め込む工程と、
    を備えており、
    前記暗号化処理は、前記秘密鍵としての疑似乱数に基づいて、前記剰余符号の各剰余を損なわないように、前記剰余符号内の各剰余を当該剰余符号内の他の剰余に置換する置換処理であることを特徴とする符号埋込方法。
  2. 利用者の識別番号を剰余系で表現するための複数個の剰余からなる剰余符号に変換する際に前記識別番号を表現する剰余符号内の各剰余を当該剰余符号内の他の剰余に置換する置換処理が前記剰余符号の各剰余を損なわないように施され、この置換処理後の剰余符号が各成分符号が連接されてなる埋込符号として埋め込まれたコンテンツ情報に対し、秘密鍵格納手段、符号抽出手段、符号分割手段、剰余対生成手段、復元手段及び復号手段を備えた識別情報復元装置に用いられ、且つ前記コンテンツ情報から識別番号を復元するための前記識別情報復元装置が実行する識別情報復元方法において、
    前記識別情報復元装置が、前記置換処理に対応する復号処理を施すための秘密鍵を前記秘密鍵格納手段に格納する工程と、
    前記符号抽出手段が、前記コンテンツ情報から埋込符号を抽出する工程と、
    前記符号分割手段が、前記抽出された埋込符号を各成分符号に分割する工程と、
    前記剰余対生成手段が、前記分割された各成分符号が表す剰余の上下限値を表す剰余対を、各成分符号毎に生成する工程と、
    前記復元手段が、前記生成された各剰余対に基づいて、中国剰余定理により識別番号を復元する復元工程と、
    前記復号手段が、前記復元工程中、前記中国剰余定理による復元前の各剰余対を前記秘密鍵に基づいて復号処理する工程と、
    を備えており、
    前記復号処理は、前記秘密鍵としての予め保持する疑似乱数に基づいて前記置換処理とは逆置換となるように、前記各剰余対における各剰余を他の剰余に逆置換する逆置換処理であることを特徴とする識別情報復元方法。
  3. 請求項に記載の識別情報復元方法において、
    前記符号抽出手段が、前記コンテンツ情報から埋込符号を抽出する際に、
    前記符号抽出手段が、前記予め保持する疑似乱数に代えて、前記秘密鍵に基づいて、複数個の疑似乱数を生成する工程と、
    前記符号抽出手段が、前記埋込符号が埋め込まれたコンテンツ情報と前記生成された各疑似乱数との相互相関を計算する工程と、
    前記符号抽出手段が、前記相互相関の計算結果に基づいて、前記コンテンツ情報に埋め込まれた埋込符号が1又は0である旨を決定する工程と、
    を備えたことを特徴とする識別情報復元方法。
  4. 互いに素である複数個の整数をそれぞれ法とした剰余の算出により、コンテンツ情報の利用者の識別番号を複数個の剰余からなる剰余符号で表現するための符号化装置であって、
    秘密鍵が格納される秘密鍵格納手段と、
    前記秘密鍵格納手段内の秘密鍵に基づいて、前記剰余符号に暗号化処理を施す暗号化手段と、
    を備えており、
    前記暗号化処理は、前記剰余符号の各剰余を損なわないように、前記剰余符号内の各剰余を当該剰余符号内の他の剰余に置換する置換処理であることを特徴とする符号化装置。
  5. 請求項に記載の符号化装置を備えた符号埋込装置において、
    前記符号化装置により得られた剰余符号を電子透かし埋込処理により前記コンテンツ情報に埋め込む埋込手段を備えたことを特徴とする符号埋込装置。
  6. 請求項に記載の符号埋込装置において、
    前記埋込手段は、
    前記剰余符号の各剰余を表す複数個の成分符号を生成する成分符号生成手段と、
    前記成分符号生成手段により生成された各成分符号を連接して埋込符号を生成する連接手段と、
    前記連接手段により生成された埋込符号を電子透かし埋込処理により前記コンテンツ情報に埋め込む電子透かし処理手段と、
    を備えたことを特徴とする符号埋込装置。
  7. 請求項に記載の符号埋込装置において、
    前記成分符号生成手段は、一定のビット数を一単位として連続した1の列及び0の列で構成される符号を前記各成分符号として生成することを特徴とする符号埋込装置。
  8. 請求項に記載の符号埋込装置において、
    前記法の個数をNとし、N未満の正整数をN’とし、2以上の正整数をcとし、1以上の正整数をzとし、前記埋込符号の検出時に各成分符号から検出可能な識別番号の個数をqとして、前記法の個数N≧c(N’+z)/2という関係を満たしており、
    前記各成分符号は、前記埋込符号の検出時にコンテンツ情報から利用者の識別番号以外のc個の識別番号を検出可能とするc−セキュアCRT符号であることを特徴とする符号埋込装置。
  9. 利用者の識別番号を剰余系で表現するための複数個の剰余からなる剰余符号に変換する際に前記識別番号を表現する剰余符号内の各剰余を当該剰余符号内の他の剰余に置換する置換処理が前記剰余符号の各剰余を損なわないように施され、この置換処理後の剰余符号が電子透かし埋込処理により各成分符号が連接されてなる埋込符号として埋め込まれたコンテンツ情報に対し、前記埋め込まれた剰余符号を検出するための符号検出装置を備えた識別情報復元装置であって、
    前記コンテンツ情報から埋込符号を抽出する符号抽出手段と、
    前記抽出された埋込符号を各成分符号に分割する符号分割手段と、
    前記分割された各成分符号が表す剰余の上下限値を表す剰余対を、各成分符号毎に生成する剰余対生成手段と、
    前記各成分符号の剰余対からなる剰余対符号を出力する剰余対符号出力手段と、
    前記符号抽出手段、前記符号分割手段、前記剰余対生成手段及び前記剰余対符号出力手段を備えた前記符号検出装置と、
    前記置換処理に対応する逆置換処理を施すための秘密鍵が格納される秘密鍵格納手段と、
    前記符号検出装置から出力された剰余対符号の各剰余対に基づいて、中国剰余定理により識別番号を復元する復元手段とを備えており、
    前記復元手段は、
    前記中国剰余定理による復元前の各剰余対に対し、前記秘密鍵格納手段内の秘密鍵に基づいて前記置換処理とは逆置換となるように、前記各剰余対における各剰余を他の剰余に置換する逆置換処理を施す逆置換手段、
    を備え、前記逆置換手段による逆置換処理後の各剰余対に基づいて、中国剰余定理により識別番号を復元することを特徴とする識別情報復元装置。
  10. 請求項に記載の識別情報復元装置において、
    前記置換処理を施す暗号化装置との間で公開鍵基盤を用いた鍵交換プロトコルを実行し、当該置換処理に対応する逆置換処理を施すための秘密鍵を前記暗号化装置から受ける鍵交換手段と、
    前記鍵交換手段により受けた秘密鍵を前記秘密鍵格納手段に書込む鍵書込手段と、
    を備えたことを特徴とする識別情報復元装置。
  11. 請求項に記載の識別情報復元装置において、
    前記暗号化処理を施す暗号化装置を備え、
    前記秘密鍵格納手段は、前記暗号化装置と前記復元手段の両者から読出可能であることを特徴とする識別情報復元装置。
JP2003407889A 2003-12-05 2003-12-05 符号埋込方法、識別情報復元方法及び装置 Expired - Fee Related JP4025283B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2003407889A JP4025283B2 (ja) 2003-12-05 2003-12-05 符号埋込方法、識別情報復元方法及び装置
US11/002,660 US20050154893A1 (en) 2003-12-05 2004-12-03 Method for embedding codes, method and apparatus for restoring identification information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003407889A JP4025283B2 (ja) 2003-12-05 2003-12-05 符号埋込方法、識別情報復元方法及び装置

Publications (2)

Publication Number Publication Date
JP2005165231A JP2005165231A (ja) 2005-06-23
JP4025283B2 true JP4025283B2 (ja) 2007-12-19

Family

ID=34729799

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003407889A Expired - Fee Related JP4025283B2 (ja) 2003-12-05 2003-12-05 符号埋込方法、識別情報復元方法及び装置

Country Status (2)

Country Link
US (1) US20050154893A1 (ja)
JP (1) JP4025283B2 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050249389A1 (en) * 2004-05-04 2005-11-10 Knowles Joyce E Rjen fingerprint decoder
JP4867322B2 (ja) * 2005-12-08 2012-02-01 大日本印刷株式会社 ゲノム情報への情報の埋込装置およびゲノム情報からの情報の抽出装置
KR100879230B1 (ko) 2007-04-30 2009-01-20 주식회사 알티캐스트 조합된 핑거프린팅 및 복호화 방법
US7921145B2 (en) * 2007-05-22 2011-04-05 Harris Corporation Extending a repetition period of a random sequence
US7995749B2 (en) * 2007-10-30 2011-08-09 Harris Corporation Cryptographic system configured for extending a repetition period of a random sequence
EP2154876A1 (fr) * 2008-08-11 2010-02-17 France Telecom Procédé d'accès d'un terminal à au moins un message vocal déposé dans un serveur de messagerie, serveur de messagerie vocal et terminal associés
US8745402B2 (en) * 2008-09-26 2014-06-03 Thomson Licensing Method for constructing inner codes for anti-collusion forensic code for watermarking digital content
US9990478B2 (en) * 2012-11-30 2018-06-05 The Nielsen Company (Us), Llc Methods, apparatus, and articles of manufacture to encode auxiliary data into relational database keys and methods, apparatus, and articles of manufacture to obtain encoded data from relational database keys
GB201402088D0 (en) * 2014-02-07 2014-03-26 Social Safe Ltd Recommendation generation
CN104980278B (zh) * 2014-04-14 2018-11-16 阿里巴巴集团控股有限公司 验证生物特征图像的可用性的方法和装置
US9858633B2 (en) * 2015-01-23 2018-01-02 Sony Corporation Model anti-collusion watermark
WO2016148281A1 (ja) * 2015-03-19 2016-09-22 日本電気株式会社 秘匿文字列計算システム及び方法と装置並びにプログラム
CN106875929B (zh) * 2015-12-14 2021-01-19 中国科学院深圳先进技术研究院 一种音乐旋律转化方法及系统
CN106447590B (zh) * 2016-10-11 2019-08-30 华南理工大学 数字图像中水印的加入及提取方法
CN110335218B (zh) * 2019-07-10 2022-11-22 李小平 基于冗余余数系统的保密图像恢复方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5768426A (en) * 1993-11-18 1998-06-16 Digimarc Corporation Graphics processing system employing embedded code signals
JP3724399B2 (ja) * 2001-01-23 2005-12-07 株式会社日立製作所 疑似乱数生成装置またはそれを用いた暗号復号処理装置
JP3822501B2 (ja) * 2002-01-28 2006-09-20 株式会社東芝 識別情報復号装置及び識別情報復号方法、識別情報埋込装置及び識別情報埋込方法、並びにプログラム
JP3749884B2 (ja) * 2002-08-28 2006-03-01 株式会社東芝 電子透かし埋め込み装置、電子透かし解析装置、電子透かし埋め込み方法、電子透かし解析方法及びプログラム

Also Published As

Publication number Publication date
JP2005165231A (ja) 2005-06-23
US20050154893A1 (en) 2005-07-14

Similar Documents

Publication Publication Date Title
Puteaux et al. An efficient MSB prediction-based method for high-capacity reversible data hiding in encrypted images
Xu et al. Separable and error-free reversible data hiding in encrypted images
US9639912B2 (en) Method for reversible image data hiding
JP4625841B2 (ja) デジタルコンテンツセキュリティのためのシステムおよび方法
JP4025283B2 (ja) 符号埋込方法、識別情報復元方法及び装置
Zhang Commutative reversible data hiding and encryption
Zhang et al. Reversible data hiding in encrypted images using pseudorandom sequence modulation
CN113114869B (zh) 基于msb预测的密文域高容量图像可逆数据隐藏方法
Bouslimi et al. Data hiding in encrypted images based on predefined watermark embedding before encryption process
Gao et al. High-performance reversible data hiding in encrypted images with adaptive Huffman code
Li et al. Attack and improvement of the joint fingerprinting and decryption method for vector quantization images
CN115643015A (zh) 数字水印溯源方法
Teotia et al. Enhancing audio and video steganography technique using hybrid algorithm
Wu et al. A new approach to the secret image sharing with steganography and authentication
Vaish et al. A systematic review on various reversible data hiding techniques in digital images
Divya et al. Privacy preservation mechanism for the data used in image authentication
Sun et al. A crypto signature scheme for image authentication over wireless channel
Najm et al. Steganography Method of the Bigger Size in WebP Image Using M2PAM Algorithm for Social Applications
Hingmire et al. A Novel Approach to Audio Steganography on Audio Input for Secure Communication
Kumar Information Hiding in Images Using Steganography Techniques
Khelifi On the Security of a Stream Cipher in Reversible Data Hiding Schemes
Prasad et al. LSB based steganography using genetic algorithm and visual cryptography for secured data hiding and transmission
Maheswari et al. A survey: Video steganography and security forbidden zone and selective embedding
Varghese et al. A Survey on Separable Reversible Data Hiding in Encrypted Images
Sherekar et al. Critical Review of Perceptual Models for Data Authentication

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070626

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070827

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071002

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071004

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101012

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111012

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111012

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121012

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees