JP7315030B2 - 電子透かし埋め込み装置、電子透かし抽出装置、電子透かし埋め込み方法、電子透かし抽出方法及びプログラム - Google Patents

電子透かし埋め込み装置、電子透かし抽出装置、電子透かし埋め込み方法、電子透かし抽出方法及びプログラム Download PDF

Info

Publication number
JP7315030B2
JP7315030B2 JP2021566663A JP2021566663A JP7315030B2 JP 7315030 B2 JP7315030 B2 JP 7315030B2 JP 2021566663 A JP2021566663 A JP 2021566663A JP 2021566663 A JP2021566663 A JP 2021566663A JP 7315030 B2 JP7315030 B2 JP 7315030B2
Authority
JP
Japan
Prior art keywords
circuit
digital watermark
watermark
embedding
secret key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021566663A
Other languages
English (en)
Other versions
JPWO2021130935A1 (ja
Inventor
冬航 北川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Publication of JPWO2021130935A1 publication Critical patent/JPWO2021130935A1/ja
Application granted granted Critical
Publication of JP7315030B2 publication Critical patent/JP7315030B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3093Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • General Health & Medical Sciences (AREA)
  • Technology Law (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computing Systems (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Image Processing (AREA)

Description

本発明は、電子透かし埋め込み装置、電子透かし抽出装置、電子透かし埋め込み方法、電子透かし抽出方法及びプログラムに関する。
画像や音楽等のコンテンツに対して権利者や作成者等の情報を埋め込むことでその正真性を保証する技術として電子透かしが広く普及している。また、電子透かしの拡張として、プログラムに対してその動作を変えずに任意の情報を取り除けない形で埋め込む「プログラム電子透かし」と呼ばれる技術の研究も行なわれている。
プログラム電子透かしの一種として暗号機能に対する電子透かしがあり、疑似ランダム関数に対する電子透かしが多く提案されている(例えば、非特許文献1~4)。これらの疑似ランダム関数を用いることで、復号回路に電子透かしを埋め込むことが可能な秘密鍵暗号方式を実現することができる。
Aloni Cohen, Justin Holmgren, Ryo Nishimaki, Vinod Vaikuntanathan, and Daniel Wichs. Watermarking cryptographic capabilities. In Daniel Wichs and Yishay Mansour, editors, 48th ACM STOC, pages 1115-1127. ACM Press, June 2016. Sam Kim and David J. Wu. Watermarking cryptographic functionalities from standard lattice assumptions. In Jonathan Katz and Hovav Shacham, editors, CRYPTO 2017, Part I, volume 10401 of LNCS, pages 503-536. Springer, Heidel-berg, August 2017. Willy Quach, Daniel Wichs, and Giorgos Zirdelis. Watermarking PRFs under standard assumptions: Public marking and security with extraction queries. In Amos Beimel and Stefan Dziembowski, editors, TCC 2018, Part II, volume 11240 of LNCS, pages 669-698. Springer, Heidelberg, November 2018. Sam Kim and David J. Wu. Watermarking PRFs from lattices: Stronger security via extractable PRFs. In Alexandra Boldyreva and Daniele Micciancio, editors, CRYPTO 2019, Part III, volume 11694 of LNCS, pages 335-366. Springer, Heidel-berg, August 2019.
しかしながら、例えば、非特許文献1~4で提案されている手法では、電子透かしを埋め込む際又は電子透かしを抽出する際に、電子透かしシステムのセットアップ時に生成された秘密情報(例えば、埋込鍵及び抽出鍵等)を用いる必要があった。このため、例えば、この秘密情報を持つシステム管理者以外のユーザは電子透かしの埋め込みや抽出を行うことができなかった。
本発明の一実施形態は、上記の点に鑑みてなされたもので、任意のユーザが電子透かしを埋め込み可能な秘密鍵暗号方式を実現することを目的とする。
上記目的を達成するため、一実施形態に係る電子透かし埋め込み装置は、秘密鍵暗号方式の復号回路に対して電子透かしを埋め込み可能な電子透かし埋め込み装置であって、前記秘密鍵暗号方式のセットアップで生成された共通パラメータと、前記秘密鍵暗号方式の秘密鍵と、電子透かしとを入力として、前記電子透かしが埋め込まれた復号回路であって、前記秘密鍵暗号方式で暗号化された暗号文を復号可能な復号回路を生成する埋め込み手段、を有することを特徴とする。
任意のユーザが電子透かしを埋め込み可能な秘密鍵暗号方式を実現することができる。
本実施形態に係る電子透かし埋め込み可能暗号システムの全体構成の一例を示す図である。 本実施形態に係る電子透かし埋め込み可能暗号システムが実行する処理の流れの一例を示す図である。 コンピュータのハードウェア構成の一例を示す図である。
以下、本発明の一実施形態について説明する。本実施形態では、任意のユーザが電子透かしを復号回路に埋め込み可能な秘密鍵暗号方式を実現する電子透かし埋め込み可能暗号システム1について説明する。ここで、ユーザとは、電子透かし埋め込み可能暗号システム1のシステム管理者以外の人又はプログラム等のことである。一方で、システム管理者とは、電子透かし埋め込み可能暗号システム1のセットアップを行う人又はプログラム等のことである。
なお、電子透かしを埋め込むことは、例えば、「電子透かしの挿入」等と称されてもよい。同様に、電子透かしを抽出することは、例えば、「電子透かしの検出」等と称されてもよい。
<準備>
まず、電子透かしを埋め込み可能な秘密鍵暗号を説明する前にいくつかの記法や概念等を準備する。
≪記法≫
Figure 0007315030000001
は有限集合Xから一様ランダムに要素xを選ぶことを表す。以降、このことを明細書のテキスト中では「x←X」と表記する。
y←A(x;r)はアルゴリズムAが入力x及び乱数rに対してyを出力することを表し、Aが用いた乱数を明示する必要が無い場合は単に「y←A(x)」と表記する。また、
Figure 0007315030000002
は整数の集合
Figure 0007315030000003
を表す。
λはセキュリティパラメータを表す。関数f(λ)が全ての定数c>0に対して1/λよりも早く0に収束するとき、fは無視可能であるという。ある関数fが無視可能であることをf(r)=negl(λ)と表す。また、確率的多項式時間(probabilistic polynomial time)をPPTと略記する。
≪判定Diffie-Hellman仮定≫
電子透かし埋め込み可能秘密鍵暗号の安全性の根拠として使用する判定Diffie-Hellman仮定は以下で定義される。
Gを位数pの巡回群、gをGの生成元とする。このとき、全てのPPTアルゴリズムAに対して、
Figure 0007315030000004
が成り立つ。ここで、x、y、zはZ からランダムに選択される。なお、Z は、素数pを法とするZの剰余系Z=Z/pZから零元を除いた集合である。
≪秘密鍵暗号≫
秘密鍵暗号方式(secret-key encryption, 以下、「SKE」とも略記する。)は(Setup,KG,Enc,Dec)の4つのPPTアルゴリズムにより構成される。セットアップアルゴリズムSetupは、セキュリティパラメータ1λを入力として、共通パラメータppを出力する。鍵生成アルゴリズムKGは、共通パラメータppを入力として、鍵skを出力する。暗号化アルゴリズムEncは、鍵skと平文
Figure 0007315030000005
とを入力として、暗号文ctを出力する。ここで、
Figure 0007315030000006
は平文空間である。復号アルゴリズムDecは、鍵skと暗号文ctとを入力として、平文
Figure 0007315030000007
を出力する。秘密鍵暗号方式は、正当性として、全ての
Figure 0007315030000008
、pp←Setup(1λ)、sk←KG(pp)に対して、Dec(sk,Enc(sk,m))=mが成り立つことが求められる。
≪選択平文攻撃に対する識別不可能性(IND-CPA安全性)≫
SKEを秘密鍵暗号方式とする。挑戦者と攻撃者Aにより行われるIND-CPAゲームを以下の(1-1)~(1-3)で定義する。
(1-1)挑戦者はランダムビットb←{0,1}を生成する。そして、挑戦者はpp←Setup(1λ)とsk←KG(pp)とを生成し、共通パラメータppを攻撃者Aに送る。
(1-2)攻撃者Aは次の暗号化クエリを繰り返し行うことができる。攻撃者Aは、
Figure 0007315030000009
を暗号化クエリとして挑戦者に送る。この暗号化クエリに対して、挑戦者は、ct←Enc(sk,m)を生成し、暗号文ctを攻撃者Aに返す。
(1-3)攻撃者Aは、b´∈{0,1}を出力する。
このとき、全てのPPT攻撃者Aに対して、
Figure 0007315030000010
が成り立つならばSKEはIND-CPA安全であるという。
<電子透かし埋め込み可能秘密鍵暗号の理論的構成>
次に、電子透かし埋め込み可能秘密鍵暗号方式(watermarkable SED, 以下、「WME」とも略記する。)の理論的構成について説明する。なお、以降では、電子透かしを単に「透かし」とも表記する。
≪WMEの定義≫
WMEは6つのPPTアルゴリズム(Setup,KG,Enc,Dec,Mark,Ext)により構成される。以下、
Figure 0007315030000011
をそれぞれWMEの透かし空間、暗号文空間、平文空間とする。
・(Setup,KG,Enc,Dec)は秘密鍵暗号を構成する。
・Mark(pp,sk,M)→D:共通パラメータppと、秘密鍵skと、透かし
Figure 0007315030000012
とを入力として、透かしが埋め込まれた復号回路Dを出力する。
・Ext(pp,C)→M:共通パラメータppと、回路
Figure 0007315030000013
とを入力として、
Figure 0007315030000014
又は透かしが埋め込まれていないことを表す記号unmarkedを出力する。なお、より正確にはCは回路(電子回路)としての記述を表す。
WMEは以下の抽出正当性及び機能保存性を満たす。
抽出正当性:全ての
Figure 0007315030000015
、pp←Setup(1λ)、sk←KG(pp)、及びD←Mark(pp,sk,M)に対して、Ext(pp,D)=Mが成り立つ。
機能保存性:全ての
Figure 0007315030000016
、pp←Setup(1λ)、sk←KG(pp)、及びD←Mark(pp,sk,M)に対して、D(Enc(sk,m))=mが成り立つ。
なお、上記の抽出正当性は、直感的には、Markにより埋め込まれた透かしはExtにより正しく抽出できることを保証している。また、上記の機能保存性は、透かしが埋め込まれた復号回路により、Encを用いて生成された暗号文を正しく復号できることを保証している。
≪ε-除去不可能性≫
電子透かし埋め込み可能秘密鍵暗号は以下で定義されるε-除去不可能性を満たす必要がある。
WMEを電子透かし埋め込み可能秘密鍵暗号方式とする。挑戦者と攻撃者Aにより行われる除去ゲームを以下の(2-1)~(2-4)で定義する。以下、アルゴリズムEncの乱数空間を
Figure 0007315030000017
とする。
(2-1)挑戦者はpp←Setup(1λ)とsk←KG(pp)とを生成し、共通パラメータppを攻撃者Aに送る。
(2-2)攻撃者Aは次の暗号化クエリを繰り返し行うことができる。攻撃者Aは、
Figure 0007315030000018
を暗号化クエリとして挑戦者に送る。この暗号化クエリに対して、挑戦者は、ct←Enc(sk,m)を生成し、暗号文ctを攻撃者Aに返す。
(2-3)攻撃者Aは
Figure 0007315030000019
を挑戦者に送る。挑戦者はD←Mark(pp,sk,M)を生成し、復号回路Dを攻撃者Aに返す。
(2-4)攻撃者Aは回路
Figure 0007315030000020
を出力する。挑戦者はExt(pp,C)をこのゲームの出力とする。なお、より正確にはCは回路(電子回路)としての記述を表す。
上記のゲームにおいて攻撃者Aが出力する回路Cが、
Figure 0007315030000021
という条件を満たす(つまり、回路Cは許容的である)ことを要求する。ここで、上記の確率は
Figure 0007315030000022
という選択によるものである。このとき、全てのPPT攻撃者Aに対して、
Figure 0007315030000023
が成り立つならばWEMはε-除去不可能性を満たすという。
≪本実施形態に係るWMEの具体的構成≫
4つのパラータ
Figure 0007315030000024
をそれぞれρ=1/poly1(λ)、ε=1/2+ρ、ε=λ/ρ
Figure 0007315030000025
と設定する。ここで、poly1とpoly2は多項式を表す。
このとき、本実施形態では、透かし空間が
Figure 0007315030000026
である電子透かし埋め込み可能秘密鍵暗号方式WME=(Setup,KG,Enc,Dec,Mark,Ext)を以下により構成する。
Setup(1λ):位数pの巡回群G及びその生成元gを生成し、共通パラメータpp:=(G,p,g)を出力する。
KG(pp):まず、全ての
Figure 0007315030000027
に対して、a を生成し、
Figure 0007315030000028
とする。また、x←を生成する。そして、秘密鍵
Figure 0007315030000029
を出力する。
Enc(sk,m):まず、
Figure 0007315030000030
とパースする。また、r← を生成する。そして、暗号文
Figure 0007315030000031
を出力する。
Dec(sk,ct):まず、
Figure 0007315030000032
とパースする。そして、復号結果
Figure 0007315030000033
を出力する。
Mark(pp,sk,M):まず、(G,g,p)←ppとパースすると共に、
Figure 0007315030000034
とパースする。次に、
Figure 0007315030000035
を満たす
Figure 0007315030000036
を計算する。以降、xの上に「~」が付与された記号を明細書のテキスト中では「x」と表記する。
そして、以下が記述されている復号回路D[M,x]を出力する。なお、この復号回路D[M,x]は暗号文ctを入力として、復号結果を出力する記述(電子回路としての記述)である。
・復号回路D[M,x]の記述
復号回路Dに記憶されている値(つまり、ハードコーディングされている値)を
Figure 0007315030000037
とする。
このとき、復号回路D[M,x]は、入力された暗号文ctを、
Figure 0007315030000038
とパースして、復号結果
Figure 0007315030000039
を出力する。
Ext(pp,C):まず、(G,p,g)←ppとパースする。次に、
Figure 0007315030000040
を生成し、
Figure 0007315030000041
を実行する。以降、hの上に「^」が付与された記号を明細書のテキスト中では「^h」と表記する。ここで、Findpkは^h又は⊥のいずれかを出力する回路(より正確には電子回路としての記述)である。Findpkが⊥を出力した場合、Extはunmarkedを出力し、直ちに実行を終了する。なお、回路Findpkの記述の詳細については後述する。
続いて、全ての
Figure 0007315030000042
に対して、
Figure 0007315030000043
を実行する。ここで、FindmkiはM又は⊥のいずれかを出力する回路(より正確には電子回路としての記述)である。Findmkiが⊥を出力した場合、Extはunmarkedを出力し、直ちに実行を終了する。なお、回路Findmkiの記述の詳細については後述する。
そして、透かし
Figure 0007315030000044
を出力する。
・回路Findpkの記述
全てのj∈[ω]に対して、mG及びr を生成し、
Figure 0007315030000045
を計算する。
そして、ω個の値{^hj∈[ω]において、ω/2回以上現れる^hがあればそれを出力し、そのような値がなければ⊥を出力する。
・回路Findmkiの記述
全てのk∈[ω]に対して、mG及びr を生成し、
Figure 0007315030000046
を計算する。
次に、ω個の値{zk∈[ω]において、ω/2回以上現れる値zを求める。そのような値がなければ⊥を出力する。
そして、ω/2以上現れる値zが存在する場合は、このzが、z=1であれば0を出力し、z=^gであれば1を出力し、その他のときには⊥を出力する。
以上により、本実施形態に係るWME=(Setup,KG,Enc,Dec,Mark,Ext)が構成される。このように構成したWMEは、判定Diffie-Hellman仮定の下でIND-CPA安全である。また、判定Diffie-Hellman仮定の下でε-除去不可能性を満たす。なお、εは、上記で設定したε=1/2+ρのことである。
<全体構成>
次に、本実施形態に係る電子透かし埋め込み可能暗号システム1の全体構成について、図1を参照しながら説明する。図1は、本実施形態に係る電子透かし埋め込み可能暗号システム1の全体構成の一例を示す図である。
図1に示すように、本実施形態に係る電子透かし埋め込み可能暗号システム1には、セットアップ装置10と、鍵生成装置20と、暗号化装置30と、復号装置40と、透かし埋め込み装置50と、透かし抽出装置60とが含まれる。これら各装置は、例えばインターネット等の任意の通信ネットワーク70を介して通信可能に接続される。なお、例えば、セットアップ装置10はシステム管理者によって利用され、暗号化装置30、復号装置40、透かし埋め込み装置50及び透かし抽出装置60はユーザによって利用される。鍵生成装置20はシステム管理者によって利用されてもよいし、ユーザによって利用されてもよい。
セットアップ装置10は、システムのセットアップを行うコンピュータ又はコンピュータシステムである。セットアップ装置10は、セットアップ処理部101と、記憶部102とを有する。
セットアップ処理部101は、セットアップアルゴリズムSetupを実行し、共通パラメータppを生成及び出力する。記憶部102は、セットアップアルゴリズムSetupの実行に必要な情報やその出力結果等を記憶する。
鍵生成装置20は、秘密鍵skを生成するコンピュータ又はコンピュータシステムである。鍵生成装置20は、鍵生成処理部201と、記憶部202とを有する。
鍵生成処理部201は、鍵生成アルゴリズムKGを実行し、秘密鍵skを出力する。記憶部202は、鍵生成アルゴリズムKGの実行に必要な情報やその出力結果等を記憶する。
暗号化装置30は、平文mを暗号化した暗号文ctを生成するコンピュータ又はコンピュータシステムである。暗号化装置30は、暗号化処理部301と、記憶部302とを有する。
暗号化処理部301は、暗号化アルゴリズムEncを実行し、暗号文ctを出力する。記憶部302は、暗号化アルゴリズムEncの実行に必要な情報やその出力結果等を記憶する。
復号装置40は、暗号文ctを復号するコンピュータ又はコンピュータシステムである。復号装置40は、復号処理部401と、記憶部402とを有する。
復号処理部401は、復号アルゴリズムDecを実行し、平文m又は復号失敗を示す⊥を出力する。記憶部402は、復号アルゴリズムDecの実行に必要な情報やその出力結果等を記憶する。
透かし埋め込み装置50は、復号回路に対して透かしを埋め込むコンピュータ又はコンピュータシステムである。透かし埋め込み装置50は、埋め込み処理部501と、記憶部502とを有する。
埋め込み処理部501は、透かし埋め込みアルゴリズムMarkを実行して、透かしMが埋め込まれた復号回路Dを出力する。記憶部502は、透かし埋め込みアルゴリズムMarkの実行に必要な情報やその出力結果等を記憶する。
透かし抽出装置60は、復号回路から透かしを抽出するコンピュータ又はコンピュータシステムである。透かし抽出装置60は、抽出処理部601と、記憶部602とを有する。
抽出処理部601は、透かし抽出アルゴリズムExtを実行して、透かしが埋め込まれた復号回路から透かしMを出力する。記憶部602は、透かし抽出アルゴリズムExtの実行に必要情報やその出力結果等を記憶する。
なお、図1に示す電子透かし埋め込み可能暗号システム1の構成は一例であって、他の構成であってもよい。例えば、セットアップ装置10と鍵生成装置20とが1台の装置として構成されていてもよいし、鍵生成装置20と暗号化装置30とが1台の装置として構成されてもよいし、暗号化装置30と透かし埋め込み装置50とが1台の装置として構成されていてもよいし、復号装置40と透かし抽出装置60とが1台の装置として構成されていてもよい。
<電子透かし埋め込み可能暗号システム1が実行する処理の流れ>
次に、本実施形態に係る電子透かし埋め込み可能暗号システム1が実行する処理の流れについて、図2を参照しながら説明する。図2は、本実施形態に係る電子透かし埋め込み可能暗号システム1が実行する処理の流れの一例を示す図である。
まず、セットアップ装置10のセットアップ処理部101は、セットアップアルゴリズムSetup(1λ)を実行し、共通パラメータppを生成及び出力する(ステップS101)。
そして、セットアップ装置10のセットアップ処理部101は、共通パラメータppを鍵生成装置20、透かし埋め込み装置50及び透かし抽出装置60に送信する(ステップS102~ステップS104)。
次に、鍵生成装置20の鍵生成処理部201は、鍵生成アルゴリズムKG(pp)を実行し、秘密鍵skを生成及び出力する(ステップS201)。
そして、鍵生成装置20の鍵生成処理部201は、秘密鍵skを暗号化装置30、復号装置40及び透かし埋め込み装置50に送信する(ステップS202~ステップS204)。なお、このとき、鍵生成処理部201は、セキュアの通信方法により秘密鍵skを送信する。
続いて、ユーザによって暗号機能が利用される場合には、ステップS301~ステップS303が実行される。すなわち、この場合、暗号化装置30の暗号化処理部301は、暗号化アルゴリズムEnc(sk,m)を実行し、暗号文ctを出力する(ステップS301)。次に、暗号化装置30の暗号化処理部301は、暗号文ctを復号装置40に送信する(ステップS302)。そして、復号装置40の復号処理部401は、暗号文ctを受信すると、復号アルゴリズムDec(sk,ct)を実行し、当該暗号文ctを復号する(ステップS303)。
一方で、ユーザによって電子透かし機能が利用される場合には、ステップS401~ステップS403が実行される。すなわち、この場合、透かし埋め込み装置50の埋め込み処理部501は、透かし埋め込みアルゴリズムMark(pp,sk,M)を実行して、透かしMが埋め込まれた復号回路Dを出力する(ステップS401)。次に、透かし埋め込み装置50の埋め込み処理部501は、復号回路Dを透かし抽出装置60に送信する(ステップS402)。そして、透かし抽出装置60の抽出処理部601は、復号回路Dを受信すると、透かし抽出アルゴリズムExt(pp,D)を実行して、復号回路Dから透かしMを抽出する(ステップS403)。
以上のように、本実施形態に係る電子透かし埋め込み可能暗号システム1は、復号回路に電子透かしを埋め込み可能な秘密鍵暗号方式を実現することができる。しかも、本実施形態に係る電子透かし埋め込み可能暗号システム1では、透かしを復号回路に埋め込む際と復号回路から透かしを抽出する際の両方で、システム管理者のみが持ち得る情報を用いることなく、透かしの埋め込み及び抽出が可能である。このため、本実施形態に係る電子透かし埋め込み可能暗号システム1では、任意のユーザが透かしの埋め込み及び抽出を行うことが可能となり、より多くの応用に適用することが可能となる。
<ハードウェア構成>
最後に、本実施形態に係る電子透かし埋め込み可能暗号システム1に含まれるセットアップ装置10、鍵生成装置20、暗号化装置30、復号装置40、透かし埋め込み装置50及び透かし抽出装置60のハードウェア構成について説明する。セットアップ装置10、鍵生成装置20、暗号化装置30、復号装置40、透かし埋め込み装置50及び透かし抽出装置60は、例えば、図3に示すコンピュータ900のハードウェア構成で実現可能である。図3は、コンピュータ900のハードウェア構成の一例を示す図である。
図3に示すコンピュータ900は、入力装置901と、表示装置902と、外部I/F903と、通信I/F904と、プロセッサ905と、メモリ装置906とを有する。これら各ハードウェアは、それぞれがバス907を介して通信可能に接続される。
入力装置901は、例えば、キーボードやマウス、タッチパネル等である。表示装置902は、例えば、ディスプレイ等である。なお、コンピュータ900は、入力装置901及び表示装置902のうちの少なくとも一方を有していなくてもよい。
外部I/F903は、外部装置とのインタフェースである。外部装置には、記録媒体903a等がある。コンピュータ900は、外部I/F903を介して、記録媒体903aの読み取りや書き込み等を行うことができる。記録媒体903aには、例えば、セットアップ処理部101や鍵生成処理部201、暗号化処理部301、復号処理部401、埋め込み処理部501、抽出処理部601を実現する1以上のプログラムが格納されていてもよい。
なお、記録媒体903aには、例えば、CD(Compact Disc)、DVD(Digital Versatile Disc)、SDメモリカード(Secure Digital memory card)、USB(Universal Serial Bus)メモリカード等がある。
通信I/F904は、通信ネットワーク70に接続するためのインタフェースである。セットアップ処理部101や鍵生成処理部201、暗号化処理部301、復号処理部401、埋め込み処理部501、抽出処理部601を実現する1以上のプログラムは、通信I/F904を介して、所定のサーバ装置等から取得(ダウンロード)されてもよい。
プロセッサ905は、例えば、CPU(Central Processing Unit)やGPU(Graphics Processing Unit)等の各種演算装置である。セットアップ処理部101は、セットアップ装置10のメモリ装置906に格納されている1以上のプログラムが、当該セットアップ装置10のプロセッサ905に実行させる処理により実現される。同様に、鍵生成処理部201は、鍵生成装置20のメモリ装置906に格納されている1以上のプログラムが、当該鍵生成装置20のプロセッサ905に実行させる処理により実現される。暗号化処理部301は、暗号化装置30のメモリ装置906に格納されている1以上のプログラムが、当該暗号化装置30のプロセッサ905に実行させる処理により実現される。復号処理部401は、復号装置40のメモリ装置906に格納されている1以上のプログラムが、当該復号装置40のプロセッサ905に実行させる処理により実現される。埋め込み処理部501は、透かし埋め込み装置50のメモリ装置906に格納されている1以上のプログラムが、当該透かし埋め込み装置50のプロセッサ905に実行させる処理により実現される。抽出処理部601は、透かし抽出装置60のメモリ装置906に格納されている1以上のプログラムが、当該透かし抽出装置60のプロセッサ905に実行させる処理により実現される。
メモリ装置906は、例えば、HDD(Hard Disk Drive)やSSD(Solid State Drive)、RAM(Random Access Memory)、ROM(Read Only Memory)、フラッシュメモリ等の各種記憶装置である。記憶部102は、セットアップ装置10のメモリ装置906を用いて実現可能である。同様に、記憶部202は、鍵生成装置20のメモリ装置906を用いて実現可能である。記憶部302は、暗号化装置30のメモリ装置906を用いて実現可能である。記憶部402は、復号装置40のメモリ装置906を用いて実現可能である。記憶部502は、透かし埋め込み装置50のメモリ装置906を用いて実現可能である。記憶部602は、透かし抽出装置60のメモリ装置906を用いて実現可能である。
本実施形態に係る電子透かし埋め込み可能暗号システム1に含まれるセットアップ装置10、鍵生成装置20、暗号化装置30、復号装置40、透かし埋め込み装置50及び透かし抽出装置60は、図3に示すコンピュータ900のハードウェア構成により、上述した処理を実現することができる。なお、図3に示すコンピュータ900のハードウェア構成は一例であって、他のハードウェア構成であってもよい。例えば、コンピュータ900は、複数のプロセッサ905を有していてもよいし、複数のメモリ装置906を有していてもよい。
本発明は、具体的に開示された上記の実施形態に限定されるものではなく、請求の範囲の記載から逸脱することなく、種々の変形や変更、既存の技術との組み合わせ等が可能である。
1 電子透かし埋め込み可能暗号システム
10 セットアップ装置
20 鍵生成装置
30 暗号化装置
40 復号装置
50 透かし埋め込み装置
60 透かし抽出装置
70 通信ネットワーク
101 セットアップ処理部
102 記憶部
201 鍵生成処理部
202 記憶部
301 暗号化処理部
302 記憶部
401 復号処理部
402 記憶部
501 埋め込み処理部
502 記憶部
601 抽出処理部
602 記憶部

Claims (6)

  1. 秘密鍵暗号方式の復号回路に対して電子透かしを埋め込み可能な電子透かし埋め込み装置であって、
    前記秘密鍵暗号方式のセットアップで生成された共通パラメータと、前記秘密鍵暗号方式の秘密鍵と、電子透かしとを入力として、前記電子透かしが埋め込まれた復号回路であって、前記秘密鍵暗号方式で暗号化された暗号文を復号可能な復号回路を生成する埋め込み手段、
    を有し、
    前記共通パラメータには、位数pの巡回群Gと前記巡回群Gの生成元gとが含まれ、
    前記秘密鍵には、前記pを法とする剰余系から一様ランダムに選択された要素xと、前記pを法とする剰余系から零元を除いた集合から一様ランダムに選択された複数の要素aとが含まれ、
    前記埋め込み手段は、
    前記電子透かしと前記要素xと前記要素aと前記pとを用いて計算される値と、前記電子透かしとがハードコーディングされた前記復号回路を生成する、ことを特徴とする電子透かし埋め込み装置。
  2. 秘密鍵暗号方式の復号回路に埋め込まれた電子透かしを抽出可能な電子透かし抽出装置であって、
    前記秘密鍵暗号方式のセットアップで生成された共通パラメータと、前記復号回路とを入力として、前記復号回路に埋め込まれた電子透かしを抽出する抽出手段、
    を有し、
    前記共通パラメータには、位数pの巡回群Gが含まれ、
    前記抽出手段は、
    前記巡回群Gの生成元をランダムに複数生成し、生成した複数の生成元と前記復号回路とを入力として所定の第1回路による計算を行った後、前記複数の生成元と前記第1回路による計算の結果と前記復号回路とを入力として所定の第2回路による計算を行うことで、前記第2回路の出力を前記電子透かしとして抽出する、ことを特徴とする電子透かし抽出装置。
  3. 前記第1回路は、前記巡回群Gから一様ランダムに選択された要素mと前記pを法とする剰余系から零元を除いた集合から一様ランダムに選択された要素rと前記複数の生成元とが含まれる第1情報を前記復号回路によって復号した値yと、前記要素mと、前記要素rとから値hを複数計算し、計算された複数の値hのうち所定の回数以上現れる値hを出力し、
    前記第2回路は、前記巡回群Gから一様ランダムに選択された要素mと前記pを法とする剰余系から零元を除いた集合から一様ランダムに選択された要素rと前記複数の生成元とが含まれる第2情報を前記復号回路によって復号した値y´と、前記要素mと、前記値hとから値zを複数計算し、計算された複数の値zのうち所定の回数以上現れる値zに応じた値を出力し、
    前記抽出手段は、
    前記第2回路から出力された値を、前記電子透かしに含まれる情報として、前記電子透かしを抽出する、ことを特徴とする請求項に記載の電子透かし抽出装置。
  4. 秘密鍵暗号方式の復号回路に対して電子透かしを埋め込み可能な電子透かし埋め込み装置が、
    前記秘密鍵暗号方式のセットアップで生成された共通パラメータと、前記秘密鍵暗号方式の秘密鍵と、電子透かしとを入力として、前記電子透かしが埋め込まれた復号回路であって、前記秘密鍵暗号方式で暗号化された暗号文を復号可能な復号回路を生成する埋め込み手順、
    を実行し、
    前記共通パラメータには、位数pの巡回群Gと前記巡回群Gの生成元gとが含まれ、
    前記秘密鍵には、前記pを法とする剰余系から一様ランダムに選択された要素xと、前記pを法とする剰余系から零元を除いた集合から一様ランダムに選択された複数の要素aとが含まれ、
    前記埋め込み手順は、
    前記電子透かしと前記要素xと前記要素aと前記pとを用いて計算される値と、前記電子透かしとがハードコーディングされた前記復号回路を生成する、ことを特徴とする電子透かし埋め込み方法。
  5. 秘密鍵暗号方式の復号回路に埋め込まれた電子透かしを抽出可能な電子透かし抽出装置が、
    前記秘密鍵暗号方式のセットアップで生成された共通パラメータと、前記復号回路とを入力として、前記復号回路に埋め込まれた電子透かしを抽出する抽出手順、
    を実行し、
    前記共通パラメータには、位数pの巡回群Gが含まれ、
    前記抽出手順は、
    前記巡回群Gの生成元をランダムに複数生成し、生成した複数の生成元と前記復号回路とを入力として所定の第1回路による計算を行った後、前記複数の生成元と前記第1回路による計算の結果と前記復号回路とを入力として所定の第2回路による計算を行うことで、前記第2回路の出力を前記電子透かしとして抽出する、ことを特徴とする電子透かし抽出方法。
  6. コンピュータを、請求項に記載の電子透かし埋め込み装置における各手段、又は、請求項2又は3に記載の電子透かし抽出装置における各手段として機能させるためのプログラム。
JP2021566663A 2019-12-25 2019-12-25 電子透かし埋め込み装置、電子透かし抽出装置、電子透かし埋め込み方法、電子透かし抽出方法及びプログラム Active JP7315030B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2019/050987 WO2021130935A1 (ja) 2019-12-25 2019-12-25 電子透かし埋め込み装置、電子透かし抽出装置、電子透かし埋め込み方法、電子透かし抽出方法及びプログラム

Publications (2)

Publication Number Publication Date
JPWO2021130935A1 JPWO2021130935A1 (ja) 2021-07-01
JP7315030B2 true JP7315030B2 (ja) 2023-07-26

Family

ID=76573751

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021566663A Active JP7315030B2 (ja) 2019-12-25 2019-12-25 電子透かし埋め込み装置、電子透かし抽出装置、電子透かし埋め込み方法、電子透かし抽出方法及びプログラム

Country Status (3)

Country Link
US (1) US20230041340A1 (ja)
JP (1) JP7315030B2 (ja)
WO (1) WO2021130935A1 (ja)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014017556A (ja) 2012-07-05 2014-01-30 Tokyo Univ Of Science 共有秘密鍵生成装置、暗号化装置、復号化装置、及びプログラム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014017556A (ja) 2012-07-05 2014-01-30 Tokyo Univ Of Science 共有秘密鍵生成装置、暗号化装置、復号化装置、及びプログラム

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
COHEN et al.,Watermarking Cryptographic Capabilities,Proceedings of the 48th Annual ACM SIGACT Symposium on Theory of Computing (STOC'16),米国,ACM,2016年06月21日,pp.1115-1127,ISBN 978-1-4503-4132-5
GOYAL et al.,Watermarking Public-Key Cryptographic Primitives,Proceedings of 39th International Cryptology Conference (CRYPTO2019), Part III,Vol. 11694 of LNCS,スイス,Springer,2019年08月22日,pp.367-398,ISBN 978-3-030-26953-1
KIM et al.,Watermarking PRFs from Lattices: Stronger Security via Extractable PRFs,Proceedings of 39th International Cryptology Conference (CRYPTO2019), Part III,Vol. 11694 of LNCS,スイス,Springer,2019年08月22日,pp.335-366,ISBN 978-3-030-26953-1
QUACH et al.,Watermarking PRFs Under Standard Assumptions: Public Marking and Security with Extraction Queries,Proceedings of 16th International Conference on Theory of Cryptography (TCC 2018), Part II,Vol. 11240 of LNCS,スイス,Springer,2018年11月14日,pp.669-698,ISBN 978-3-030-03809-0

Also Published As

Publication number Publication date
US20230041340A1 (en) 2023-02-09
JPWO2021130935A1 (ja) 2021-07-01
WO2021130935A1 (ja) 2021-07-01

Similar Documents

Publication Publication Date Title
Zhang et al. Multiple-image encryption algorithm based on DNA encoding and chaotic system
Mirzaei et al. A new image encryption method: parallel sub-image encryption with hyper chaos
EP3091690B1 (en) Rsa decryption using multiplicative secret sharing
JP6058237B1 (ja) 暗号文変換装置、暗号文変換プログラム及び暗号文変換方法
US7769165B2 (en) Semi-public white-box cipher
JP5167348B2 (ja) ソフトウェア暗号化方法およびソフトウェア暗号解読方法およびソフトウェア暗号化装置およびソフトウェア暗号解読装置
JP6575532B2 (ja) 暗号化装置、復号装置、暗号処理システム、暗号化方法、復号方法、暗号化プログラム、及び復号プログラム
JP6305638B2 (ja) 暗号システム及び鍵生成装置
Koppu et al. A fast enhanced secure image chaotic cryptosystem based on hybrid chaotic magic transform
JP2013213930A (ja) 暗号化装置、復号化装置、及びプログラム
TW200939115A (en) Representation change of a point on an elliptic curve
Vybornova Password-based key derivation function as one of Blum-Blum-Shub pseudo-random generator applications
Susanto et al. Dual security method for digital image using HBV encryption and least significant bit steganography
US9391770B2 (en) Method of cryption
JP5732429B2 (ja) 秘密分散システム、データ分散装置、データ復元装置、秘密分散方法、およびプログラム
JP7024666B2 (ja) Idベースハッシュ証明系構成装置、idベース暗号装置及びプログラム
Syam Kumar et al. RSA-based dynamic public audit service for integrity verification of data storage in cloud computing using Sobol sequence
JP5992651B2 (ja) 暗号化方法、プログラム、および、システム
Venkateswarlu Fast medical image security using color channel encryption
JP7315030B2 (ja) 電子透かし埋め込み装置、電子透かし抽出装置、電子透かし埋め込み方法、電子透かし抽出方法及びプログラム
KR101440680B1 (ko) 중국인 나머지 정리에 기반한 준동형 암복호화 방법 및 이를 이용한 장치
JP2009288616A (ja) 秘密分散方法、プログラム、及び装置
JP7384216B2 (ja) 電子透かしシステム、電子透かし方法及びプログラム
JP6797337B2 (ja) メッセージ認証装置、メッセージ認証方法及びメッセージ認証プログラム
JP5975961B2 (ja) 電子透かしシステム、電子透かし鍵生成装置、電子透かし方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220318

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230404

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230602

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230613

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230626

R150 Certificate of patent or registration of utility model

Ref document number: 7315030

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150