JPH11212461A - 電子透かし方式および電子情報配布システム - Google Patents

電子透かし方式および電子情報配布システム

Info

Publication number
JPH11212461A
JPH11212461A JP10013954A JP1395498A JPH11212461A JP H11212461 A JPH11212461 A JP H11212461A JP 10013954 A JP10013954 A JP 10013954A JP 1395498 A JP1395498 A JP 1395498A JP H11212461 A JPH11212461 A JP H11212461A
Authority
JP
Japan
Prior art keywords
entity
data
digital watermark
encryption
digital
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10013954A
Other languages
English (en)
Inventor
Keiichi Iwamura
恵市 岩村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP10013954A priority Critical patent/JPH11212461A/ja
Priority to US09/234,317 priority patent/US6513118B1/en
Priority to EP99300538A priority patent/EP0932298B1/en
Priority to DE69934530T priority patent/DE69934530T2/de
Priority to CNB991032829A priority patent/CN1159912C/zh
Publication of JPH11212461A publication Critical patent/JPH11212461A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Television Systems (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

(57)【要約】 【課題】 著作権に係るディジタルデータの不正コピー
を確実に防止できる電子透かし方式を提供する。 【解決手段】 データに対する暗号処理および電子透か
し埋め込み処理を第1、第2のエンティティ(データの
著作者、販売代理店、ユーザを含む)10,11で分散
して行い、上記暗号処理および電子透かし埋め込み処理
の正当性を別個のエンティティ(検証局)30で検証す
るようにすることにより、著作者、代理店またはユーザ
がデータを不正にコピーして配布を行った際にその不正
行為を確実に認識することができるようにする。また、
このシステムでは、著作者から代理店にデータを渡す段
階および代理店からユーザにデータを渡す段階のそれぞ
れにおいて検証局による検査が行われるので、結託して
不正することはあり得ず、データの不正配布に関して安
全なシステムを実現できる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は電子透かし方式およ
び電子情報配布システムに関し、特に、動画像データ、
静止画像データ、音声データ、コンピュータデータ、コ
ンピュータプログラム等のディジタル情報における著作
権を保護するための電子透かし技術、およびそれを用い
てディジタル情報の配布を行うマルチメディアネットワ
ークに用いて好適なものである。
【0002】
【従来の技術】近年のコンピュータネットワークの発達
と、安価で高性能なコンピュータの普及とにより、ネッ
トワーク上で商品の売買を行う電子商取引が盛んになっ
てきている。そこで取引される商品として、例えば画像
等を含むディジタルデータが考えられる。しかし、ディ
ジタルデータは、完全なコピーを容易かつ大量に作成で
きるという性質を持ち、これは、そのディジタルデータ
を買ったユーザがオリジナルと同質のコピーを不正に作
成して再配布できるという可能性を示す。これにより、
本来ディジタルデータの著作者または著作者から正当に
販売を委託された者(以下、「販売者」と言う)に支払
われるべき代価が支払われず、著作権が侵害されている
と考えられる。
【0003】一方、著作者または販売者(以下、これら
のディジタルデータを正当に配布する者をまとめて「サ
ーバ」と言う)がユーザにディジタルデータを一度送っ
てしまうと、上述の不正コピーを完全に防止することは
できない。そのため、不正コピーを直接防止するのでは
なく、電子透かしと呼ばれる手法が提案されている。こ
の電子透かしとは、オリジナルのディジタルデータにあ
る操作を加え、ディジタルデータに関する著作権情報や
ユーザに関する利用者情報をディジタルデータ中に埋め
込むことによって、不正コピーが見つかった場合に誰が
データを再配布したのかを特定する手法である。
【0004】従来の電子透かしを用いたシステムでは、
サーバは完全に信頼できる機関であることが前提となっ
ている。よって、もしサーバが信頼できる機関ではなく
不正を行う可能性があるとすると、従来のシステムでは
不正コピーを行っていないユーザに罪が押し付けられて
しまう場合が存在する。
【0005】これは、図13に示すように、従来のシス
テムでは、ユーザを特定するための利用者情報d1をデ
ィジタルデータ(以下、ディジタルデータを画像データ
として説明する)gにサーバが埋め込むので、サーバが
勝手に利用者情報d1を埋め込んでそのコピーを不正に
配布した場合、その利用者情報d1から特定されるユー
ザは、サーバの主張を退ける手段がないためである。
【0006】その対策として、例えば、「B.Pfitmann a
nd M.Waidner :“Asymmetic Fingerprinting, ”EUROCR
YPT'96」の文献(以下、文献[1] と記す)に、公開鍵暗
号方式を用いたシステム(図14)が提案されている。
ここで、公開鍵暗号方式とは、暗号鍵と復号鍵が異な
り、暗号鍵を公開、復号鍵を秘密に保持する暗号方式で
ある。その代表例として、RSA暗号やE1Gama1
暗号等が知られている。以下、公開鍵暗号方式における
(a)特徴、(b)秘密通信や認証通信等のプロトコル
について述べる。
【0007】(a)公開鍵暗号の特徴 (1)暗号鍵と復号鍵とが異なり、暗号鍵を公開できる
ため、暗号鍵を秘密に配送する必要がなく、鍵配送が容
易である。 (2)各利用者の暗号鍵は公開されているので、利用者
は各自の復号鍵のみ秘密に記憶しておけばよい。 (3)送られてきた通信文の送信者が偽者でないこと、
およびその通信文が改ざんされていないことを受信者が
確認するための認証機能を実現できる。
【0008】(b)公開鍵暗号のプロトコル 例えば、通信文Mに対して、公開の暗号鍵kpを用いて
行う暗号化操作をE(kp,M)とし、秘密の復号鍵k
sを用いて行う復号操作をD(ks,M)とすると、公
開鍵暗号アルゴリズムは、まず次の2つの条件を満た
す。 (1)暗号鍵kpが与えられたとき、暗号化操作E(k
p,M)の計算は容易である。また、復号鍵ksが与え
られたとき、復号操作D(ks,M)の計算は容易であ
る。 (2)もしユーザが復号鍵ksを知らないなら、暗号鍵
kpと、暗号化操作E(kp,M)の計算手順と、暗号
文C=E(kp,M)とを知っていても、通信文Mを決
定することは計算量の点で困難である。
【0009】次に、上記(1)、(2)の条件に加え
て、次の(3)の条件が成立することにより秘密通信機
能が実現できる。 (3)全ての通信文(平文)Mに対し暗号化操作E(k
p ,M)が定義でき、 D(ks,E(kp,M))=M が成立する。つまり、暗号鍵kpは公開されているた
め、誰もが暗号化操作E(kp,M)の計算を行うこと
ができるが、D(ks,E(kp,M))の計算をして
通信文Mを得ることができるのは、秘密の復号鍵ksを
持っている本人だけである。
【0010】一方、上記(1)、(2)の条件に加え
て、次の(4)の条件が成立することにより認証通信機
能が実現できる。 (4)全ての通信文(平文)Mに対し復号操作D(k
s,M)が定義でき、 E(kp,D(ks,M))=M が成立する。つまり、復号操作D(ks,M)の計算が
できるのは秘密の復号鍵ksを持っている本人のみであ
り、他の人が偽の秘密の復号鍵ks’を用いてD(k
s’,M)の計算を行い、秘密の復号鍵ksを持ってい
る本人になりすましたとしても、 E(kp,D(ks’,M)≠M であるため、受信者は受けとった情報が不正なものであ
ることを確認できる。また、D(ks,M)の値が改ざ
んされても、 E(kp,D(ks,M)’)≠M となり、受信者は受けとった情報が不正なものであるこ
とを確認できる。
【0011】上述のような公開鍵暗号方式では、公開の
暗号鍵(以下、公開鍵とも言う)kpを用いる処理E()
を「暗号化」、秘密の復号鍵(以下、秘密鍵とも言う)
ksを用いる処理D()を「復号」と呼んでいる。したが
って、秘密通信では送信者が暗号化を行い、その後受信
者が復号を行うが、認証通信では送信者が復号を行い、
その後受信者が暗号化を行うことになる。
【0012】以下に、公開鍵暗号方式により送信者Aか
ら受信者Bへ秘密通信、認証通信、署名付秘密通信を行
う場合のプロトコルを示す。ここで、送信者Aの秘密鍵
をksA、公開鍵をkpAとし、受信者Bの秘密鍵をk
sB、公開鍵をkpBとする。
【0013】[秘密通信]送信者Aから受信者Bへ通信文
(平文)Mを秘密通信する場合は、次の手順で行う。 Step1:送信者Aは、受信者Bの公開鍵kpBで通信文
Mを以下のように暗号化し、暗号文Cを受信者Bに送
る。 C=E(kpB,M) Step2:受信者Bは、自分の秘密鍵ksBで暗号文Cを
以下のように復号し、もとの平文Mを得る。 M=D(ksB,C) なお、受信者Bの公開鍵kpBは不特定多数に公開され
ているので、送信者Aに限らず全ての人が受信者Bに秘
密通信できる。
【0014】[認証通信]送信者Aから受信者Bへ通信文
(平文)Mを認証通信する場合は、次の手順で行う。 Step1:送信者Aは、自分の秘密鍵ksAで送信文Sを
以下のように生成し、受信者Bに送る。 S=D(ksA,M) この送信文Sを「署名文」と言い、署名文Sを得る操作
を「署名」と言う。 Step2:受信者Bは、送信者Aの公開鍵kpAで署名文
Sを以下のように復元変換し、もとの平文Mを得る。 M=E(kpA,S) もし、通信文Mが意味のある文であることを確認したな
らば、通信文Mが確かに送信者Aから送られてきたこと
を認証する。送信者Aの公開鍵kpAは不特定多数に公
開されているので、受信者Bに限らず全ての人が送信者
Aの署名文Sを認証できる。このような認証を「ディジ
タル署名」とも言う。
【0015】[署名付秘密通信]送信者Aから受信者Bへ
通信文(平文)Mを署名付秘密通信する場合は、次の手
順で行う。 Step1:送信者Aは、自分の秘密鍵ksAで通信文Mを
以下のように署名し、署名文Sを作る。 S=D(ksA,M) さらに、送信者Aは、受信者Bの公開鍵kpBで署名文
Sを以下のように暗号化し、暗号文Cを受信者Bに送
る。 C=E(kpB,S) Step2:受信者Bは、自分の秘密鍵ksBで暗号文Cを
以下のように復号し、署名文Sを得る。 S=D(ksB,C) さらに、受信者Bは、送信者Aの公開鍵kpAで署名文
Sを以下のように復元変換し、もとの平文Mを得る。 M=E(kpA,S) もし、通信文Mが意味のある文であることを確認したな
らば、通信文Mが確かに送信者Aから送られてきたこと
を認証する。
【0016】なお、署名付秘密通信の各Step内における
関数を施す順序は、それぞれ逆転しても良い。すなわ
ち、上述の手順では、 Step1:C=E(kpB,D(ksA,M)) Step2:M=E(kpA,D(ksB,C)) となっているが、下記のような手順でも署名付秘密通信
が実現できる。 Step1:C=D(ksA,E(kpB,M)) Step2:M=D(ksB,E(kpA,C))
【0017】以下に、上述のような公開鍵暗号方式を適
用した従来の電子透かしを用いるシステム(上記図1
4)における操作の手順を示す。 1)まず、サーバとユーザ間で画像データgの売買に関
する契約書d2を取り交わす。
【0018】2)次に、ユーザは、自分を示す乱数ID
を発生させ、これを用いて一方向性関数fを生成する。
この一方向性関数とは、関数y=f(x)において、x
からyを求めることは容易だが、逆にyからxを求める
ことが困難な関数を言う。例えば、桁数の大きな整数に
対する素因数分解や離散的対数等が一方向性関数として
よく用いられる。 3)次に、ユーザは、契約書d2と一方向性関数fに対
して、自分の秘密鍵ksUを用いて署名情報d3を生成
し、それらを合わせてサーバに送る。
【0019】4)次に、サーバは、ユーザの公開鍵kp
Uを用いて署名情報d3と契約書d2を確認する。 5)サーバは確認後、現在までの全配布記録d4と、ユ
ーザが作成した乱数IDとを画像データgに埋め込み、
電子透かし付き画像データ(g+d4+ID)を生成す
る。 6)サーバは、ユーザにその電子透かし付き画像データ
(g+d4+ID)を送る。
【0020】この後、不正コピーが発見された場合は、
その不正画像データから埋め込み情報を抽出し、そこに
含まれるIDからユーザを特定する。このとき、その不
正コピーがサーバによって無断で配布されたものでない
ことは、以下のことを根拠として主張される。それは、
ユーザを特定するIDはユーザ自身によって生成され、
それを用いた一方向性関数値fにユーザの署名が付けら
れるので、サーバは任意のユーザに対してそのようなI
Dを生成できないということである。しかし、サーバと
の間で正式に契約したユーザは自分を特定するIDをサ
ーバに送るために、正式に契約したユーザへの罪の押し
付けはやはり可能であり、契約していないユーザヘの罪
の押し付けが不可能になるだけである。
【0021】そこで、正式に契約したユーザにも罪の押
し付けが不可能になるシステム(図15)が、「三浦,
渡辺,嵩(奈良先端大):“サーバの不正も考慮した電
子透かしについて”,SCIS97-31C」の文献(以下、文献
[2] と記す)に提案されている。これは、サーバを原画
像サーバと埋め込みサーバに分割することによって実現
される。ただし、このシステムでは、暗号化時および復
号時において、埋め込まれた電子透かしは壊されないと
している。以下、上記図15のシステムにおける操作の
手順を示す。
【0022】1)まず、ユーザが原画像サーバに所望の
画像データを、署名d5を付けて要求する。 2)原画像サーバは、その要求内容をユーザの署名d5
から確認し、その確認後に、要求された画像データgを
暗号化して埋め込みサーバに送る。このとき、原画像サ
ーバは、ユーザ名uおよび委託内容d6に対する署名を
付けて埋め込みサーバに送る。これと同時に、原画像サ
ーバは、暗号化に対する復号関数f’をユーザに送る。
【0023】3)埋め込みサーバは、送られてきた暗号
化画像データg’と、署名(u+d6)とを確認し、ユ
ーザ名uおよび委託内容d6を基にユーザを特定する利
用者情報d7の作成および埋め込みを行い、電子透かし
付き暗号化画像データ(g’+d7)を作成する。その
後、埋め込みサーバは、その電子透かし付き暗号化画像
データ(g’+d7)をユーザに送る。 4)ユーザは、原画像サーバから送られてきた復号関数
f’を用いて、電子透かし付き暗号化画像データ(g’
+d7)を電子透かし付き画像データ(g+d7)ヘと
復号する。
【0024】この後、不正コピーが発見された場合は、
原画像サーバはその不正画像データを暗号化して埋め込
み情報を抽出し、それを埋め込みサーバに送る。埋め込
みサーバは、この埋め込み情報からユーザを特定する。
このシステムでは、原画像サーバはユーザを特定するた
めの利用者情報d7を画像データgに埋め込んでおら
ず、また、埋め込みサーバは復号関数f’を知らない
(画像を元に戻せない)ので、正式に契約したユーザに
対しても、各サーバはユーザの利用者情報d7を無断で
埋め込んだ画像データを不正配布できないことを根拠に
している。
【0025】しかしながら、この図15のシステムで
は、原画像サーバと埋め込みサーバとの結託については
考慮せず、埋め込みサーバとユーザとの結託も考えてい
ない。よって、埋め込みサーバが原画像である画像デー
タgの暗号化画像データg’を持ち、ユーザが復号関数
f’を持つため、原画像サーバと埋め込みサーバとが結
託した場合には、上述の図14のシステムと同様にサー
バの不正が可能であるし、埋め込みサーバとユーザとが
結託した場合には原画像の不正入手が可能である。
【0026】また、原画像サーバは復号関数f’をユー
ザに送るが、ユーザの復号関数f’の管理が不十分であ
れば、埋め込みサーバはユーザと結託しなくてもユーザ
の不注意等から復号関数f’を知ることができる可能性
は大きい。
【0027】さらに、このシステムでは、原画像サーバ
は埋め込み手段を有しない、または正しい埋め込みがで
きないとしているが、埋め込み情報を抽出するのは原画
像サーバであるので、埋め込み情報を解析すれば、原画
像サーバが正しい埋め込みを行えるようになる可能性は
高いと考えられる。そして、この場合、上述の図14の
システムと同様の不正が可能である。
【0028】さらに、上述のように従来はユーザとサー
バとからなるシステムが不完全ながら提案されていた
が、画像データの売買に関係する要素が階層的に構成さ
れる場合における安全なシステムは提案されていなかっ
た。階層的なシステムの例としては、図16に示すよう
に、サーバの下に複数の代理店があり、その下にユーザ
があるといったシステムであったり、図17に示すよう
に、ある販売代理店に複数の著作者が自分の著作に係る
画像データの販売を依頼し、その依頼を受けた代理店が
複数の著作者の画像データを多くのユーザに販売すると
いったシステムとして考えられる。
【0029】これらの階層的なシステムにおいては、画
像データの売買を構成する要素が上述のサーバおよびユ
ーザの二者からサーバ(または著作者)、代理店および
ユーザの三者に増えるために、結託の問題などは構成要
素が二者のシステムよりも複雑になる。すなわち、上記
図15のシステムは広く考えると、サーバと代理店とユ
ーザとが構成要素のシステムであるとも考えられるが、
文献[2] は階層的なシステムを想定したものではなく、
1つのサーバの不正を防止するという観点からサーバを
分割したものであり、上述のように結託の問題も考慮し
ていない。
【0030】
【発明が解決しようとする課題】本発明はこのような実
情に鑑みて成されたものであり、上述のような不正を確
実に防止できる電子透かし方式および電子情報配布シス
テムを提供することを目的とする。特に本発明は、著作
物の売買に関係する要素が階層的に構成されているシス
テムにおいて、結託による不正を確実に防止できるよう
にすることを目的としている。
【0031】
【課題を解決するための手段】本発明の電子透かし方式
は、データに対する暗号処理および電子透かし埋め込み
処理を複数の手段またはエンティティで分散して行い、
上記複数の手段またはエンティティで行われた上記暗号
処理および電子透かし埋め込み処理の少なくとも一方の
正当性を、上記複数の手段またはエンティティとは別の
手段またはエンティティで検証することを特徴とする。
ここで、上記複数の手段またはエンティティは、少なく
とも3種以上の手段またはエンティティであっても良
い。
【0032】例えば、上記複数の手段またはエンティテ
ィは、データに対して第1の暗号処理を行う手段を有す
る第1のエンティティと、上記電子透かし埋め込み処理
を行う手段を有し、上記第1のエンティティからのデー
タを管理および配付する第2のエンティティと、第2の
暗号処理を行う手段を有し、電子透かし付きデータを利
用する第3のエンティティとから成るものであっても良
い。
【0033】また、上記複数の手段またはエンティティ
は、データに対して第1の暗号処理を行う手段を有する
第1のエンティティと、上記電子透かし埋め込み処理を
行う手段を有し、上記第1のエンティティからのデータ
を管理および配付する第2のエンティティと、上記電子
透かし埋め込み処理を行う手段および第2の暗号処理を
行う手段を有し、電子透かし付きデータを利用する第3
のエンティティとから成るものであっても良い。
【0034】また、上記複数の手段またはエンティティ
は、データに対して上記電子透かし埋め込み処理を行う
手段および第1の暗号処理を行う手段を有する第1のエ
ンティティと、上記電子透かし埋め込み処理を行う手段
を有し、上記第1のエンティティからのデータを管理お
よび配付する第2のエンティティと、第2の暗号処理を
行う手段を有し、電子透かし付きデータを利用する第3
のエンティティとから成るものであっても良い。
【0035】さらに、上記複数の手段またはエンティテ
ィは、データに対して上記電子透かし埋め込み処理を行
う手段および第1の暗号処理を行う手段を有する第1の
エンティティと、上記電子透かし埋め込み処理を行う手
段、第1の暗号処理を行う手段および第2の暗号処理を
行う手段の少なくとも1つを有し、上記第1のエンティ
ティからのデータを管理および配付する第2のエンティ
ティと、上記電子透かし埋め込み処理を行う手段および
第2の暗号処理を行う手段を有し、電子透かし付きデー
タを利用する第3のエンティティとから成るものであっ
ても良い。
【0036】上記の構成において、上記エンティティ
は、電子透かしの埋め込まれたデータに対して暗号化を
行うようにしても良い。また、上記エンティティは、暗
号化の施されたデータに対して電子透かしを埋め込むよ
うにしても良い。
【0037】また、上記第2のエンティティは、上記第
1のエンティティからの上記第1の暗号処理が施された
データに対して電子透かしを埋め込むようにしても良
い。また、上記第2のエンティティは、上記第1のエン
ティティからの上記第1の暗号処理が施されたデータお
よび上記第3のエンティティからの上記第2の暗号処理
が施されたデータに対して電子透かしを埋め込むように
しても良い。また、上記第2のエンティティは、上記第
2の暗号処理が施されたデータを一方向性関数により変
換した値を出力するようにしても良い。また、上記第2
のエンティティは、上記一方向性関数により変換した値
を上記第4のエンティティに送信するようにしても良
い。
【0038】また、上記第3のエンティティは、上記第
2の暗号処理が施されたデータを一方向性関数により変
換した値を上記第2の暗号処理が施されたデータと共に
出力するようにしても良い。また、上記第3のエンティ
ティは、上記一方向性関数により変換した値を上記第4
のエンティティに送信するようにしても良い。また、上
記第3のエンティティは、あらかじめ一次暗号化された
情報を受け取り、該暗号化された情報に対して二次暗号
化を施すようにしても良い。
【0039】また、上記第4のエンティティは、上記第
2の暗号処理に対応する復号処理を行うことが可能であ
るようにしても良い。また、上記第4のエンティティ
は、暗号鍵を管理する手段を有するようにしても良い。
また、上記第4のエンティティは、他のエンティティか
ら出力される暗号化され電子透かしが埋め込まれたデー
タを復号化することにより、上記電子透かしおよび暗号
処理の少なくとも一方の正当性を検証するようにしても
良い。また、上記第4のエンティティは、上記他のエン
ティティから出力される暗号化され電子透かしが埋め込
まれたデータを一方向性関数で変換した値と、上記他の
エンティティから出力される値とを比較することによ
り、上記電子透かしおよび暗号処理の少なくとも一方の
正当性を検証するようにしても良い。
【0040】また、本発明の電子情報配布システムは、
複数のエンティティからなるネットワークシステム上で
ディジタルデータの送受信を行う電子情報配布システム
において、データに対して第1の暗号処理を行う手段を
有する第1のエンティティと、電子透かし埋め込み処理
を行う手段を有し、上記第1のエンティティからのデー
タを管理および配付する第2のエンティティと、第2の
暗号処理を行う手段を有し、電子透かし付きデータを利
用する第3のエンティティと、上記第1〜第3のエンテ
ィティで行われた暗号処理および電子透かし埋め込み処
理の少なくとも一方の正当性を検証する第4のエンティ
ティとを有することを特徴とする。
【0041】本発明の他の態様では、複数のエンティテ
ィからなるネットワークシステム上でディジタルデータ
の送受信を行う電子情報配布システムにおいて、データ
に対して第1の暗号処理を行う手段を有する第1のエン
ティティと、電子透かし埋め込み処理を行う手段を有
し、上記第1のエンティティからのデータを管理および
配付する第2のエンティティと、上記電子透かし埋め込
み処理を行う手段および第2の暗号処理を行う手段を有
し、電子透かし付きデータを利用する第3のエンティテ
ィと、上記第1〜第3のエンティティで行われた暗号処
理および電子透かし埋め込み処理の少なくとも一方の正
当性を検証する第4のエンティティとを有することを特
徴とする。
【0042】本発明のその他の態様では、複数のエンテ
ィティからなるネットワークシステム上でディジタルデ
ータの送受信を行う電子情報配布システムにおいて、デ
ータに対して電子透かし埋め込み処理を行う手段および
第1の暗号処理を行う手段を有する第1のエンティティ
と、上記電子透かし埋め込み処理を行う手段を有し、上
記第1のエンティティからのデータを管理および配付す
る第2のエンティティと、第2の暗号処理を行う手段を
有し、電子透かし付きデータを利用する第3のエンティ
ティと、上記第1〜第3のエンティティで行われた暗号
処理および電子透かし埋め込み処理の少なくとも一方の
正当性を検証する第4のエンティティとを有することを
特徴とする。
【0043】本発明のその他の態様では、複数のエンテ
ィティからなるネットワークシステム上でディジタルデ
ータの送受信を行う電子情報配布システムにおいて、デ
ータに対して電子透かし埋め込み処理を行う手段および
第1の暗号処理を行う手段を有する第1のエンティティ
と、上記電子透かし埋め込み処理を行う手段、第1の暗
号処理を行う手段および第2の暗号処理を行う手段の少
なくとも1つを有し、上記第1のエンティティからのデ
ータを管理および配付する第2のエンティティと、上記
電子透かし埋め込み処理を行う手段および第2の暗号処
理を行う手段を有し、電子透かし付きデータを利用する
第3のエンティティと、上記第1〜第3のエンティティ
で行われた暗号処理および電子透かし埋め込み処理の少
なくとも一方の正当性を検証する第4のエンティティと
を有することを特徴とする。
【0044】ここで、上記検証を行う第4のエンティテ
ィは、暗号鍵を管理するエンティティであっても良い。
また、上記第1のエンティティが埋め込む電子透かし情
報は、上記第3のエンティティに関する情報を含んでも
良い。また、上記第1のエンティティが埋め込む電子透
かし情報は、送信するディジタルデータに関する情報を
含んでも良い。また、上記第2のエンティティが埋め込
む電子透かし情報は、上記第3のエンティティに関する
情報を含んでも良い。また、上記第3のエンティティが
埋め込む電子透かし情報は、上記第3のエンティティの
みが作成できる情報であっても良い。また、上記第1の
エンティティは、認証局によって発行される証明書付匿
名公開鍵によって上記第3のエンティティの署名を検証
した後に上記電子透かし埋め込み処理を行うようにして
も良い。また、上記第2のエンティティは、認証局によ
って発行される証明書付匿名公開鍵によって上記第3の
エンティティの署名を検証した後に上記電子透かし埋め
込み処理を行うようにしても良い。
【0045】
【発明の実施の形態】〔第1の実施形態〕以下、本発明
に係る第1の実施形態を、図1を参照して説明する。本
発明に係る電子透かし方式は、例えば、図1に示すよう
なシステム100により実施され、このシステム100
は、本発明に係る電子情報配布システムを適用したもの
でもある。
【0046】すなわち、システム100は、第1のエン
ティティ側の端末装置(以下、第1端末装置と記す)1
0、第2のエンティティ側の端末装置(以下、第2端末
装置と記す)20および検証局側の端末装置(以下、検
証局端末装置と記す)30を含む多数のエンティティ
(図示せず)からなるネットワークシステムであり、各
エンティティは、ネットワークを介して互いにディジタ
ルデータの授受を行うようになされている。
【0047】第1端末装置10は、第2端末装置20か
らのデータが供給される契約確認処理部11と、例えば
画像データ(ディジタルデータ)および契約確認処理部
11の出力が供給される電子透かし埋め込み処理部12
と、電子透かし埋め込み処理部12の出力が供給される
1次暗号化処理部13と、第2端末装置20からのデー
タが供給される1次復号処理部14とを備えており、1
次暗号化処理部13および1次復号処理部14の各出力
が第2端末装置20に送信されるようになされている。
【0048】また、第2端末装置20は、第1端末装置
10の契約確認処理部11に対してデータを送信する契
約生成処理部21と、署名生成処理部22と、署名生成
処理部22および第1端末装置10の1次暗号化処理部
13からのデータが供給される電子透かし埋め込み処理
部23と、電子透かし埋め込み処理部23の出力が供給
される2次暗号化処理部24と、第1端末装置10の1
次復号処理部14からのデータが供給される2次復号処
理部25とを備えており、2次復号処理部25の出力が
電子透かし付き画像データとして出力されるようになさ
れている。また、2次暗号化処理部24の出力は、第1
端末装置10の1次復号処理部14および検証局端末装
置30に各々供給されるようになされている。
【0049】また、検証局端末装置30は、第2端末装
置20の2次暗号化処理部24からのデータが供給され
る2次復号処理部31と、2次復号処理部31の出力が
供給される電子透かし確認処理部32とを備えており、
電子透かし確認処理部32の出力が第1端末装置10と
第2端末装置20とに供給されるようになされている。
また、2次復号処理部31の出力は、第1端末装置10
の1次復号処理部14にも供給されるようになされてい
る。
【0050】上記のように構成された本実施形態の電子
情報配布システムにおいて、以下では、図16または図
17に示したサーバまたは著作者が代理店にディジタル
データを渡す際の第1の埋込処理と、代理店がユーザに
ディジタルデータを渡す際の第2の埋込処理とに分けて
考える。本実施形態は、第1の埋込処理と第2の埋込処
理とを下記に示す同じプロトコルを用いて実現する。全
体の処理は、第1の埋込処理を行った後に第2の埋込処
理を行う。
【0051】下記の説明において、第1の埋込処理では
上述の第1のエンティティはサーバまたは著作者を意味
し、第2のエンティティは代理店を意味する。また、第
2の埋込処理では第1のエンティティは代理店を意味
し、第2のエンティティはユーザを意味する。したがっ
て、少なくとも代理店において使用する端末装置は、図
1の第1端末装置10と第2端末装置20に備えられた
各処理部を全て有するものである。
【0052】上記第1の埋込処理および第2の埋込処理
を実現する具体的なプロトコルを、図1を参照しながら
以下に説明する。このプロトコルにおいて、方式や秘密
鍵等の1次暗号に関する情報は第1のエンティティだけ
が知る情報であり、2次暗号に関する情報は第2のエン
ティティだけが知る情報である。ただし、これらの暗号
の間には、どちらの暗号化を先に行っても復号を行うと
その暗号は解かれる、という性質を持つものとする。以
下、暗号化を「Ei()」、復号を「Di()」で表わ
し、電子透かしに関する埋め込み処理を「+」で表わす
ものとする。
【0053】以下に、上記のように構成したシステム1
00の動作を説明する。まず、電子透かしに関する埋め
込み処理について説明する。
【0054】[埋め込み処理] 1)まず、第2端末装置20において、第2のエンティ
ティが署名を付けて第1端末装置10(第1のエンティ
ティ)に所望の画像データを要求する。この要求データ
は、契約生成処理部21により生成された署名情報であ
り、以下ではこれを契約情報と呼ぶ。
【0055】2)次に、第1端末装置10において第1
のエンティティは、契約確認処理部11を用いて受信し
た契約情報を第2のエンティティの署名から確認し、そ
の確認後に、契約情報から利用者情報Uを作成する。そ
して、電子透かし埋め込み処理部12は、上記契約確認
処理部11で作成された利用者情報Uを要求された画像
データGに埋め込む。また、1次暗号化処理部13は、
電子透かし埋込処理部12で利用者情報Uが埋め込まれ
た画像データ(G+U)に対して1次暗号化処理E1()
を行い、得られたデータを第2端末装置20に送る。よ
って、第2端末装置20には、1次暗号化画像データE
1(G+U)の情報が送られることになる。
【0056】3)次に、第2端末装置20において、署
名生成処理部22は、第2のエンティティの秘密鍵を用
いて署名情報Sを生成する。そして、電子透かし埋め込
み処理部23は、署名生成処理部22で生成された署名
情報Sを、第1端末装置10から送られてきた(配布さ
れた)1次暗号化画像データE1(G+U)に埋め込
む。また、2次暗号化処理部24は、電子透かし埋め込
み処理部23で署名情報Sが埋め込まれた1次暗号化画
像データE1(G+U)+Sを2次暗号化して検証局端
末装置30に送る。よって、検証局端末装置30には、
2次暗号化画像データE2(E1(G+U)+S)の情
報が送られることになる。
【0057】このとき、2次暗号化処理部24は、検証
局端末装置30への送信データ(2次暗号化画像データ
E2(E1(G+U)+S))に対するハッシュ値H2
を生成および署名し、署名情報Sを除く電子透かしに関
連する秘密情報と、2次暗号化の秘密鍵とを共に検証局
端末装置30に送る。なお、秘密情報とは、電子透かし
を検出するための埋め込み位置や強度に関する情報であ
り、検証局端末装置30と共有している他の暗号方式に
よって暗号化して送られるものである。
【0058】また、ハッシュ値とは、一般にハッシュ関
数h()の出力値であり、ハッシュ関数とは衝突を起こし
にくい圧縮関数をいう。ここで、衝突とは、異なる値x
1,x2に対してh(x1)=h(x2)となることで
ある。また、圧縮関数とは、任意のビット長のビット列
をある長さのビット列に変換する関数である。したがっ
て、ハッシュ関数とは、任意のビット長のビット列をあ
る長さのビット列に変換する関数h()で、h(x1)=
h(x2)を満たす値x1,x2を容易に見出せないも
のである。このとき、任意の値yからy=h(x)を満
たす値xを容易に見出せないので、必然的にハッシュ関
数は一方向性関数となる。このハッシュ関数の具体例と
しては、MD(Message Digest)5やSHA(Secure H
ash Algorithm )等が知られている。
【0059】4)次に、検証局端末装置30では、第2
端末装置20から送られてきたハッシュ値H2の署名
と、そのハッシュ値H2が送信データのハッシュ値と一
致することとを確認し、その確認後に2次復号処理部3
1は、第2端末装置20からの2次暗号化画像データE
2(E1(G+U)+S)を復号し、そこから署名情報
Sを抽出する。そして、電子透かし確認処理部32で署
名情報Sを検査し、正しければ検証情報を作成して検証
局端末装置30の署名を付ける。最後に、検証局端末装
置30は、第2端末装置20から送信された2次暗号化
画像データE2(E1(G+U)+S)の情報とハッシ
ュ値H2とその署名、およびそれに対する検証情報とそ
の署名とを第1端末装置10に送る。
【0060】5)次に、第1端末装置10において、第
1のエンティティは、検証局端末装置30から送られて
きた検証情報とその署名とを確認し、さらに2次暗号化
画像データE2(E1(G+U)+S)とハッシュ値H
2とその署名とを確認する。その確認後に1次復号処理
部14は、上記2次暗号化画像データE2(E1(G+
U)+S)の1次暗号化を復号してE2(G+U)+D
1(E2(S))の情報を生成し、それを第2端末装置
20に送る。
【0061】6)次に、第2端末装置20において、2
次復号処理部25は、第1端末装置10から送られてき
たE2(G+U)+D1(E2(S))の情報の2次暗
号化を復号して電子透かし付き画像データGwを取り出
す。よって、電子透かし付き画像データGwは、Gw=
G+U+D1(S)と表わされる。これは、もとの画像
データGに対して利用者情報Uと1次復号の影響を受け
た第2のエンティティの署名情報Sとが透かし情報とし
て埋め込まれていることを示す。
【0062】もし、第1のエンティティまたは第2のエ
ンティティのどちらかの不正によって上記4)の過程に
おいて正しい透かし情報が検証局端末装置30で検証さ
れない場合、そのことが第1端末装置10と第2端末装
置20とに知らせられる。この時点で取り引きが中止さ
れても、第1のエンティティは代価を得られないが画像
データを第2のエンティティに不正入手されず、第2の
エンティティは画像データを入手できないが第1のエン
ティティに代価を支払うことはない。したがって、第1
のエンティティおよび第2のエンティティのどちらも、
利益も不利益もなく不正をする意味がない。
【0063】すなわち、上記の電子透かし埋め込み処理
を実行すれば、第1の埋込処理において第2のエンティ
ティである代理店は、第1のエンティティであるサーバ
または著作者の原画像データGに対して自分の署名情報
Sを埋め込んだ電子透かし付き画像データGwを得るこ
とができる。なお、第1の埋込処理における利用者情報
および署名情報をそれぞれU1,S1とすると、代理店
が得る電子透かし付き画像データGwは、Gw=G+U
1+D1(S1)となる。
【0064】次に、第2の埋込処理において、代理店の
得た電子透かし付き画像データGwを原画像として同様
の埋め込み処理を行えば(代理店を第1のエンティティ
とする)、このとき第2のエンティティとなるユーザ
は、電子透かし付き画像データGww=G+U1+D1
(S1)+U2+D3(S2)を得ることができる。た
だし、第2の埋込処理における利用者情報および署名情
報をそれぞれU2,S2とし、代理店が行う暗号化をE
3()、復号をD3()で表わすものとする。
【0065】不正コピー(不正画像)が発見された場合
は、以下のような簡単な検証処理で不正者を容易に特定
できる。以下に述べる検証処理も、第1の埋込処理に対
応するサーバまたは著作者と代理店間の検証処理である
第1の検証処理と、第2の埋込処理に対応する代理店と
ユーザ間の検証処理である第2の検証処理とに分けて行
う。その順番は、まず第1の検証処理を行い、次に第2
の検証処理を行う。
【0066】ただし、第1の検証処理において下記の利
用者情報および署名情報はU1,S1であり、代理店が
行う暗号化および復号はE3(),D3()である。ま
た、第2の検証処理において下記の利用者情報および署
名情報はU2,S2である。なお、ここでは上述の文献
[1] 、[2] と同様に画像データは透かし情報の変形およ
び消去を受けないという仮定をおく。
【0067】[検証処理] 1)まず第1の検証処理で、第1端末装置10において
第1のエンティティは、発見した不正画像Gw’=G+
U’+D1(S’)から利用者情報U’を抽出し、さら
に上記不正画像Gw’を1次暗号化して署名情報S’を
抽出する。ここで利用者情報U’が抽出されない場合
は、第1のエンティティの不正と認定する。
【0068】2)第1の検証処理において正しい署名情
報が抽出された場合(S’=Sの場合)は、第2の検証
処理へと進む。第2の検証処理においても同様の処理を
行い、正しい署名情報が抽出された場合は、第2のエン
ティティの不正と認定する。これは、正しい署名情報は
第2のエンティティにしか作成できず、第1のエンティ
ティは署名情報を知ることはできないためである。3)
また、正しい署名情報が抽出されない場合(S’≠Sの
場合)は、第1のエンティティの不正と認定する。
【0069】この第1の実施形態による電子透かし方式
では、ディジタルデータの暗号化処理および電子透かし
情報の埋め込み処理を第1端末装置10と第2端末装置
20との両方で行い、暗号処理および埋め込んだ電子透
かし情報の正当性の確認を検証局端末装置30が行って
いるので、第1のエンティティまたは第2のエンティテ
ィが単独で不正コピーを行ってもその不正行為を容易に
確認することができ、また、不正者も簡単に検証するこ
とができる。
【0070】また、この方式では第1の埋込処理および
第2の埋込処理の各処理ごとに検証局による検査が行わ
れるので、結託は意味を持たず、サーバまたは著作者と
代理店とユーザとの何れかの結託はあり得ない。仮に結
託しても、不正行為は容易に確認することができる。な
お、この処理の安全性は、検証局が信頼できるというこ
とに根拠を置く。
【0071】〔第2の実施形態〕近年、電子現金と呼ば
れるネットワーク上の通貨が実現されつつある。この電
子現金は、通常の現金と同様に所有者の名前が記されな
いので匿名性が実現されている。もし、匿名性が実現さ
れない場合、商品の売り手は、電子現金から誰がどの商
品を購入したかという情報を知ることができ、ユーザの
プライバシーが犯されることになる。このため、上述し
た電子透かしによる著作者の著作権保護と同様に、ユー
ザのプライバシー保護の実現は重要である。
【0072】そこで、この第2の実施形態では、購入時
にはユーザの匿名性が実現され、画像の不正配布のよう
な不正が発見されたときには、電子透かしの本来の目的
である不正配布者の特定が行えるようにする。これは、
例えば、図2に示すようなシステム200により実現さ
れる。このシステム200は、上述した第1の実施形態
におけるシステム100と同様の構成としているが、第
2端末装置20には、認証局40からの匿名公開鍵証明
書が与えられる構成としている。
【0073】通常、署名情報を検査する公開鍵には、そ
の正当性を証明するために認証局と呼ばれる機関による
証明書が付されていることが多い。この認証局とは、公
開鍵暗号方式におけるユーザの公開鍵の正当性を保証す
るために、ユーザの公開鍵に証明書を発行する機関を言
う。すなわち、認証局は、ユーザの公開鍵やユーザに関
するデータに認証局の秘密鍵で署名を施すことによって
証明書を作成し、発行する。あるユーザから自分の証明
書付き公開鍵を送られた他のユーザは、この証明書を認
証局の公開鍵で検査することによって、公開鍵を送って
きたユーザの正当性(少なくとも、認証局によって認め
られたユーザであるということ)を認証する。このよう
な認証局を運営している組織として、VeriSignやCyberT
rustという企業がよく知られている。
【0074】よって、上述した第1の実施形態で述べた
第2の埋込処理中の2)の手順において代理店がユーザ
の契約情報を署名から確認する場合、図2の認証局40
の証明書付きの公開鍵で確認することが考えられる。し
かしながら、この証明書には通常、公開鍵の所有者の名
前が記されている。よってこの場合、データの購入時に
おけるユーザの匿名性は実現されていないことになる。
【0075】これに対して、公開鍵とその所有者との対
応を認証局40が秘密に保持すれば、公開鍵の証明書に
所有者の名前を記さないこともできる。このような匿名
性を有する公開鍵の証明書を、以後「匿名公開鍵証明
書」と呼び、そのような証明書付きの公開鍵を「証明書
付き匿名公開鍵」と呼ぶ。そこで、ユーザは、上述した
第2の埋込処理中の1)の手順において、契約情報と一
緒に契約情報の署名、および署名情報Sを検査するため
の証明書付き匿名公開鍵を送れば、ユーザはディジタル
データの購入時に自分を匿名にすることができる。
【0076】よって、代理店には利用者を特定する情報
として証明書付き匿名公開鍵が渡されるが、不正コピー
の発見時には、その証明書付き匿名公開鍵を認証局40
に示してその公開鍵に対応するユーザを教えてもらうこ
とによって、ユーザを特定することができる。以上のこ
とから、上述した第1の実施形態で述べた第2の埋込処
理中の1),2)の手順と、第2の検証処理中の1)の
手順とを以下のように変えることにより、ユーザのディ
ジタルデータ購入時の匿名性と不正発見時の不正者特定
との両方を実現することができる。
【0077】以下、上記図2のシステム200における
埋め込み処理、および検証処理について具体的に説明す
る。
【0078】[埋め込み処理] 1)まず、第2端末装置20において、契約生成処理部
21は、認証局40で発行された証明書付き匿名公開鍵
と一緒に、所望の画像データを要求する契約情報をその
公開鍵に対応する署名を付けて第1端末装置10に送
る。 2)次に、第1端末装置10において、契約確認処理部
11は、第2のエンティティの公開鍵を認証局40の公
開鍵によって検査するとともに、契約情報の署名を第2
のエンティティの匿名公開鍵から確認し、その確認後
に、少なくとも契約情報および証明書付き匿名公開鍵の
一方から利用者情報Uを作成する。そして、電子透かし
埋め込み処理部12により上記契約確認処理部11で作
成された利用者情報Uを要求された画像データGに埋め
込んだ後、1次暗号化処理部13により1次暗号化処理
E1()を行い、得られたデータを第2端末装置20に送
る。よって、第2端末装置20には、1次暗号化画像デ
ータE1(G+U)の情報が送られる。以下の3)〜
6)の手順は第1の実施形態で述べた手順と同様なの
で、ここでは重複する説明を省略する。
【0079】[検証処理] 1)第2の検証処理で第1端末装置10は、発見した不
正画像Gww’から利用者情報を抽出し、さらに不正画像
Gww’を1次暗号化して署名情報を抽出する。さらに、
その抽出された利用者情報と契約情報から分かる匿名公
開鍵とを認証局40に示し、その匿名公開鍵に対応する
第2のエンティティ名を聞く。ここで利用者情報が抽出
されない場合は、第1のエンティティの不正と認定す
る。以下の2)および3)の手順は第1の実施形態で述
べた手順と同様である。
【0080】以上述べたように、第2の実施形態によれ
ば、ユーザはディジタルデータの購入時において検証局
に対しても匿名性が保つことができる。
【0081】〔第3の実施形態〕第3の実施形態では、
図16または図17に示したサーバまたは著作者が代理
店を通してユーザにディジタルデータを配付する処理を
一括して考える。以下、本発明に係る第3の実施形態
を、図3を参照しながら説明する。すなわち、第3の実
施形態に係る電子透かし方式は、例えば、図3に示すよ
うなシステム300により実施され、このシステム30
0は、本発明に係る電子情報配布システムを適用したも
のでもある。
【0082】第3の実施形態に係るシステム300は、
サーバ側の端末装置(以下、サーバ端末装置と記す)5
0、代理店側の端末装置(以下、代理店端末装置と記
す)60、ユーザ側の端末装置(以下、ユーザ端末装置
と記す)70および検証局側の端末装置(以下、検証局
端末装置と記す)30を含む多数のエンティティ(図示
せず)からなるネットワークシステムであり、各エンテ
ィティは、ネットワークを介して互いにディジタルデー
タの授受を行うようになされている。
【0083】サーバ端末装置50は、例えば画像データ
(ディジタルデータ)が供給される1次暗号化処理部5
1と、ユーザ端末装置70および検証局端末装置30か
らのデータが供給される1次復号処理部52とを備えて
おり、1次暗号化処理部51の出力が代理店端末装置6
0に送信されるとともに、1次復号処理部52の出力が
ユーザ端末装置70に送信されるようになされている。
【0084】代理店端末装置60は、ユーザ端末装置7
0からのデータが供給される契約確認処理部61と、サ
ーバ端末装置50の1次暗号化処理部51の出力が供給
される電子透かし埋め込み処理部62とを備えており、
電子透かし埋め込み処理部62の出力がユーザ端末装置
70および検証局端末装置30に送信されるようになさ
れている。
【0085】ユーザ端末装置70は、代理店端末装置6
0の契約確認処理部61に対してデータを送信する契約
生成処理部71と、署名生成処理部72と、署名生成処
理部72および代理店端末装置60の電子透かし埋め込
み処理部62からのデータが供給される電子透かし埋め
込み処理部73と、電子透かし埋め込み処理部73の出
力が供給される2次暗号化処理部74と、サーバ端末装
置50の1次復号処理部52からのデータが供給される
2次復号処理部75とを備えており、2次復号処理部7
5の出力が電子透かし付き画像データとして出力される
ようになされている。また、2次暗号化処理部74の出
力は、サーバ端末装置50の1次復号処理部52および
検証局端末装置30に各々供給されるようになされてい
る。
【0086】検証局端末装置30は、代理店端末装置6
0の電子透かし埋め込み処理部62およびユーザ端末装
置70の2次暗号化処理部74の出力が供給される2次
復号処理部31と、2次復号処理部31の出力が供給さ
れる電子透かし確認処理部32とを備えており、電子透
かし確認処理部32の出力がサーバ端末装置50の1次
復号処理部52に供給されるようになされている。
【0087】以下に、上記のように構成したシステム3
00の動作を説明する。なお、この図3に示されるプロ
トコルにおいて、方式や秘密鍵等の1次暗号に関する情
報はサーバまたは著作者だけが知る情報であり、2次暗
号に関する情報はユーザだけが知る情報である。ただ
し、これらの暗号の間には、どちらの暗号化を先に行っ
ても復号を行うとその暗号は解かれる、という性質を持
つものとする。以下では、図17のような階層システム
を対象にして説明を行うが、以下において著作者をサー
バと読み替えれば、図16のシステムに対する説明とな
る。
【0088】[埋め込み処理] 1)まず、ユーザ端末装置70において、ユーザが署名
を付けて代理店端末装置60に所望の画像データを要求
する。この要求データは、契約生成処理部71により生
成された情報(ユーザの署名情報)であり、以下ではこ
れを契約情報と呼ぶ。代理店では、契約確認処理部61
において、受信した契約情報をユーザの署名から確認
し、その確認後に画像データをサーバ端末装置50(著
作者)に要求する。これを受けてサーバ端末装置50に
おける1次暗号化処理部51は、画像データGに対して
1次暗号化処理E1()を行い、得られたデータE1
(G)を代理店端末装置60に送る。
【0089】2)次に、代理店端末装置60において、
契約確認処理部61は、ユーザ端末装置70より受信し
た契約情報から利用者情報Uを作成する。そして、電子
透かし埋め込み処理部62は、上記契約確認処理部61
で作成された利用者情報Uをサーバ端末装置50から送
られた1次暗号化画像データE1(G)に埋め込み、ユ
ーザ端末装置70に送る。よって、ユーザ端末装置70
には、利用者情報付きの1次暗号化画像データE1
(G)+Uの情報が送られることになる。
【0090】このとき、代理店端末装置60の電子透か
し埋め込み処理部62は、電子透かしに関する秘密情報
を検証局端末装置30に送る。なお、秘密情報とは、電
子透かしを検出するための埋め込み位置や強度に関する
情報であり、検証局端末装置30と共有している他の暗
号方式によって暗号化して送られるものである。
【0091】3)次に、ユーザ端末装置70において、
署名生成処理部72は、自分の秘密鍵を用いて署名情報
Sを生成する。そして、電子透かし埋め込み処理部73
は、署名生成処理部72で生成された署名情報Sを、代
理店端末装置60から送られてきた(配布された)1次
暗号化画像データE1(G)+Uに埋め込む。また、2
次暗号化処理部74は、電子透かし埋め込み処理部73
で署名情報Sが埋め込まれた1次暗号化画像データE1
(G)+U+Sを2次暗号化して検証局端末装置30に
送る。よって、検証局端末装置30には、2次暗号化画
像データE2(E1(G)+U+S)の情報が送られる
ことになる。
【0092】このとき、ユーザ端末装置70の2次暗号
化処理部74は、検証局端末装置30への送信データ
(2次暗号化画像データE2(E1(G)+U+S))
に対するハッシュ値H2を生成および署名し、電子透か
しに関連する秘密情報と、2次暗号化の秘密鍵とを共に
検証局端末装置30に送る。
【0093】4)次に、検証局端末装置30では、ユー
ザ端末装置70から送られてきたハッシュ値H2の署名
と、そのハッシュ値H2が送信データのハッシュ値と一
致することとを確認し、その確認後に2次復号処理部3
1は、ユーザ端末装置70からの2次暗号化画像データ
E2(E1(G)+U+S)を復号し、そこから利用者
情報Uと署名情報Sとを抽出する。そして、電子透かし
確認処理部32で上記利用者情報Uと署名情報Sとを検
査し、正しければ検証情報を作成して検証局端末装置3
0の署名を付ける。最後に、検証局端末装置30は、ユ
ーザ端末装置70から送信された2次暗号化画像データ
E2(E1(G)+U+S)とハッシュ値H2とその署
名、およびそれに対する検証情報とその署名とをサーバ
端末装置50に送る。
【0094】5)次に、サーバ端末装置50において、
著作者は、検証局端末装置30から送られてきた検証情
報とその署名とを確認し、さらに2次暗号化画像データ
E2(E1(G)+U+S)とハッシュ値H2とその署
名とを確認する。その確認後に1次復号処理部52は、
上記2次暗号化画像データE2(E1(G)+U+S)
の1次暗号化を復号してE2(G)+D1(E2(U+
S))の情報を生成し、それをユーザ端末装置70に送
る。
【0095】6)次に、ユーザ端末装置70において、
2次復号処理部75は、サーバ端末装置50から送られ
てきたE2(G)+D1(E2(U+S))の情報の2
次暗号化を復号して電子透かし付き画像データGwを取
り出す。よって、電子透かし付き画像データGwは、G
w=G+D1(U+S)と表わされる。これは、もとの
画像データGに対して1次復号の影響を受けた利用者情
報Uとユーザの署名情報Sとが透かし情報として埋め込
まれていることを示す。
【0096】もし、著作者またはユーザのどちらかの不
正によって上記4)の過程において正しい透かし情報が
検証局端末装置30で検証されない場合、そのことがサ
ーバ端末装置50と代理店端末装置60とユーザ端末装
置70とに知らせられる。この時点で取り引きが中止さ
れても、誰にとっても利益も不利益もなく、不正をする
意味がない。なお、不正コピー(不正画像)Gw’が発
見された場合は、以下のような簡単な検証処理で不正者
を容易に特定できる。ただし、ここでは上述の文献[1]
、[2] と同様に、画像データは透かし情報の変形およ
び消去を受けないという仮定をおく。
【0097】[検証処理] 1)まず、サーバ端末装置50において、著作者は発見
した不正画像Gw’を1次暗号化して利用者情報を抽出
する。ここで利用者情報が抽出されない場合は著作者の
不正と認定する。 2)一方、正しい利用者情報が抽出された場合は、上記
不正画像Gw’を1次暗号化したデータから署名情報を
抽出する。 3)ここで、正しい署名情報が抽出された場合は、ユー
ザの不正と認定する。これは、正しい署名情報はユーザ
にしか作成できず、著作者および代理店は署名情報を知
ることはできないためである。 4)また、正しい署名情報が抽出されない場合は著作者
の不正と認定する。
【0098】この第3の実施形態による電子透かし方式
では、ディジタルデータの暗号化処理および電子透かし
情報の埋め込み処理をサーバ端末装置50と代理店端末
装置60とユーザ端末装置70との三者で行い、暗号処
理および埋め込んだ電子透かし情報の正当性の確認を検
証局端末装置30が行っているので、著作者、代理店ま
たはユーザが単独で不正コピーを行ってもその不正行為
を容易に確認することができ、また、不正者も簡単に検
証することができる。また、この方式では著作者、代理
店およびユーザの利害は相反するので結託はあり得な
い。仮に結託しても、不正行為は容易に確認することが
できる。なお、この処理の安全性は、検証局が信頼でき
るということに根拠を置く。
【0099】〔第4の実施形態〕第4の実施形態におい
ても第3の実施形態と同様に、図16または図17に示
したサーバまたは著作者が代理店を通してユーザにディ
ジタルデータを渡す処理を一括して考える。以下、本発
明に係る第4の実施形態を、図4を参照しながら説明す
る。すなわち、第4の実施形態に係る電子透かし方式
は、例えば、図4に示すようなシステム400により実
施され、このシステム400は、本発明に係る電子情報
配布システムを適用したものでもある。
【0100】第4の実施形態に係るシステム400は、
サーバ端末装置50、代理店端末装置60、ユーザ端末
装置70および検証局端末装置30を含む多数のエンテ
ィティ(図示せず)からなるネットワークシステムであ
り、各エンティティは、ネットワークを介して互いにデ
ィジタルデータの授受を行うようになされている。
【0101】サーバ端末装置50は、例えば画像データ
(ディジタルデータ)が供給される1次暗号化処理部5
1と、代理店端末装置60および検証局端末装置30か
らのデータが供給される1次復号処理部52とを備えて
おり、1次暗号化処理部51の出力が代理店端末装置6
0に送信されるとともに、1次復号処理部52の出力が
ユーザ端末装置70に送信されるようになされている。
【0102】代理店端末装置60は、ユーザ端末装置7
0からのデータが供給される契約確認処理部61と、契
約確認処理部61およびサーバ端末装置50の1次暗号
化処理部51の出力が供給される電子透かし埋め込み処
理部62と、ユーザ端末装置70からのデータが供給さ
れる電子透かし埋め込み処理部63とを備えており、一
方の電子透かし埋め込み処理部62の出力がユーザ端末
装置70に送信されるとともに、他方の電子透かし埋め
込み処理部63の出力がサーバ端末装置50および検証
局端末装置30に送信されるようになされている。
【0103】ユーザ端末装置70は、代理店端末装置6
0の契約確認処理部61に対してデータを送信する契約
生成処理部71と、署名生成処理部72と、代理店端末
装置60の電子透かし埋め込み処理部62の出力が供給
される2次暗号化処理部74と、サーバ端末装置50の
1次復号処理部52からのデータが供給される2次復号
処理部75とを備えており、2次復号処理部75の出力
が電子透かし付き画像データとして出力されるようにな
されている。また、2次暗号化処理部74の出力は、代
理店端末装置60の電子透かし埋め込み処理部63およ
び検証局端末装置30に各々供給されるようになされて
いる。
【0104】検証局端末装置30は、代理店端末装置6
0の電子透かし埋め込み処理部63およびユーザ端末装
置70の2次暗号化処理部74の出力が供給される2次
復号処理部31と、2次復号処理部31および代理店端
末装置60の電子透かし埋め込み処理部63の出力が供
給される電子透かし確認処理部32とを備えており、電
子透かし確認処理部32の出力がサーバ端末装置50の
1次復号処理部52に供給されるようになされている。
【0105】以下に、上記のように構成したシステム4
00の動作を説明する。なお、この図4に示されるプロ
トコルにおいて、方式や秘密鍵等の1次暗号に関する情
報はサーバまたは著作者だけが知る情報であり、2次暗
号に関する情報はユーザだけが知る情報である。ただ
し、これらの暗号の間には、どちらの暗号化を先に行っ
ても復号を行うとその暗号は解かれる、という性質を持
つものとする。以下では、図17のような階層システム
を対象にして説明を行うが、以下において著作者をサー
バと読み替えれば、図16のシステムに対する説明とな
る。
【0106】[埋め込み処理] 1)まず、ユーザ端末装置70において、ユーザが署名
を付けて代理店端末装置60に所望の画像データを要求
する。この要求データは、契約生成処理部71により生
成された情報(ユーザの署名情報)であり、以下ではこ
れを契約情報と呼ぶ。代理店では、契約確認処理部61
において、受信した契約情報をユーザの署名から確認
し、その確認後に画像データをサーバ端末装置50(著
作者)に要求する。これを受けてサーバ端末装置50に
おける1次暗号化処理部51は、画像データGに対して
1次暗号化処理E1()を行い、得られたデータE1
(G)を代理店端末装置60に送る。
【0107】2)次に、代理店端末装置60において、
契約確認処理部61は、ユーザ端末装置70より受信し
た契約情報から利用者情報Uを作成する。そして、電子
透かし埋め込み処理部62は、上記契約確認処理部61
で作成された利用者情報Uをサーバ端末装置50から送
られた1次暗号化画像データE1(G)に埋め込み、ユ
ーザ端末装置70に送る。よって、ユーザ端末装置70
には、利用者情報付きの1次暗号化画像データE1
(G)+Uの情報が送られることになる。
【0108】3)次に、ユーザ端末装置70において、
2次暗号化処理部74は、代理店端末装置60より送ら
れた1次暗号化画像データE1(G)+Uを2次暗号化
し、得られた画像データE2(E1(G)+U)の情報
を代理店端末装置60に送る。このとき、署名生成処理
部72では、ユーザが自分にしか作成できない署名情報
Sを生成し、2次暗号化画像データE2(E1(G)+
U)と共に代理店端末装置60に送る。また、2次暗号
化処理部74は、2次暗号化の秘密鍵を検証局端末装置
30に送る。
【0109】4)次に、代理店端末装置60において、
電子透かし埋め込み処理部63は、ユーザ端末装置70
から送られてきた2次暗号化画像データE2(E1
(G)+U)に対して同じくユーザ端末装置70から送
られてきた署名情報Sを埋め込み、検証局端末装置30
に送る。よって、検証局端末装置30には、署名情報付
きの2次暗号化画像データE2(E1(G)+U)+S
の情報が送られることになる。
【0110】このとき、代理店端末装置60では、検証
局端末装置30への送信データ(2次暗号化画像データ
E2(E1(G)+U)+S)に対するハッシュ値H2
を生成および署名し、電子透かしに関連する秘密情報と
共に検証局端末装置30に送る。なお、秘密情報とは、
電子透かしを検出するための埋め込み位置や強度に関す
る情報であり、検証局端末装置30と共有している他の
暗号方式によって暗号化して送られるものである。
【0111】5)次に、検証局端末装置30では、代理
店端末装置60から送られてきたハッシュ値H2の署名
と、そのハッシュ値H2が送信データのハッシュ値と一
致することとを確認し、その確認後に、電子透かし確認
処理部32で代理店端末装置60からの2次暗号化画像
データE2(E1(G)+U)+Sより署名情報Sを抽
出するとともに、2次復号処理部31で上記2次暗号化
画像データE2(E1(G)+U)+Sの2次暗号化を
復号し、そこから利用者情報Uを抽出する。
【0112】そして、電子透かし確認処理部32は、上
記抽出した利用者情報Uと署名情報Sとを検査し、正し
ければ検証情報を作成して検証局端末装置30の署名を
付ける。最後に、検証局端末装置30は、代理店端末装
置60から送信された2次暗号化画像データE2(E1
(G)+U)+Sとハッシュ値H2とその署名、および
それに対する検証情報とその署名とをサーバ端末装置5
0に送る。
【0113】6)次に、サーバ端末装置50において、
著作者は、検証局端末装置30から送られてきた検証情
報とその署名とを確認し、さらに2次暗号化画像データ
E2(E1(G)+U)+Sとハッシュ値H2とその署
名とを確認する。その確認後に1次復号処理部52は、
上記2次暗号化画像データE2(E1(G)+U)+S
の1次暗号化を復号してE2(G)+D1(E2(U)
+S)の情報を生成し、それをユーザ端末装置70に送
る。
【0114】7)次に、ユーザ端末装置70において、
2次復号処理部75は、サーバ端末装置50から送られ
てきたE2(G)+D1(E2(U)+S)の情報の2
次暗号化を復号して電子透かし付き画像データGwを取
り出す。よって、電子透かし付き画像データGwは、G
w=G+D1(U+D2(S))と表わされる。これ
は、もとの画像データGに対して1次復号の影響を受け
た利用者情報Uと更に2次復号の影響も受けた署名情報
Sとが透かし情報として埋め込まれていることを示す。
【0115】もし、著作者またはユーザのどちらかの不
正によって上記5)の過程において正しい透かし情報が
検証局端末装置30で検証されない場合、そのことがサ
ーバ端末装置50と代理店端末装置60とユーザ端末装
置70とに知らせられる。この時点で取り引きが中止さ
れても、誰にとっても利益も不利益もなく、不正をする
意味がない。なお、不正コピー(不正画像)Gw’が発
見された場合は、以下のような簡単な検証処理で不正者
を容易に特定できる。ただし、ここでは上述の文献[1]
、[2] と同様に、画像データは透かし情報の変形およ
び消去を受けないという仮定をおく。
【0116】[検証処理] 1)まず、サーバ端末装置50において、著作者は発見
した不正画像Gw’を1次暗号化して利用者情報U’を
抽出する。ここで利用者情報U’が抽出されない場合は
著作者の不正と認定する。 2)一方、正しい利用者情報が抽出された場合、サーバ
端末装置50は、1次暗号化された画像データGw’と
利用者情報U’とを検証局端末装置30に示し、検査を
要求する。検証局端末装置30は、1次暗号された画像
データGw’を2次暗号化し(この暗号化機能は不図
示)、署名情報を抽出する。 3)ここで、正しい署名情報が抽出された場合はユーザ
の不正と認定する。 4)また、正しい署名情報が抽出されない場合は著作者
の不正と認定する。
【0117】この第4の実施形態による電子透かし方式
でも、ディジタルデータの暗号化処理および電子透かし
情報の埋め込み処理をサーバ端末装置50と代理店端末
装置60とユーザ端末装置70との三者で行い、暗号処
理および埋め込んだ電子透かし情報の正当性の確認を検
証局端末装置30が行っているので、著作者、代理店ま
たはユーザが単独で不正コピーを行ってもその不正行為
を容易に確認することができ、また、不正者も簡単に検
証することができる。また、この方式では著作者、代理
店およびユーザの利害は相反するので結託はあり得な
い。仮に結託しても、不正行為は容易に確認することが
できる。なお、この処理の安全性は、検証局が信頼でき
るということに根拠を置く。
【0118】〔第5の実施形態〕第5の実施形態は、図
3に示した第3の実施形態において、第2の実施形態と
同様にディジタルデータの購入時にはユーザの匿名性が
実現され、画像の不正配布のような不正が発見されたと
きには不正配布者の特定が行えるようにしたものであ
る。これは、例えば、図5に示すようなシステム500
により実現される。このシステム500は、上述した第
3の実施形態におけるシステム300と同様の構成とし
ているが、ユーザ端末装置70には、認証局40からの
匿名公開鍵証明書が与えられる構成としている。
【0119】本実施形態でも第2の実施形態と同様に、
公開鍵とその所有者との対応を認証局40が秘密に保持
することにより、公開鍵の証明書に所有者の名前を記さ
ないことができるようにしている。そこで、ユーザは、
上述した第3の実施形態における埋め込み処理中の1)
の手順において、契約情報と一緒に契約情報の署名、お
よび署名情報Sを検査するための証明書付き匿名公開鍵
を送れば、ユーザはディジタルデータの購入時に自分を
匿名にすることができる。
【0120】よって、代理店には利用者を特定する情報
として証明書付き匿名公開鍵が渡されるが、不正コピー
の発見時には、その証明書付き匿名公開鍵を認証局40
に示してその公開鍵に対応するユーザを教えてもらうこ
とによって、ユーザを特定することができる。以上のこ
とから、上述した第3の実施形態で述べた埋め込み処理
中の1)の手順と、検証処理中の1)の手順とを以下の
ように変えることにより、ユーザのディジタルデータ購
入時の匿名性と不正発見時の不正者特定との両方を実現
することができる。
【0121】なお、第4の実施形態を示す図4のシステ
ム400中のユーザ端末装置70に対して認証局40を
設け、上述した第4の実施形態で述べた埋め込み処理中
の1)の手順と、検証処理中の1)の手順とを以下のよ
うに変えることによっても、ユーザのディジタルデータ
購入時の匿名性と不正発見時の不正者特定との両方を実
現することができる。
【0122】以下、上記図5のシステム500における
埋め込み処理、および検証処理について具体的に説明す
る。
【0123】[埋め込み処理] 1)まず、ユーザ端末装置70において、契約生成処理
部71は、認証局40で発行された証明書付き匿名公開
鍵と一緒に、所望の画像データを要求する契約情報をそ
の公開鍵に対応する署名を付けて代理店端末装置60に
送る。代理店では、契約確認処理部61において、受信
した契約情報を匿名公開鍵から確認し、その確認後に画
像データを著作者に要求する。これを受けてサーバ端末
装置50における1次暗号化処理部51は、画像データ
Gに対して1次暗号化処理E1()を行い、得られたデー
タE1(G)を代理店端末装置60に送る。以下の2)
〜6)の手順は第3の実施形態で述べた手順と同様なの
で、ここでは重複する説明を省略する。
【0124】[検証処理] 1)サーバ端末装置50において1次暗号各処理部51
は、発見した不正画像Gw’を1次暗号化して利用者情
報を抽出する。そして、その抽出した利用者情報と契約
情報から分かる匿名公開鍵とを認証局40に示し、その
匿名公開鍵に対応するユーザ名を聞く。ここで利用者情
報が抽出されない場合は、著作者の不正と認定する。以
下の2)〜4)の手順は第3の実施形態で述べた手順と
同様である。
【0125】以上述べたように、第5の実施形態によれ
ば、ユーザはディジタルデータの購入時において検証局
に対しても匿名性が保つことができる。
【0126】上述の第1〜第5の実施形態に示した画像
データ、および電子透かし情報の埋め込み処理によって
得られるハッシュ値を含む種々のデータは、以下のよう
な画像フォーマットで格納することができる。例えば、
下記の一般的な画像フォーマットでは、各段階で送付さ
れる画像データを画像データ部に格納し、それに対応す
るハッシュ値やその署名などを画像ヘッダ部に格納する
ことができる。また、最終的にユーザが保存しておく必
要があるハッシュ値およびその署名や、2次暗号の鍵等
を画像ヘッダ部に、電子透かし付き画像データを画像デ
ータ部に格納しておくことができる。
【0127】一方、下記に示すFlashPixTMファイルフォ
ーマットでは、上記のようなハッシュ値やその署名を含
む一般的な画像フォーマットを各階層のデータとして格
納することができる。また、ハッシュ値やその署名など
は、属性情報としてプロパティセットの中に格納してお
くこともできる。
【0128】まず、一般的な画像フォーマットについて
説明する。一般的な画像フォーマットでは、図6に示す
ように、画像ファイルは画像ヘッダ部と画像データ部と
に分けられる。
【0129】一般的に画像ヘッダ部には、その画像ファ
イルから画像データを読み取るときに必要な情報や、画
像の内容を説明する付帯的な情報が格納される。図6の
例では、その画像フォーマット名を示す画像フォーマッ
ト識別子、ファイルサイズ、画像の幅・高さ・深さ、圧
縮の有無、解像度、画像データの格納位置へのオフセッ
ト、カラーパレットのサイズなどの情報が格納されてい
る。一方、画像データ部は、画像データを順次格納して
いる部分である。このような画像フォーマットの代表的
な例としては、Microsoft 社のBMPフォーマットやCo
mpuserve社のGIFフォーマットなどが広く普及してい
る。
【0130】次に、FlashPixTMファイルフォーマットに
ついて具体的に説明する。以後説明するFlashPixTM(Fl
ashPixは米国Eastman Kodak 社の登録商標)ファイルフ
ォーマットでは、上記画像ヘッダ部に格納されていた画
像属性情報および画像データ部に格納されていた画像デ
ータを、更に構造化してファイル内に格納する。この構
造化した画像ファイルを、図7および図8に示す。ファ
イル内の各プロパティやデータには、MS−DOSのデ
ィレクトリとファイルに相当する、ストレージとストリ
ームによってアクセスする。上記図7、図8において、
影付き部分がストレージで、影なし部分がストリームで
ある。画像データや画像属性情報はストリーム部分に格
納される。
【0131】図7において、画像データは異なる解像度
で階層化されており、それぞれの解像度の画像をSubima
geと呼び、Resolution0,1,…,nで示してある。各
解像度の画像に対して、その画像データを読み出すため
に必要な情報がSubimage Header に、また画像データが
Subimage data に格納される。プロパティセットとは、
属性情報をその使用目的や内容に応じて分類して定義し
たものであり、Summary info. Property Set、Image in
fo. Property Set、Image Content Property Set、Exte
ntion list property Set がある。
【0132】[各プロパティセットの説明]Summary inf
o. Property Setは、FlashPix特有のものではなく、Mic
rosoft 社のストラクチャードストレージでは必須のプ
ロパティセットで、そのファイルのタイトル・題名・著
者・サムネール画像等を格納する。また、Comp Obj. St
reamには記憶部(Strage)に関する一般的な情報が格納
される。
【0133】Image Content Property Setは、画像デー
タの格納方法を記述する属性である(図9参照)。この
属性には、画像データの階層数、最大解像度の画像の幅
や高さ、それぞれの解像度の画像についての幅、高さ、
色の構成、あるいはJPEG圧縮を用いる際の量子化テ
ーブル・ハフマンテーブルの定義などを記述する。Exte
ntion list property Set は、上記FlashPixの基本仕様
に含まれない情報を追加する際に使用する領域である。
さらに、ICC Profile の部分には、ICC(Internatio
nal Color Consortium)において規定される色空間変換
のための変換プロファイルが記述される。
【0134】また、Image info. Property Setは、画像
データを使用する際に利用できる様々な情報、例えば、
その画像がどのようにして取り込まれ、どのように利用
可能であるかの下記のような情報を格納する。 ・ディジタルデータの取り込み方法/あるいは生成方法
に関する情報 ・著作権に関する情報 ・画像の内容(画像中の人物、場所など)に関する情報 ・撮影に使われたカメラに関する情報 ・撮影時のカメラのセッティング(露出、シャッタース
ピード、焦点距離、フラッシュ使用の有無など)の情報 ・ディジタルカメラ特有の解像度やモザイクフィルタに
関する情報 ・フィルムのメーカ名、製品名、種類(ネガ/ポジ、カ
ラー/白黒)等の情報 ・オリジナルが書物や印刷物である場合の種類やサイズ
に関する情報 ・スキャン画像の場合、使用したスキャナやソフト、操
作した人に関する情報
【0135】図8のFlashPix Image View Objectは、画
像を表示する際に用いるビューイングパラメータと画像
データとを合わせて格納する画像ファイルである。ビュ
ーイングパラメータとは、画像の回転、拡大/縮小、移
動、色変換、フィルタリングの処理を画像表示の際に適
応するために記憶しておく処理係数のセットである。こ
の図8において、Global info. Property Set の部分に
は、ロックされている属性リストが記述されており、例
えば、最大画像のインデックスや最大変更項目のインデ
ックス、最終修正者の情報などが記述される。
【0136】また、同図において、Source/Result Flas
hPix Image Object は、FlashPix画像データの実体であ
り、Source FlashPix Image Objectは必須で、Result F
lashPix Image Objectはオプションである。Source Fla
shPix Image Objectはオリジナルの画像データを、Resu
lt FlashPix Image Objectはビューイングパラメータを
使って画像処理した結果の画像データをそれぞれ格納す
る。
【0137】また、Source/Result desc. Property Set
は、上記画像データの識別のためのプロパティセットで
あり、画像ID、変更禁止のプロパティセット、最終更
新日時等を格納する。Transform Property Setは、画像
の回転、拡大/縮小、移動のためのAffine変換係数、色
変換マトリクス、コントラスト調整値、フィルタリング
係数を格納している。
【0138】次に、画像データの取り扱いについて説明
する。ここでは、複数のタイルに分割された複数の解像
度の画像を含む画像フォーマットを例に挙げて説明す
る。図10に、解像度の異なる複数の画像から構成され
る画像ファイルの例を示す。この図10において、最大
解像度の画像は列×行がX0×Y0で構成されており、
その次に解像度の大きい画像はX0/2×Y0/2であ
り、それ以降順次、列・行ともに1/2ずつ縮小し、列
・行ともに64画素以下あるいは互いに等しくなるまで
縮小されていく。
【0139】このように画像データを階層化した結果、
画像の属性情報として「1つの画像ファイル中の階層
数」や、それぞれの階層の画像に対して、一般的な画像
フォーマットの項で説明したヘッダ情報と画像データと
が必要となる(図6参照)。1つの画像ファイル中の階
層の数や最大解像度の画像の幅、高さ、あるいはそれぞ
れの解像度の画像の幅、高さ、色構成、圧縮方式等に関
する情報は、上記ImageContent Property Set中に記述
される(図9参照)。
【0140】さらに、各解像度のレイヤの画像は、図1
1に示すように64画素×64画素でなるタイル毎に分
割されている。画像の左上部から順次64画素×64画
素のタイルに分割をすると、画像によっては右端および
下端のタイルの一部に空白が生ずる場合がある。この場
合は、それぞれ最右端画像または最下端画像を繰り返し
挿入することで、64画素×64画素を構築する。
【0141】FlashPixTMでは、それぞれのタイル中の画
像データをJPEG圧縮、シングルカラー、非圧縮のい
ずれかの方法で格納する。JPEG圧縮は、ISO/IEC JT
C1/SC29 により国際標準化された画像圧縮方式であり、
方式自体の説明はここでは割愛する。また、シングルカ
ラーとは、上記1つのタイルがすべて同じ色て構成され
ている場合にのみ、個々の画素の値を記録することな
く、そのタイルの色を1色で表現する方式である。この
方法は特に、コンピュータグラフィックスにより生成さ
れた画像で有効である。
【0142】このようにタイル分割された画像データ
は、例えば図7のSubimage data ストリーム中に格納さ
れ、タイルの総数、個々のタイルのサイズ、データの開
始位置、圧縮方法はすべてSubimage Header に格納され
ている(図12参照)。
【0143】〔その他の実施形態〕以上に述べた第1〜
第5の実施形態において、透かし情報の埋め込みは、種
々の手法によって実現できるが、例えば、「清水,沼
尾,森本(日本IBM):“ピクセルブロックによる静
止画像データハイディング”,情報処理学会第53回全
国大会,1N-11 ,平成8年9月」の文献や、「I.J.Cox,
J.Kilian, T.Leighton and T.shamoon(NEC) :“Su
cure Spread Spectrum Watermarking for Multimedia,
”NEC Reserch Institure Technical Report 95-1
0.」の文献に示されるような公知の埋め込み手法によっ
て実現できる。
【0144】また、1次暗号,2次暗号として用いられ
る暗号方式も種々の方式によって実現できるが、例えば
ビットの配置を暗号鍵に応じて換えるといった暗号方式
によって実現できる。また、全ての送信データにハッシ
ュ値とその署名を付けて送ることもできる。さらに、1
次暗号と2次暗号は、透かし情報の埋め込み処理におい
て互いの情報を知らせないために用いられるが、第三者
からの通信路上での盗聴および改ざんを防ぐために、別
にDES(Data Encryption Standard)等の暗号やハッ
シュ関数等を用いても良い。
【0145】また、上述の第1〜第5の実施形態におい
て、不正配布の検出は第1のエンティティ(サーバまた
は著作者)が行っているが、1次暗号または2次暗号に
関する秘密鍵を知らなくても電子透かしの抽出手段さえ
持っていれば、誰にでも不正配布および不正配布の利用
者情報を知ることができる。その後、不正配布発見を第
1のエンティティ側に知らせて検証処理を始めさせれば
良いので、不正配布の発見者は第1のエンティティに限
定されない。
【0146】また、第1のエンティティまたは代理店
は、利用者情報Uだけでなく、必要に応じて著作権情報
やその画像データの配布状況に関する情報等の他の情報
を画像データに埋め込むこともできる。また、第1のエ
ンティティで秘密の情報を埋め込みたい場合は、1次暗
号化の後に埋め込み処理を行えば、署名情報と同様に1
次暗号の影響を受けた情報を埋め込むことができる。さ
らに、利用者情報Uは、必ず1次暗号化の前にある必要
はなく、1次暗号化の後に埋め込んでもよい(この場
合、利用者情報Uの検出は、第1のエンティティまたは
1次暗号の秘密鍵を知る者のみが行える)。
【0147】また、第2のエンティティが共通のプリン
タや端末等を用いるユーザである場合、第2のエンティ
ティの署名情報および2次暗号は、プリンタや共通端末
の署名情報や暗号方式を含む場合がある。また、第1の
エンティティからの1次暗号化情報は、第2のエンティ
ティからの契約情報による依頼がなくても、ネットワー
クやCD−ROM等によって広く配布されていても良
い。また、第2のエンティティの署名情報Sは、公開鍵
暗号方式によって生成されなくても良く、ユーザが契約
情報等で定めた情報(暗証番号のような情報)等でも良
い。
【0148】また、米国では40ビット以上の暗号を用
いる場合、暗号の悪用を防ぐために暗号鍵を管理する鍵
管理局を必要とする。そこで、検証局に鍵管理局を兼ね
させることも可能である。よって、検証局が2次暗号の
鍵をあらかじめ管理している場合には、不正画像の監視
も検証局が行えば、上述の検証処理1)〜3)は検証局
が単独で行うことができる。第1のエンティティの1次
暗号の鍵は、同じ検証局によって管埋されていてもよい
し、他の鍵管理局によって管理されていてもよい。ま
た、第1のエンティティや第2のエンティティの鍵は、
鍵管理局が生成して配布してもよい。
【0149】また、代理店は1つであるとは限らず、階
層的に構成されていても良い。このとき、代理店の行う
処理は階層中の担当代理店が代表して行っても良いし、
代理店間で上記のプロトコルを行い、責任を明らかにす
るようにしても良い。また、図17のように代理店が1
つの場合は、代理店に関する利用者情報U1の埋め込み
を省略することができる。
【0150】また、著作者は要求された後に画像データ
Gの1次暗号情報E1(G)を代理店に送ることになっ
ているが、1次暗号化画像データE1(G)をあらかじ
め代理店に送るようにしても良い。また、第3の実施形
態以降の代理店は暗号E3()および復号D3()を持たな
いが、著作者から最初にデータを送られた後、暗号E3
()によって暗号化し、最後に著作者にデータを送る前に
復号D3()によって復号しても良い。
【0151】
【発明の効果】上述の説明から明らかなように、本発明
の電子透かし方式および電子情報配布システムによれ
ば、データに対する暗号処理および電子透かし埋め込み
処理を複数の手段またはエンティティで分散して行い、
上記複数の手段またはエンティティで行われた上記暗号
処理および電子透かし埋め込み処理の少なくとも一方の
正当性を、上記複数の手段またはエンティティとは別の
手段またはエンティティで検証するようにしたので、階
層的に構成されたネットワークにおいてデータを不正に
コピーして配布を行った際にその不正行為および不正行
為者を確実に認識することができ、これによって不正を
確実に防止することが可能となり、データの不正配布に
関して安全なシステムを実現することができる。さら
に、このシステムによってユーザの匿名性や暗号の悪用
を防ぐ鍵管理局への応用も容易に実現することができ
る。
【図面の簡単な説明】
【図1】本発明の第1の実施形態を示した電子透かしシ
ステムを説明するための図である。
【図2】本発明の第2の実施形態を示した電子透かしシ
ステムを説明するための図である。
【図3】本発明の第3の実施形態を示した電子透かしシ
ステムを説明するための図である。
【図4】本発明の第4の実施形態を示した電子透かしシ
ステムを説明するための図である。
【図5】本発明の第5の実施形態を示した電子透かしシ
ステムを説明するための図である。
【図6】一般的な画像フォーマットを示す図である。
【図7】FlashPixTMファイルフォーマットの例を示す図
である。
【図8】FlashPixTMファイルフォーマットの例を示す図
である。
【図9】FlashPixTMファイルフォーマットのImage Cont
ent Property Setに格納される属性情報を示す図であ
る。
【図10】それぞれ解像度の異なる複数の画像から構成
される画像ファイルの例を示す図である。
【図11】各解像度のレイヤの画像のタイル分割の様子
を示す図である。
【図12】タイル分割された画像データに関する属性情
報を示す図である。
【図13】従来の電子透かしシステムを説明するための
図である。
【図14】図13に示す方式を改良した従来の電子透か
しシステムを説明するための図である。
【図15】図14に示す方式を改良した従来の電子透か
しシステムを説明するための図である。
【図16】階層的に構成されたデータ配付システムの一
例を示す図である。
【図17】階層的に構成されたデータ配付システムの他
の例を示す図である。
【符号の説明】
10 第1のエンティティ側の端末装置 11 契約確認処理部 12 電子透かし埋め込み処理部 13 1次暗号化処理部 14 1次復号処理部 20 第2のエンティティ側の端末装置 21 契約生成処理部 22 署名生成処理部 23 電子透かし埋め込み処理部 24 2次暗号化処理部 25 2次復号処理部 30 検証局端末装置 31 2次復号処理部 32 電子透かし確認処理部 40 認証局端末装置 50 サーバ端末装置 51 1次暗号化処理部 52 1次復号処理部 60 代理店端末装置 61 契約生成処理部 62 電子透かし埋め込み処理部 63 電子透かし埋め込み処理部 70 ユーザ端末装置 71 契約生成処理部 72 署名生成処理部 73 電子透かし埋め込み処理部 74 2次暗号化処理部 75 2次復号処理部 100 電子情報配布システム 200 電子情報配布システム 300 電子情報配布システム 400 電子情報配布システム 500 電子情報配布システム
フロントページの続き (51)Int.Cl.6 識別記号 FI H04N 7/081

Claims (30)

    【特許請求の範囲】
  1. 【請求項1】 データに対する暗号処理および電子透か
    し埋め込み処理を複数の手段またはエンティティで分散
    して行い、上記複数の手段またはエンティティで行われ
    た上記暗号処理および電子透かし埋め込み処理の少なく
    とも一方の正当性を、上記複数の手段またはエンティテ
    ィとは別の手段またはエンティティで検証することを特
    徴とする電子透かし方式。
  2. 【請求項2】 上記複数の手段またはエンティティは、
    少なくとも3種以上の手段またはエンティティであるこ
    とを特徴とする請求項1に記載の電子透かし方式。
  3. 【請求項3】 上記複数の手段またはエンティティは、
    データに対して第1の暗号処理を行う手段を有する第1
    のエンティティと、 上記電子透かし埋め込み処理を行う手段を有し、上記第
    1のエンティティからのデータを管理および配付する第
    2のエンティティと、 第2の暗号処理を行う手段を有し、電子透かし付きデー
    タを利用する第3のエンティティとから成ることを特徴
    とする請求項2に記載の電子透かし方式。
  4. 【請求項4】 上記複数の手段またはエンティティは、
    データに対して第1の暗号処理を行う手段を有する第1
    のエンティティと、 上記電子透かし埋め込み処理を行う手段を有し、上記第
    1のエンティティからのデータを管理および配付する第
    2のエンティティと、 上記電子透かし埋め込み処理を行う手段および第2の暗
    号処理を行う手段を有し、電子透かし付きデータを利用
    する第3のエンティティとから成ることを特徴とする請
    求項2に記載の電子透かし方式。
  5. 【請求項5】 上記複数の手段またはエンティティは、
    データに対して上記電子透かし埋め込み処理を行う手段
    および第1の暗号処理を行う手段を有する第1のエンテ
    ィティと、 上記電子透かし埋め込み処理を行う手段を有し、上記第
    1のエンティティからのデータを管理および配付する第
    2のエンティティと、 第2の暗号処理を行う手段を有し、電子透かし付きデー
    タを利用する第3のエンティティとから成ることを特徴
    とする請求項2に記載の電子透かし方式。
  6. 【請求項6】 上記複数の手段またはエンティティは、
    データに対して上記電子透かし埋め込み処理を行う手段
    および第1の暗号処理を行う手段を有する第1のエンテ
    ィティと、 上記電子透かし埋め込み処理を行う手段、第1の暗号処
    理を行う手段および第2の暗号処理を行う手段の少なく
    とも1つを有し、上記第1のエンティティからのデータ
    を管理および配付する第2のエンティティと、 上記電子透かし埋め込み処理を行う手段および第2の暗
    号処理を行う手段を有し、電子透かし付きデータを利用
    する第3のエンティティとから成ることを特徴とする請
    求項2に記載の電子透かし方式。
  7. 【請求項7】 上記エンティティは、電子透かしの埋め
    込まれたデータに対して暗号化を行うことを特徴とする
    請求項1〜6の何れか1項に記載の電子透かし方式。
  8. 【請求項8】 上記エンティティは、暗号化の施された
    データに対して電子透かしを埋め込むことを特徴とする
    請求項1〜6の何れか1項に記載の電子透かし方式。
  9. 【請求項9】 上記第2のエンティティは、上記第1の
    エンティティからの上記第1の暗号処理が施されたデー
    タに対して電子透かしを埋め込むことを特徴とする請求
    項3〜6の何れか1項に記載の電子透かし方式。
  10. 【請求項10】 上記第2のエンティティは、上記第1
    のエンティティからの上記第1の暗号処理が施されたデ
    ータおよび上記第3のエンティティからの上記第2の暗
    号処理が施されたデータに対して電子透かしを埋め込む
    ことを特徴とする請求項3に記載の電子透かし方式。
  11. 【請求項11】 上記第2のエンティティは、上記第2
    の暗号処理が施されたデータを一方向性関数により変換
    した値を出力することを特徴とする請求項10に記載の
    電子透かし方式。
  12. 【請求項12】 上記第2のエンティティは、上記一方
    向性関数により変換した値を上記第4のエンティティに
    送信することを特徴とする請求項11に記載の電子透か
    し方式。
  13. 【請求項13】 上記第3のエンティティは、上記第2
    の暗号処理が施されたデータを一方向性関数により変換
    した値を上記第2の暗号処理が施されたデータと共に出
    力することを特徴とする請求項3〜6の何れか1項に記
    載の電子透かし方式。
  14. 【請求項14】 上記第3のエンティティは、上記一方
    向性関数により変換した値を上記第4のエンティティに
    送信することを特徴とする請求項13に記載の電子透か
    し方式。
  15. 【請求項15】 上記第3のエンティティは、あらかじ
    め一次暗号化された情報を受け取り、該暗号化された情
    報に対して二次暗号化を施すことを特徴とする請求項3
    〜6の何れか1項に記載の電子透かし方式。
  16. 【請求項16】 上記第4のエンティティは、上記第2
    の暗号処理に対応する復号処理を行うことが可能である
    ことを特徴とする請求項3〜6の何れか1項に記載の電
    子透かし方式。
  17. 【請求項17】 上記第4のエンティティは、暗号鍵を
    管理する手段を有することを特徴とする請求項3〜6の
    何れか1項に記載の電子透かし方式。
  18. 【請求項18】 上記第4のエンティティは、他のエン
    ティティから出力される暗号化され電子透かしが埋め込
    まれたデータを復号化することにより、上記電子透かし
    および暗号処理の少なくとも一方の正当性を検証するこ
    とを特徴とする請求項17に記載の電子透かし方式。
  19. 【請求項19】 上記第4のエンティティは、上記他の
    エンティティから出力される暗号化され電子透かしが埋
    め込まれたデータを一方向性関数で変換した値と、上記
    他のエンティティから出力される値とを比較することに
    より、上記電子透かしおよび暗号処理の少なくとも一方
    の正当性を検証することを特徴とする請求項17または
    18に記載の電子透かし方式。
  20. 【請求項20】 複数のエンティティからなるネットワ
    ークシステム上でディジタルデータの送受信を行う電子
    情報配布システムにおいて、 データに対して第1の暗号処理を行う手段を有する第1
    のエンティティと、 電子透かし埋め込み処理を行う手段を有し、上記第1の
    エンティティからのデータを管理および配付する第2の
    エンティティと、 第2の暗号処理を行う手段を有し、電子透かし付きデー
    タを利用する第3のエンティティと、 上記第1〜第3のエンティティで行われた暗号処理およ
    び電子透かし埋め込み処理の少なくとも一方の正当性を
    検証する第4のエンティティとを有することを特徴とす
    る電子情報配付システム。
  21. 【請求項21】 複数のエンティティからなるネットワ
    ークシステム上でディジタルデータの送受信を行う電子
    情報配布システムにおいて、 データに対して第1の暗号処理を行う手段を有する第1
    のエンティティと、 電子透かし埋め込み処理を行う手段を有し、上記第1の
    エンティティからのデータを管理および配付する第2の
    エンティティと、 上記電子透かし埋め込み処理を行う手段および第2の暗
    号処理を行う手段を有し、電子透かし付きデータを利用
    する第3のエンティティと、 上記第1〜第3のエンティティで行われた暗号処理およ
    び電子透かし埋め込み処理の少なくとも一方の正当性を
    検証する第4のエンティティとを有することを特徴とす
    る電子情報配付システム。
  22. 【請求項22】 複数のエンティティからなるネットワ
    ークシステム上でディジタルデータの送受信を行う電子
    情報配布システムにおいて、 データに対して電子透かし埋め込み処理を行う手段およ
    び第1の暗号処理を行う手段を有する第1のエンティテ
    ィと、 上記電子透かし埋め込み処理を行う手段を有し、上記第
    1のエンティティからのデータを管理および配付する第
    2のエンティティと、 第2の暗号処理を行う手段を有し、電子透かし付きデー
    タを利用する第3のエンティティと、 上記第1〜第3のエンティティで行われた暗号処理およ
    び電子透かし埋め込み処理の少なくとも一方の正当性を
    検証する第4のエンティティとを有することを特徴とす
    る電子情報配付システム。
  23. 【請求項23】 複数のエンティティからなるネットワ
    ークシステム上でディジタルデータの送受信を行う電子
    情報配布システムにおいて、 データに対して電子透かし埋め込み処理を行う手段およ
    び第1の暗号処理を行う手段を有する第1のエンティテ
    ィと、 上記電子透かし埋め込み処理を行う手段、第1の暗号処
    理を行う手段および第2の暗号処理を行う手段の少なく
    とも1つを有し、上記第1のエンティティからのデータ
    を管理および配付する第2のエンティティと、 上記電子透かし埋め込み処理を行う手段および第2の暗
    号処理を行う手段を有し、電子透かし付きデータを利用
    する第3のエンティティと、 上記第1〜第3のエンティティで行われた暗号処理およ
    び電子透かし埋め込み処理の少なくとも一方の正当性を
    検証する第4のエンティティとを有することを特徴とす
    る電子情報配付システム。
  24. 【請求項24】 上記検証を行う第4のエンティティ
    は、暗号鍵を管理するエンティティであることを特徴と
    する請求項20〜23の何れか1項に記載の電子情報配
    布システム。
  25. 【請求項25】 上記第1のエンティティが埋め込む電
    子透かし情報は、上記第3のエンティティに関する情報
    を含むことを特徴とする請求項22または23に記載の
    電子情報配布システム。
  26. 【請求項26】 上記第1のエンティティが埋め込む電
    子透かし情報は、送信するディジタルデータに関する情
    報を含むことを特徴とする請求項22または23に記載
    の電子情報配布システム。
  27. 【請求項27】 上記第2のエンティティが埋め込む電
    子透かし情報は、上記第3のエンティティに関する情報
    を含むことを特徴とする請求項20〜23の何れか1項
    に記載の電子情報配布システム。
  28. 【請求項28】 上記第3のエンティティが埋め込む電
    子透かし情報は、上記第3のエンティティのみが作成で
    きる情報であることを特徴とする請求項21または23
    に記載の電子情報配布システム。
  29. 【請求項29】 上記第1のエンティティは、認証局に
    よって発行される証明書付匿名公開鍵によって上記第3
    のエンティティの署名を検証した後に上記電子透かし埋
    め込み処理を行うことを特徴とする請求項22または2
    3に記載の電子情報配布システム。
  30. 【請求項30】 上記第2のエンティティは、認証局に
    よって発行される証明書付匿名公開鍵によって上記第3
    のエンティティの署名を検証した後に上記電子透かし埋
    め込み処理を行うことを特徴とする請求項20〜23の
    何れか1項に記載の電子情報配布システム。
JP10013954A 1998-01-27 1998-01-27 電子透かし方式および電子情報配布システム Pending JPH11212461A (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP10013954A JPH11212461A (ja) 1998-01-27 1998-01-27 電子透かし方式および電子情報配布システム
US09/234,317 US6513118B1 (en) 1998-01-27 1999-01-21 Electronic watermarking method, electronic information distribution system, image filing apparatus and storage medium therefor
EP99300538A EP0932298B1 (en) 1998-01-27 1999-01-26 Electronic watermarking method and electronic information distribution system
DE69934530T DE69934530T2 (de) 1998-01-27 1999-01-26 Elektronisches Wasserzeichenverfahren und elektronisches Informationsverteilungssystem
CNB991032829A CN1159912C (zh) 1998-01-27 1999-01-27 电子信息分发系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10013954A JPH11212461A (ja) 1998-01-27 1998-01-27 電子透かし方式および電子情報配布システム

Publications (1)

Publication Number Publication Date
JPH11212461A true JPH11212461A (ja) 1999-08-06

Family

ID=11847614

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10013954A Pending JPH11212461A (ja) 1998-01-27 1998-01-27 電子透かし方式および電子情報配布システム

Country Status (1)

Country Link
JP (1) JPH11212461A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001017228A1 (fr) * 1999-08-27 2001-03-08 Celartem Technology Inc. Procede et systeme de distribution d'images, donnees d'images et support d'enregistrement
JP2002312246A (ja) * 2001-04-17 2002-10-25 Kowa Co 電子透かし加工サービス方法
US6904406B2 (en) * 1999-12-22 2005-06-07 Nec Corporation Audio playback/recording apparatus having multiple decoders in ROM
JP2006186952A (ja) * 2004-12-28 2006-07-13 Nippon Hoso Kyokai <Nhk> 電子透かし埋込システム、電子透かし埋込装置、送信装置、受信装置、送信プログラム、及び受信プログラム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001017228A1 (fr) * 1999-08-27 2001-03-08 Celartem Technology Inc. Procede et systeme de distribution d'images, donnees d'images et support d'enregistrement
US6904406B2 (en) * 1999-12-22 2005-06-07 Nec Corporation Audio playback/recording apparatus having multiple decoders in ROM
JP2002312246A (ja) * 2001-04-17 2002-10-25 Kowa Co 電子透かし加工サービス方法
JP4574050B2 (ja) * 2001-04-17 2010-11-04 興和株式会社 電子透かし加工サービス方法
JP2006186952A (ja) * 2004-12-28 2006-07-13 Nippon Hoso Kyokai <Nhk> 電子透かし埋込システム、電子透かし埋込装置、送信装置、受信装置、送信プログラム、及び受信プログラム
JP4537847B2 (ja) * 2004-12-28 2010-09-08 日本放送協会 電子透かし送信装置、電子透かし受信装置、電子透かし送信プログラム、及び電子透かしプログラム

Similar Documents

Publication Publication Date Title
US6425081B1 (en) Electronic watermark system electronic information distribution system and image filing apparatus
US6513118B1 (en) Electronic watermarking method, electronic information distribution system, image filing apparatus and storage medium therefor
JP4313873B2 (ja) 電子機器及びデータ処理方法
US6560339B1 (en) Electronic watermarking method, digital information distribution system using such method, and storage medium storing program of such method
JP3788056B2 (ja) 電子スチルカメラ
US6823075B2 (en) Authentication watermarks for printed objects and related applications
AU2001277147B2 (en) Authentication watermarks for printed objects and related applications
US8175322B2 (en) Method of digital watermark and the corresponding device, and digital camera which can append watermark
JP2003527778A (ja) 電子文書及びその印刷コピーの正当性保護
US20030016842A1 (en) Digital content with information of latent value to purchaser and method for making the same
Huang et al. A new buyer-seller watermarking protocol without multiple watermarks insertion
JPH11212461A (ja) 電子透かし方式および電子情報配布システム
JPH11212462A (ja) 電子透かし方式、電子情報配布システム、画像ファイル装置、及び記憶媒体
Cheung et al. A commutative encrypted protocol for the privacy protection of watermarks in digital contents
JPH1169137A (ja) 電子透かし方式、電子情報配布システムおよび画像ファイル装置
JPH1165444A (ja) 電子透かし方式、電子情報配布システム及び画像ファイル装置
JPH1166010A (ja) 電子透かし方式、電子情報配布システムおよび画像ファイル装置
Mayer Review on Watermarking Techniques Aiming Authentication of Digital Image Artistic Works Minted as NFTs into Blockchains
Arsenova Technical aspects of digital rights management
JPH1165440A (ja) 暗号方式及びそれを用いた電子情報配布システム
JP2005175652A (ja) コンテンツ流通システム
Laxmi et al. Buyer seller watermarking protocol for digital rights management
JPH11212460A (ja) 電子透かし重畳方法及び電子情報配布システム
EP1546888A1 (en) Digital content with information of latent value to purchaser and method for making the same
JP2005332413A (ja) 電子スチルカメラ

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060516

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060710

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060912

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070206