JPH11212462A - Electronic watermark system, electronic information delivery system, picture filing device, and storage medium - Google Patents
Electronic watermark system, electronic information delivery system, picture filing device, and storage mediumInfo
- Publication number
- JPH11212462A JPH11212462A JP10013955A JP1395598A JPH11212462A JP H11212462 A JPH11212462 A JP H11212462A JP 10013955 A JP10013955 A JP 10013955A JP 1395598 A JP1395598 A JP 1395598A JP H11212462 A JPH11212462 A JP H11212462A
- Authority
- JP
- Japan
- Prior art keywords
- information
- data
- entity
- encryption
- digital watermark
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T1/00—General purpose image data processing
- G06T1/0021—Image watermarking
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Editing Of Facsimile Originals (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は、電子透かし方式、
電子情報配布システム、画像ファイル装置、及び上記電
子透かし方式を実施するための工程をコンピュータが読
出可能に格納した記憶媒体に関するものであり、特に、
動画像データ、静止画像データ、音声データ、コンピュ
ータデータ、コンピュータプログラム等のディジタル情
報における著作権を保護するための電子透かし方式、そ
れを用いてディジタル情報の配布を行うマルチメディア
ネットワークシステム等の電子情報配布システム、上記
電子透かし方式を用いた画像ファイル装置、及び上記電
子透かし方式を実施するための工程をコンピュータが読
出可能に格納した記憶媒体に関するものである。The present invention relates to a digital watermarking system,
The present invention relates to an electronic information distribution system, an image file device, and a storage medium in which a process for implementing the digital watermarking method is stored in a computer-readable manner.
Digital watermarking system for protecting copyright in digital information such as moving image data, still image data, audio data, computer data, computer programs, etc., and electronic information such as a multimedia network system for distributing digital information using it The present invention relates to a distribution system, an image file device using the digital watermarking method, and a storage medium in which a process for implementing the digital watermarking method is readable by a computer.
【0002】[0002]
【従来の技術】近年のコンピュータネットワークの発達
と、安価で高性能なコンピュータの普及とにより、ネッ
トワーク上で商品の売買を行う電子商取引が盛んになっ
てきている。そこで取引される商品としては、例えば画
像等を含むディジタルデータが考えられる。しかし、デ
ィジタルデータは、完全なコピーを容易かつ大量に作成
できるという性質を持ち、これは、そのディジタルデー
タを買ったユーザがオリジナルと同質のコピー(不正コ
ピー)を不正に作成して再配布できるという可能性を示
す。これにより、本来ディジタルデータの著作者又は著
作者から正当に販売を委託された者(以下、「販売者」
と言う)に支払われるべき代価が支払われず、著作権が
侵害されていると考えられる。2. Description of the Related Art In recent years, with the development of computer networks and the spread of inexpensive and high-performance computers, electronic commerce for buying and selling goods on the networks has become popular. Accordingly, digital data including an image or the like can be considered as a product to be traded. However, digital data has the property that a perfect copy can be made easily and in large quantities, so that a user who has bought the digital data can illegally make and redistribute a copy (illegal copy) of the same quality as the original. Indicates the possibility. As a result, the creator of digital data or a person who is legally entrusted with sales by the creator (hereinafter referred to as “seller”)
Is not paid and the copyright is infringed.
【0003】一方、著作者又は販売者(以下、上述のデ
ィジタルデータを正当に配布する者をまとめて「サー
バ」と言う)がユーザにディジタルデータを一度送って
しまうと、上述の不正コピーを完全に防止することはで
きない。このため、不正コピーを直接防止するのではな
く、「電子透かし」と呼ばれる手法が提案されている。
この「電子透かし」とは、オリジナルのディジタルデー
タにある操作を加え、ディジタルデータに関する著作権
情報やユーザに関する利用者情報をディジタルデータ中
に埋め込むことによって、不正コピーが見つかった場合
に誰がデータを再配布したのかを特定する手法である。[0003] On the other hand, if the author or seller (hereinafter, a person who legitimately distributes the above digital data is collectively referred to as a "server") once sends the digital data to the user, the above illegal copy is completely removed. Can not be prevented. For this reason, a technique called “digital watermark” has been proposed instead of directly preventing unauthorized copying.
This “digital watermark” means that by performing certain operations on the original digital data and embedding copyright information about the digital data and user information about the user in the digital data, who can recover the data if an illegal copy is found. This is a method to specify whether the contents have been distributed.
【0004】従来の電子透かしを用いたシステムでは、
サーバは完全に信頼できる機関であることが前提となっ
ている。よって、もしサーバが信頼できる機関ではなく
不正を行う可能性があるとすると、従来のシステムでは
不正コピーを行っていないユーザに罪が押し付けられて
しまう場合が存在する。In a system using a conventional digital watermark,
The server is assumed to be a completely trusted authority. Therefore, if the server is not a reliable institution but has a possibility of committing fraud, a crime may be imposed on a user who does not copy illegally in the conventional system.
【0005】これは、図12に示すように、従来のシス
テムでは、ユーザを特定するための利用者情報d1をデ
ィジタルデータ(以下、ディジタルデータを画像データ
として説明する)gにサーバが埋め込むので、サーバが
勝手に利用者情報d1を埋め込んでそのコピーを不正に
配布した場合、その利用者情報d1から特定されるユー
ザは、サーバの主張を退ける手段がないためである。As shown in FIG. 12, in a conventional system, a server embeds user information d1 for specifying a user in digital data (hereinafter, digital data is described as image data) g. This is because, when the server arbitrarily embeds the user information d1 and illegally distributes the copy, the user specified from the user information d1 has no means to dismiss the server's claim.
【0006】その対策として、例えば、「B.Pfitmann a
nd M.Waidner :“Asymmetic Fingerprinting, ”EUROCR
YPT'96」の文献(以下、文献1と言う)に、公開鍵暗号
方式を用いたシステム(図13)が提案されている。As a countermeasure, for example, “B. Pfitmann a
nd M. Waidner: “Asymmetic Fingerprinting,” EUROCR
A system using a public key cryptosystem (FIG. 13) has been proposed in the document "YPT '96" (hereinafter referred to as document 1).
【0007】ここで、公開鍵暗号方式とは、暗号鍵と復
号鍵が異なり、暗号鍵を公開、復号鍵を秘密に保持する
暗号方式である。その代表例として、RSA暗号やE1
Gama1暗号等が知られている。以下、公開鍵暗号方
式における(a)特徴、(b)秘密通信や認証通信等の
プロトコルについて述べる。Here, the public key cryptosystem is a cryptosystem in which an encryption key and a decryption key are different, and the encryption key is made public and the decryption key is kept secret. Typical examples are RSA encryption and E1
Gama1 encryption and the like are known. Hereinafter, (a) features and (b) protocols such as secret communication and authentication communication in the public key cryptosystem will be described.
【0008】(a)公開鍵暗号の特徴 (1)暗号鍵と復号鍵とが異なり、暗号鍵を公開できる
ため、暗号鍵を秘密に配送する必要がなく、鍵配送が容
易である。 (2)各利用者の暗号鍵は公開されているので、利用者
は各自の復号鍵のみ秘密に記憶しておけばよい。 (3)送られてきた通信文の送信者が偽者でないこと、
及びその通信文が改ざんされていないことを受信者が確
認するための認証機能を実現できる。(A) Features of public key cryptography (1) Since the encryption key and the decryption key are different and the encryption key can be made public, there is no need to distribute the encryption key secretly, and key distribution is easy. (2) Since each user's encryption key is public, the user only needs to secretly store his / her own decryption key. (3) The sender of the sent message is not a fake,
And an authentication function for the receiver to confirm that the message is not falsified.
【0009】(b)公開鍵暗号のプロトコル 例えば、通信文Mに対して、公開の暗号鍵kpを用いて
行う暗号化操作をE(kp,M)とし、秘密の復号鍵k
sを用いて行う復号操作をD(ks,M)とすると、公
開鍵暗号アルゴリズムは、まず次の2つの条件を満た
す。 (1)暗号鍵kpが与えられたとき、暗号化操作E(k
p,M)の計算は容易である。また、復号鍵ksが与え
られたとき、復号操作D(ks,M)の計算は容易であ
る。 (2)もしユーザが復号鍵ksを知らないなら、暗号鍵
kpと、暗号化操作E(kp,M)の計算手順と、暗号
文C=E(kp,M)とを知っていても、通信文Mを決
定することは計算量の点で困難である。(B) Public key encryption protocol For example, an encryption operation performed on a communication message M using a public encryption key kp is E (kp, M), and a secret decryption key k
Assuming that the decryption operation performed using s is D (ks, M), the public key encryption algorithm first satisfies the following two conditions. (1) When an encryption key kp is given, an encryption operation E (k
Calculation of (p, M) is easy. Also, given the decryption key ks, the calculation of the decryption operation D (ks, M) is easy. (2) If the user does not know the decryption key ks, even if he knows the encryption key kp, the calculation procedure of the encryption operation E (kp, M), and the ciphertext C = E (kp, M), Determining the message M is difficult in terms of the amount of calculation.
【0010】つぎに、上記(1)、(2)の条件に加え
て、次の(3)の条件が成立することにより秘密通信機
能が実現できる。 (3)全ての通信文(平文)Mに対し暗号化操作E(k
p ,M)が定義でき、 D(ks,E(kp,M))=M が成立する。つまり、暗号鍵kpは公開されているた
め、誰もが暗号化操作E(kp,M)の計算を行うこと
ができるが、D(ks,E(kp,M))の計算をして
通信文Mを得ることができるのは、秘密の復号鍵ksを
持っている本人だけである。Next, a secret communication function can be realized by satisfying the following condition (3) in addition to the conditions (1) and (2). (3) Encrypting operation E (k) for all messages (plaintext) M
p , M) can be defined, and D (ks, E (kp, M)) = M holds. That is, since the encryption key kp is made public, anyone can calculate the encryption operation E (kp, M), but calculate D (ks, E (kp, M)) for communication. Only the person who has the secret decryption key ks can obtain the sentence M.
【0011】一方、上記(1)、(2)の条件に加え
て、次の(4)の条件が成立することにより認証通信機
能が実現できる。 (4)全ての通信文(平文)Mに対し復号操作D(k
s,M)が定義でき、 E(kp,D(ks,M))=M が成立する。つまり、復号操作D(ks,M)の計算が
できるのは秘密の復号鍵ksを持っている本人のみであ
り、他の人が偽の秘密の復号鍵ks’を用いてD(k
s’,M)の計算を行い、秘密の復号鍵ksを持ってい
る本人になりすましたとしても、 E(kp,D(ks’,M)≠M であるため、受信者は受けとった情報が不正なものであ
ることを確認できる。また、D(ks,M)の値が改ざ
んされても、 E(kp,D(ks,M)’)≠M となり、受信者は受けとった情報が不正なものであるこ
とを確認できる。On the other hand, when the following condition (4) is satisfied in addition to the conditions (1) and (2), the authentication communication function can be realized. (4) Decryption operation D (k) for all message (plaintext) M
s, M), and E (kp, D (ks, M)) = M holds. That is, the decryption operation D (ks, M) can be calculated only by the person who has the secret decryption key ks, and the other person can use the false secret decryption key ks' to calculate D (k
s ', M), and the receiver receives the information because E (kp, D (ks', M) ≠ M) even if the person who has the secret decryption key ks is impersonated. Even if the value of D (ks, M) is falsified, E (kp, D (ks, M) ') ≠ M, and the receiver receives the information Can be confirmed.
【0012】上述のような公開鍵暗号方式では、公開の
暗号鍵(以下、公開鍵とも言う)kpを用いる処理Eを
「暗号化」、秘密の復号鍵(以下、秘密鍵とも言う)k
sを用いる処理Dを「復号」と呼んでいる。したがっ
て、秘密通信では送信者が暗号化を行い、その後受信者
が復号を行なうが、認証通信では送信者が復号を行い、
その後受信者か暗号化を行うことになる。In the above-described public key cryptosystem, a process E using a public encryption key (hereinafter also referred to as a public key) kp is “encrypted” and a secret decryption key (hereinafter also referred to as a secret key) k is used.
The process D using s is called “decoding”. Therefore, in secret communication, the sender encrypts and then the receiver decrypts it, but in authenticated communication the sender decrypts it,
Then the recipient will do the encryption.
【0013】以下に、公開鍵暗号方式により送信者Aか
ら受信者Bへ秘密通信、認証通信、署名付秘密通信を行
う場合のプロトコルを示す。ここで、送信者Aの秘密鍵
をksA、公開鍵をkpAとし、受信者Bの秘密鍵をk
sB、公開鍵をkpBとする。The following is a protocol for performing a secret communication, an authentication communication, and a signed secret communication from the sender A to the receiver B by the public key cryptosystem. Here, the secret key of sender A is ksA, the public key is kpA, and the secret key of receiver B is k
Let sB and the public key be kpB.
【0014】[秘密通信]送信者Aから受信者Bへ通信文
(平文)Mを秘密通信する場合は、次の手順で行う。 Step1:送信者Aは、受信者Bの公開鍵kpBで通信文
Mを以下のように暗号化し、暗号文Cを受信者Bに送
る。 C=E(kpB,M) Step2:受信者Bは自分の秘密鍵ksBで暗号文Cを以
下のように復号し、もとの平文Mを得る。 M=D(ksB,C) 尚、受信者Bの公開鍵kpBは不特定多数に公開されて
いるので、送信者Aに限らず全ての人が受信者Bに秘密
通信できる。[Secret Communication] When a message (plain text) M is confidentially transmitted from the sender A to the receiver B, the following procedure is performed. Step 1: Sender A encrypts message M with recipient B's public key kpB as follows, and sends ciphertext C to recipient B. C = E (kpB, M) Step 2: Recipient B decrypts ciphertext C with its own secret key ksB as follows to obtain original plaintext M. M = D (ksB, C) Since the public key kpB of the receiver B is disclosed to an unspecified number of persons, not only the sender A but also all persons can perform confidential communication with the receiver B.
【0015】[認証通信]送信者Aから受信者Bへ通信文
(平文)Mを認証通信する場合は、次の手順で行う。 Step1:送信者Aは、自分の秘密鍵ksAで送信文Sを
以下のように生成し、受信者Bに送る。 S=D(ksA,M) この送信文Sを「署名文」と言い、署名文Sを得る操作
を「署名」と言う。 Step2:受信者Bは、送信者Aの公開鍵kpAで署名文
Sを以下のように復元変換し、もとの平文Mを得る。 M=E(kpA,S) もし、通信文Mが意味のある文であることを確認したな
らば、通信文Mが確かに送信者Aから送られてきたこと
を認証する。送信者Aの公開鍵kpAは不特定多数に公
開されているので、受信者Bに限らず全ての人が送信者
Aの署名文Sを認証できる。このような認証を「ディジ
タル署名」とも言う。[Authentication Communication] Authentication communication of a communication message (plaintext) M from the sender A to the receiver B is performed in the following procedure. Step 1: The sender A generates a sentence S with the private key ksA as follows and sends it to the receiver B. S = D (ksA, M) This sentence S is called a “signature sentence”, and the operation of obtaining the signature sentence S is called a “signature”. Step 2: Recipient B restores and converts signature text S using sender A's public key kpA as follows to obtain original plaintext M. M = E (kpA, S) If it is confirmed that the message M is a meaningful sentence, it authenticates that the message M was certainly sent from the sender A. Since the public key kpA of the sender A is disclosed to an unspecified number of persons, not only the receiver B but also all persons can authenticate the signature text S of the sender A. Such authentication is also called “digital signature”.
【0016】[署名付秘密通信]送信者Aから受信者Bへ
通信文(平文)Mを署名付秘密通信する場合は、次の手
順で行う。 Step1:送信者Aは、自分の秘密鍵ksAで通信文Mを
以下のように署名し、署名文Sを作る。 S=D(ksA,M) さらに、送信者Aは、受信者Bの公開鍵kpBで署名文
Sを以下のように暗号化し、暗号文Cを受信者Bに送
る。 C=E(kpB,S) Step2:受信者Bは、自分の秘密鍵ksBで暗号文Cを
以下のように復号し、署名文Sを得る。 S=D(ksB,C) さらに、受信者Bは、送信者Aの公開鍵kpAで署名文
Sを以下のように復元変換し、もとの平文Mを得る。 M=E(kpA,S) もし、通信文Mが意味のある文であることを確認したな
らば、通信文Mが確かに送信者Aから送られてきたこと
を認証する。[Signed Secret Communication] When a message (plain text) M is sent from the sender A to the receiver B in a signed secret communication, the following procedure is performed. Step 1: The sender A signs the communication message M with his / her private key ksA as follows, and creates a signature message S. S = D (ksA, M) Further, the sender A encrypts the signature S with the receiver B's public key kpB as follows, and sends the ciphertext C to the receiver B. C = E (kpB, S) Step 2: Recipient B decrypts cipher text C with his / her private key ksB as follows to obtain signature text S. S = D (ksB, C) Further, the receiver B restores and converts the signature text S with the sender A's public key kpA as follows to obtain the original plaintext M. M = E (kpA, S) If it is confirmed that the message M is a meaningful sentence, it authenticates that the message M was certainly sent from the sender A.
【0017】尚、署名付秘密通信の各Step内における関
数を施す順序は、それぞれ逆転しても良い。すなわち、
上述の手順では、 Step1:C=E(kpB,D(ksA,M)) Step2:M=E(kpA,D(ksB,C)) となっているが、下記のような手順でも署名付秘密通信
が実現できる。 Step1:C=D(ksA,E(kpB,M)) Step2:M=D(ksB,E(kpA,C))The order in which the functions are applied in each step of the signed secret communication may be reversed. That is,
In the above procedure, Step 1: C = E (kpB, D (ksA, M)) Step 2: M = E (kpA, D (ksB, C)) Communication can be realized. Step 1: C = D (ksA, E (kpB, M)) Step 2: M = D (ksB, E (kpA, C))
【0018】そこで、上述のような公開鍵暗号方式を適
用した従来の電子透かしを用いるシステム(上記図1
3)における操作の手順を示す。Therefore, a system using a conventional digital watermark to which the above-mentioned public key cryptosystem is applied (see FIG. 1)
The procedure of the operation in 3) will be described.
【0019】1)先ず、サーバとユーザ間で画像データ
gの売買に関する契約書d2を取り交わす。1) First, a contract d2 relating to sales of image data g is exchanged between the server and the user.
【0020】2)次に、ユーザは、自分を示す乱数ID
を発生させ、これを用いて一方向性関数fを生成する。
この一方向性関数とは、関数y=f(x)において、x
からyを求めることは容易だが、逆にyからxを求める
ことが困難な関数を言う。例えば、桁数の大きな整数に
対する素因数分解や離散的対数等が一方向性関数として
よく用いられる。 3)次に、ユーザは、契約書d2と一方向性関数fに対
して、自分の秘密鍵ksUを用いて署名情報d3を生成
し、それらを合わせてサーバに送る。2) Next, the user enters a random number ID indicating himself / herself.
And a one-way function f is generated using this.
This one-way function is defined as x in the function y = f (x).
Is a function that is easy to find y from, but difficult to find x from y. For example, prime factorization or discrete logarithm for an integer having a large number of digits is often used as a one-way function. 3) Next, the user generates signature information d3 with respect to the contract document d2 and the one-way function f using his / her private key ksU, and sends them together to the server.
【0021】4)次に、サーバは、ユーザの公開鍵kp
Uを用いて署名情報d3と契約書d2を確認する。 5)サーバは確認後、現在までの全配布記録d4と、ユ
ーザが作成した乱数IDとを画像データgに埋め込み、
電子透かし付き画像データ(g+d4+ID)を生成す
る。 6)サーバは、ユーザにその電子透かし付き画像データ
(g+d4+ID)を送る。4) Next, the server sends the user's public key kp
U is used to confirm signature information d3 and contract d2. 5) After checking, the server embeds all the distribution records d4 up to the present and the random number ID created by the user in the image data g,
The digital watermarked image data (g + d4 + ID) is generated. 6) The server sends the digital watermarked image data (g + d4 + ID) to the user.
【0022】この後、不正コピーが発見された場合は、
その不正画像データから埋め込み情報を抽出し、そこに
含まれるIDからユーザを特定する。このとき、その不
正コピーがサーバによって無断で配布されたものでない
ことは、以下のことを根拠として主張される。それは、
ユーザを特定するIDはユーザ自身によって生成され、
それを用いた一方向性関数値fにユーザの署名が付けら
れるので、サーバは任意のユーザに対してそのようなI
Dを生成できないということである。しかし、サーバと
の間で正式に契約したユーザは自分を特定するIDをサ
ーバに送るために、正式に契約したユーザへの罪の押し
付けはやはり可能であり、契約していないユーザヘの罪
の押し付けが不可能になるだけである。Thereafter, if an unauthorized copy is found,
The embedded information is extracted from the unauthorized image data, and the user is identified from the ID included therein. At this time, the fact that the unauthorized copy was not distributed without permission by the server is asserted on the basis of the following. that is,
The ID that identifies the user is generated by the user himself,
Since the one-way function value f using it is signed by the user, the server will not
D cannot be generated. However, it is still possible for a user who has formally contracted with the server to impose a crime on a user who has formally contracted, because an ID that identifies himself is sent to the server, and imposes a crime on an uncontracted user. Only becomes impossible.
【0023】そこで、正式に契約したユーザにも罪の押
し付けが不可能になるシステム(図14)が、「三浦,
渡辺,嵩(奈良先端大):“サーバの不正も考慮した電
子透かしについて”,SCIS97-31C」の文献(以下、文献
2と言う)に提案されている。これは、サーバを原画像
サーバと埋め込みサーバに分割することによって実現さ
れる。ただし、このシステムでは、暗号化時及び復号時
において、埋め込まれた電子透かしは壊されないとして
いる。以下、上記図14のシステムにおける操作の手順
を示す。Therefore, a system (FIG. 14) that makes it impossible for a user who has formally contracted to impose a crime is called "Miura,
Watanabe, Takashi (NAIST): This is proposed in the document “SCIS97-31C” (hereinafter referred to as Document 2) “Digital Watermarking Considering Server Fraud”. This is achieved by dividing the server into an original image server and an embedded server. However, in this system, the embedded digital watermark is not destroyed at the time of encryption and decryption. Hereinafter, an operation procedure in the system of FIG. 14 will be described.
【0024】1)先ず、ユーザが原画像サーバに画像デ
ータを、署名d5を付けて要求する。1) First, the user requests the original image server for the image data with the signature d5.
【0025】2)原画像サーバは、その要求内容をユー
ザの署名d5から確認し、その確認後に、要求された画
像データgを暗号化して埋め込みサーバに送る。この
時、原画像サーバは、ユーザ名u及び委託内容d6に対
する署名を付けて埋め込みサーバに送る。これと同時
に、原画像サーバは、暗号化に対する復号関数f’をユ
ーザに送る。2) The original image server confirms the contents of the request from the signature d5 of the user, and after the confirmation, encrypts the requested image data g and sends it to the embedded server. At this time, the original image server attaches a signature to the user name u and the entrusted content d6, and sends it to the embedded server. At the same time, the original image server sends a decryption function f ′ for encryption to the user.
【0026】3)埋め込みサーバは、送られてきた暗号
化画像データg’と、署名(u+d6)とを確認し、ユ
ーザ名u及び委託内容d6を基にユーザを特定する利用
者情報d7の作成及び埋め込みを行い、電子透かし付き
暗号化画像データ(g’+d7)を作成する。その後、
埋め込みサーバは、その電子透かし付き暗号化画像デー
タ(g’+d7)をユーザに送る。3) The embedded server checks the transmitted encrypted image data g ′ and the signature (u + d6), and creates user information d7 for specifying the user based on the user name u and the entrusted content d6. And embedding to generate encrypted image data with digital watermark (g ′ + d7). afterwards,
The embedding server sends the digital watermarked encrypted image data (g ′ + d7) to the user.
【0027】4)ユーザは、原画像サーバから送られて
きた復号関数f’を用いて、電子透かし付き暗号化画像
データ(g’+d7)を電子透かし付き画像データ(g
+d7)ヘと復号する。4) The user uses the decryption function f 'sent from the original image server to convert the encrypted image data with digital watermark (g' + d7) into image data with digital watermark (g
+ D7) is decoded.
【0028】この後、不正コピーが発見された場合は、
原画像サーバはその不正画像データを暗号化して埋め込
み情報を抽出し、それを埋め込みサーバに送る。埋め込
みサーバは、この埋め込み情報からユーザを特定する。
このシステムでは、原画像サーバはユーザを特定するた
めの利用者情報d7を画像データgに埋め込んでおら
ず、また、埋め込みサーバは復号関数f’を知らない
(画像を元に戻せない)ので、正式に契約したユーザに
対しても、各サーバはユーザの利用者情報d7を無断で
埋め込んだ画像データgを不正配布できないことを根拠
にしている。Thereafter, if an illegal copy is found,
The original image server encrypts the unauthorized image data to extract embedded information and sends it to the embedded server. The embedded server specifies a user from the embedded information.
In this system, since the original image server does not embed the user information d7 for specifying the user in the image data g, and the embedding server does not know the decoding function f '(the image cannot be restored), Based on the fact that each server cannot illegally distribute the image data g in which the user information d7 of the user is embedded without permission even for the user who has formalized the contract.
【0029】[0029]
【発明が解決しようとする課題】しかしながら、この図
14のシステムでは、原画像サーバと埋め込みサーバと
の結託については考慮せず、埋め込みサーバとユーザと
の結託も考えていない。よって、原画像サーバと埋め込
みサーバとが結託した場合には、埋め込みサーバが原画
像である画像データgの暗号化画像データg’を持ち、
ユーザが復号関数f’を持つため、上述の図13のシス
テムと同様にサーバの不正が可能であるし、埋め込みサ
ーバとユーザとが結託した場合には、原画像(g)の不
正入手が可能である。However, the system shown in FIG. 14 does not consider the collusion between the original image server and the embedded server and does not consider the collusion between the embedded server and the user. Therefore, when the original image server and the embedded server collude, the embedded server has the encrypted image data g ′ of the image data g that is the original image,
Since the user has the decryption function f ', the server can be illicit as in the system of FIG. 13 described above. If the embedded server and the user collude, the original image (g) can be illicitly obtained. It is.
【0030】また、原画像サーバは復号関数f’をユー
ザに送るが、ユーザの復号関数f’の管理が不十分であ
れば、埋め込みサーバはユーザと結託しなくてもユーザ
の不注意等から復号関数f’を知ることができる可能性
は大きい。Also, the original image server sends the decoding function f 'to the user, but if the user's management of the decoding function f' is inadequate, the embedding server can avoid the user's carelessness without colluding with the user. There is a great possibility that the decoding function f 'can be known.
【0031】さらに、このシステムでは、原画像サーバ
は埋め込み手段を有しない、或いは正しい埋め込みがで
きないとしているが、埋め込み情報を抽出するのは原画
像サーバであるので、埋め込み情報を解析すれば、原画
像サーバが正しい埋め込みを行えるようになる可能性は
高いと考えられる。これは、埋め込みサーバは自分の署
名などを埋め込まないので、埋め込み情報と利用者情報
の対応のみが埋め込みサーバの秘密であるが、データベ
ース等を用いた埋め込み情報と利用者情報のランダムな
対応ではなく、ある規則に基づいて利用者情報から埋め
込み情報が作成される場合、解析される危険性は大きい
からである。そして、この場合、上述の図13のシステ
ムと同様の不正が可能である。Further, in this system, the original image server has no embedding means or cannot embed correctly. However, since the embedded image is extracted from the original image server, if the embedded information is analyzed, It is likely that the image server will be able to perform the correct embedding. This is because the embedded server does not embed its signature etc., so only the correspondence between the embedded information and the user information is secret of the embedded server, but it is not a random correspondence between the embedded information and the user information using a database etc. This is because when embedded information is created from user information based on a certain rule, there is a high risk of being analyzed. Then, in this case, the same injustice as in the system of FIG. 13 described above is possible.
【0032】さらにまた、従来より、上述したように、
ユーザとサーバからなるシステムは不完全ながら提案さ
れてきたが、サーバが階層的に構成されたシステムでの
安全性は保証されていなかった。これは、例えば、図1
5に示すように、サーバの下に複数の販売代理店1、・
・・、mがあり、その下に各々複数のユーザ11,・・
・,1n、・・・、m1,・・・,mnがあるといった
階層型のシステム(階層型ネットワーク1)や、図16
に示すように、複数の著作者1、2、・・・、m−1、
mが属している販売代理店に、ある著作者が自分の画像
データの販売を依頼し、その販売代理店が複数の著作者
1、2、・・・、m−1、mの画像データを多くのユー
ザ1、2、・・・、nに販売するといった階層型のシス
テム(階層型ネットワーク2)等では、データの売買を
構成する要素が、上述したサーバとユーザの2者からサ
ーバ(又は著作者)と代理店とユーザの3者に増すた
め、結託の問題等により2者の構成でなるシステムより
もその問題が複雑になるためである。尚、上記図14に
示したシステムは、広く考えると、サーバと代理店とユ
ーザの3者の構成でなるシステムとも見れるが、上述の
文献2に記載のシステムは、ここで言う階層的なシステ
ムを想定したものではなく、1つのサーバの不正を防止
するという観点からサーバを分割したものであり、上述
したように、結託の問題も考慮されていないものであ
る。Further, conventionally, as described above,
Although a system consisting of a user and a server has been proposed incompletely, security in a system in which the server is hierarchically arranged has not been guaranteed. This is, for example, FIG.
As shown in FIG. 5, a plurality of sales agents 1,.
, M, and a plurality of users 11, below each.
, 1n,..., M1,... Mn, a hierarchical system (hierarchical network 1), FIG.
, M-1,
m asks the sales agency to which m belongs for sale of his or her own image data, and the sales agency sends the image data of a plurality of authors 1, 2, ..., m-1, m In a hierarchical system (hierarchical network 2) or the like in which sales are made to many users 1, 2,. This is because the number of authors, distributors, and users increases, and the problem becomes more complicated than a two-party system due to collusion. It should be noted that the system shown in FIG. 14 can be viewed as a system having a configuration of a server, an agency, and a user, when considered broadly. However, the system described in the above-mentioned reference 2 is a hierarchical system described here. However, the server is divided from the viewpoint of preventing one server from being fraudulent, and the collusion problem is not considered as described above.
【0033】そこで、本発明は、上記の欠点を除去する
ために成されたもので、データの売買を構成する要素が
階層的であっても、データの不正配付を確実に防止する
電子透かし方式、電子情報配布システム、画像ファイル
装置、及び記憶媒体を提供することを目的とする。Accordingly, the present invention has been made to eliminate the above-mentioned drawbacks, and an electronic watermarking method for surely preventing unauthorized distribution of data even when elements constituting data trading are hierarchical. , An electronic information distribution system, an image file device, and a storage medium.
【0034】[0034]
【課題を解決するための手段】第1の発明は、第1のエ
ンティティが原データに1次暗号化処理を行う第1の工
程と、第2のエンティティが上記1次暗号化処理後のデ
ータに少なくとも管理処理及び配布処理の何れかを行う
と共に、電子透かし埋込処理を行う第2の工程と、第3
のエンティティが上記電子透かし埋込処理後のデータに
2次暗号化処理を行う第3の工程とを含む電子透かし方
式であることを特徴とする。According to a first aspect of the present invention, a first entity performs a first encryption process on original data with a first entity, and a second entity performs data encryption after the primary encryption process with the first entity. A second step of performing at least one of a management process and a distribution process and performing a digital watermark embedding process;
Is a digital watermarking method including a third step of performing a secondary encryption process on the data after the digital watermark embedding process.
【0035】第2の発明は、上記第1の発明において、
上記第1の工程は、上記原データへの1次暗号化処理の
少なくとも前及び後の何れかに、電子透かし埋込処理を
行う工程を含むことを特徴とする。According to a second aspect, in the first aspect,
The first step includes a step of performing a digital watermark embedding process at least before or after the primary encryption process on the original data.
【0036】第3の発明は、上記第1の発明において、
上記第2の工程は、上記電子透かし埋込処理の少なくと
も前及び後の何れかに、3次暗号化処理を行う工程を含
むことを特徴とする。According to a third aspect, in the first aspect,
The second step includes a step of performing a tertiary encryption process at least before or after the digital watermark embedding process.
【0037】第4の発明は、上記第1の発明において、
少なくとも上記1次暗号化処理及び2次暗号化処理の何
れかの影響を受け、上記電子透かし埋込処理が行われた
データを配布する工程を更に含むことを特徴とする。According to a fourth aspect, in the first aspect,
The method further includes a step of distributing data that has been subjected to the digital watermark embedding processing under the influence of at least one of the primary encryption processing and the secondary encryption processing.
【0038】第5の発明は、上記第1の発明において、
認証局による証明書付き匿名公開鍵によって上記第3の
エンティティの署名を検査する工程を更に含むことを特
徴とする。According to a fifth aspect based on the first aspect,
Checking the signature of the third entity with an anonymous public key with a certificate by a certificate authority.
【0039】第6の発明は、上記第1の発明において、
上記第2のエンティティは、複数のエンティティを含む
ことを特徴とする。According to a sixth aspect, in the first aspect,
The second entity includes a plurality of entities.
【0040】第7の発明は、上記第1の発明において、
上記第2のエンティティが上記電子透かし埋込処理によ
り埋め込む情報を、少なくとも上記第3のエンティティ
に関する情報及び送信するデータに関する情報の何れか
としたことを特徴とする。According to a seventh aspect, in the first aspect,
The information embedded by the second entity in the digital watermark embedding process is at least one of information on the third entity and information on data to be transmitted.
【0041】第8の発明は、上記第1の発明において、
上記第1の工程は、上記原データへの1次暗号化処理の
少なくとも前及び後の何れかに、電子透かし埋込処理を
行う工程を含み、第n(n≧1)のエンティティが上記
電子透かし埋込処理により埋め込む情報を、少なくとも
第n+1のエンティティに関する情報及び送信するデー
タに関する情報の何れかとしたことを特徴とする。According to an eighth aspect based on the first aspect,
The first step includes a step of performing a digital watermark embedding process at least either before or after the primary encryption process on the original data, and the n-th (n ≧ 1) entity performs the digital watermark embedding process. The information to be embedded by the watermark embedding process is at least one of information on the (n + 1) th entity and information on data to be transmitted.
【0042】第9の発明は、上記第1又は2の発明にお
いて、上記電子透かし埋込処理は、少なくとも上記第2
のエンティティに関する情報を埋め込まない処理である
ことを特徴とする。In a ninth aspect based on the first or second aspect, the digital watermark embedding processing is performed at least in the second aspect.
The process is characterized in that it is a process that does not embed information relating to the entity.
【0043】第10の発明は、上記第1の発明におい
て、上記原データは、画像データであることを特徴とす
る。In a tenth aspect based on the first aspect, the original data is image data.
【0044】第11の発明は、少なくとも第1〜第3の
エンティティを含み、ネットワーク上でのデータの送受
信を行う電子情報配布システムであって、上記第1のエ
ンティティは、原データに1次暗号化処理を行う1次暗
号化処理手段を備え、上記第2のエンティティは、上記
1次暗号化処理後のデータに少なくとも管理処理及び配
布処理の何れかを行う管理配布処理手段と、電子透かし
埋込処理を行う電子透かし埋込処理手段とを備え、上記
第3のエンティティは、上記電子透かし埋込処理後のデ
ータに2次暗号化処理を行う2次暗号化処理手段を備え
る電子情報配布システムであることを特徴とする。An eleventh invention is an electronic information distributing system including at least first to third entities for transmitting and receiving data on a network, wherein the first entity includes a primary encryption key in the original data. First encryption processing means for performing encryption processing, the second entity includes management and distribution processing means for performing at least one of management processing and distribution processing on the data after the primary encryption processing, and digital watermark embedding. Digital information embedding processing means for performing embedding processing, and the third entity includes a secondary encryption processing means for performing secondary encryption processing on the data after the electronic watermark embedding processing. It is characterized by being.
【0045】第12の発明は、上記第11の発明におい
て、上記第1のエンティティは、上記原データへの1次
暗号化処理の少なくとも前及び後の何れかに、電子透か
し埋込処理を行う電子透かし埋込処理手段を更に備える
ことを特徴とする。In a twelfth aspect based on the eleventh aspect, the first entity performs a digital watermark embedding process at least before or after the primary encryption process on the original data. The digital watermark embedding processing means is further provided.
【0046】第13の発明は、上記第11の発明におい
て、上記第2のエンティティは、上記電子透かし埋込処
理の少なくとも前及び後の何れかに、3次暗号化処理を
行う3次暗号化処理手段を更に備えることを特徴とす
る。In a thirteenth aspect based on the eleventh aspect, the second entity performs a tertiary encryption process for performing a tertiary encryption process at least before or after the digital watermark embedding process. It is characterized by further comprising processing means.
【0047】第14の発明は、上記第11の発明におい
て、少なくとも上記1次暗号化処理及び2次暗号化処理
の何れかの影響を受け、上記電子透かし埋込処理が行わ
れたデータを配布する配布手段を更に備えることを特徴
とする。According to a fourteenth aspect, in the eleventh aspect, the data subjected to the digital watermark embedding process is distributed under the influence of at least one of the primary encryption process and the secondary encryption process. It is characterized by further comprising a distribution means for performing.
【0048】第15の発明は、上記第11の発明におい
て、認証局による証明書付き匿名公開鍵によって上記第
3のエンティティの署名を検査する検査手段を更に備え
ることを特徴とする。A fifteenth invention is characterized in that, in the eleventh invention, a checking means for checking the signature of the third entity with an anonymous public key with a certificate by a certificate authority is further provided.
【0049】第16の発明は、上記第11の発明におい
て、上記第2のエンティティは、複数のエンティティを
含むことを特徴とする。In a sixteenth aspect based on the eleventh aspect, the second entity includes a plurality of entities.
【0050】第17の発明は、上記第11の発明におい
て、上記第2のエンティティが上記電子透かし埋込処理
により埋め込む情報を、少なくとも上記第3のエンティ
ティに関する情報及び送信するデータに関する情報の何
れかとしたことを特徴とする。In a seventeenth aspect based on the eleventh aspect, the information embedded by the second entity by the digital watermark embedding process is at least one of information on the third entity and information on data to be transmitted. It is characterized by having done.
【0051】第18の発明は、上記第11の発明におい
て、上記第1のエンティティは、上記原データへの1次
暗号化処理の少なくとも前及び後の何れかに、電子透か
し埋込処理を行う電子透かし埋込処理手段を更に備え、
第n(n≧1)のエンティティの上記電子透かし埋込処
理手段は、上記電子透かし埋込処理により埋め込む情報
を、少なくとも第n+1のエンティティに関する情報及
び送信するデータに関する情報の何れかとして、上記電
子透かし埋込処理を行うことを特徴とする。In an eighteenth aspect based on the eleventh aspect, the first entity performs a digital watermark embedding process at least before or after the primary encryption process on the original data. Digital watermark embedding processing means,
The digital watermark embedding processing means of the n-th (n ≧ 1) entity sets the information to be embedded by the digital watermark embedding processing as at least one of information on the (n + 1) -th entity and information on data to be transmitted. A watermark embedding process is performed.
【0052】第19の発明は、上記第11又は12の発
明において、上記電子透かし埋込処理手段は、少なくと
も上記第2のエンティティに関する情報を埋め込まない
上記電子透かし埋込処理を行うことを特徴とする。In a nineteenth aspect based on the eleventh or twelfth aspect, the digital watermark embedding processing means performs the digital watermark embedding processing without embedding at least information relating to the second entity. I do.
【0053】第20の発明は、上記第11の発明におい
て、上記原データは、画像データであることを特徴とす
る。According to a twentieth aspect, in the eleventh aspect, the original data is image data.
【0054】第21の発明は、請求項1〜請求項10の
何れかに記載の電子透かし方式の各工程で発生するデー
タを格納する画像ファイル装置であることを特徴とす
る。According to a twenty-first aspect of the present invention, there is provided an image file device for storing data generated in each step of the digital watermarking method according to any one of the first to tenth aspects.
【0055】第22の発明は、請求項1〜請求項10の
何れかに記載の電子透かし方式の各工程をコンピュータ
が読出可能に格納した記憶媒体であることを特徴とす
る。A twenty-second invention is a storage medium in which the steps of the digital watermarking method according to any one of claims 1 to 10 are readable by a computer.
【0056】[0056]
【発明の実施の形態】以下、本発明の実施の形態につい
て図面を用いて説明する。Embodiments of the present invention will be described below with reference to the drawings.
【0057】(第1の実施の形態)(First Embodiment)
【0058】本発明は、例えば、上記図15に示したよ
うな階層型のシステム(代理店が多数にあるシステム)
に適用される。図1は、説明の簡単のために、上記図1
5のシステムにおいて、複数の代理店のうちの任意の代
理店に着目して、サーバ、代理店、及び代理店に属する
複数のユーザのうちの任意のユーザの構成を簡略化して
示したものである。以下、この図1を用いて、本システ
ム100について具体的に説明する。According to the present invention, for example, a hierarchical system (a system having many agents) as shown in FIG.
Applied to FIG. 1 is the same as FIG.
In the system of FIG. 5, the configuration of a server, an agency, and an arbitrary user among a plurality of users belonging to the agency is shown in a simplified manner, focusing on an arbitrary agency among the plurality of agencies. is there. Hereinafter, the system 100 will be specifically described with reference to FIG.
【0059】システム100は、サーバ(又は著作者
等)側の端末装置(サーバ端末装置)10、代理店側の
端末装置(代理店端末装置)40、及びユーザ側の端末
装置(ユーザ端末装置)20を含む多数のエンティティ
(図示せず)からなるネットワークシステムであり、各
エンティティは、ネットワークを介して互いにディジタ
ルデータの授受を行うようになされている。The system 100 includes a terminal device (server terminal device) 10 on the server (or creator) side, a terminal device (agent terminal device) 40 on the agency side, and a terminal device (user terminal device) on the user side. 20 is a network system including a large number of entities (not shown) including a network 20. Each entity exchanges digital data with each other via a network.
【0060】サーバ端末装置10は、ユーザ端末装置2
0からのデータが供給される契約確認処理部11と、例
えば画像データ(ディジタルデータ)G及び代理店情報
Mが供給される電子透かし埋込処理部12と、電子透か
し埋込処理部12の出力が供給される1次暗号化処理部
13と、代理店端末装置40からのデータが供給される
1次復号処理部14と、代理店端末装置40からのデー
タが供給される確認処理部15と、1次復号処理部14
の出力が供給されるハッシュ生成処理部16とを備えて
いる。そして、1次暗号化処理部13及びハッシュ生成
処理部16の各出力は、代理店端末装置40に供給され
るようになされている。また、1次復号処理部14の出
力は、ハッシュ生成処理部16に供給されると共に、代
理店端末装置40を介してユーザ端末装置20にも供給
されるようになされている。The server terminal 10 is connected to the user terminal 2
Contract confirmation processing unit 11 to which data from 0 is supplied, digital watermark embedding processing unit 12 to which, for example, image data (digital data) G and agency information M are supplied, and output of digital watermark embedding processing unit 12 , A primary decryption processing unit 14 to which data from the agency terminal device 40 is supplied, and a confirmation processing unit 15 to which data from the agency terminal device 40 are supplied. Primary decoding processing unit 14
And a hash generation processing unit 16 to which the output is supplied. Each output of the primary encryption processing unit 13 and the hash generation processing unit 16 is supplied to the agency terminal device 40. The output of the primary decryption processing unit 14 is supplied to the hash generation processing unit 16 and also to the user terminal device 20 via the agency terminal device 40.
【0061】代理店端末装置40は、ユーザ端末装置2
0からのデータが供給される契約生成処理部41と、契
約生成処理部41及びサーバ端末装置10の1次暗号化
処理部13の各出力が供給される電子透かし埋込処理部
42と、電子透かし埋込処理部42の出力が供給される
3次暗号化処理部43と、3次暗号化処理部43の出力
が供給されるハッシュ生成処理部44と、ハッシュ生成
処理部44の出力が供給される確認処理部45と、ユー
ザ端末装置20からのデータが供給される3次復号処理
部46及び確認処理部47と、3次復号化処理部46の
出力が供給される電子透かし埋込処理部48とを備えて
いる。そして、3次暗号化処理部43の出力は、ハッシ
ュ生成処理部44に供給されると共に、サーバ端末装置
10の1次復号処理部14及び確認処理部15にも供給
されるようになされている。また、確認処理部45に
は、サーバ端末装置10のハッシュ生成処理部16の出
力も供給され、確認処理部45の出力は、ユーザ端末装
置20にも供給されるようになされている。さらに、電
子透かし埋込処理部48には、ユーザ端末装置20から
のデータも供給され、電子透かし埋込処理部48の出力
は、ユーザ端末装置20に供給されるようになされてい
る。The agency terminal device 40 is a user terminal device 2
A contract generation processing unit 41 to which data from 0 is supplied; a digital watermark embedding processing unit 42 to which each output of the contract generation processing unit 41 and the primary encryption processing unit 13 of the server terminal device 10 is supplied; A tertiary encryption processing unit 43 to which the output of the watermark embedding processing unit 42 is supplied, a hash generation processing unit 44 to which the output of the tertiary encryption processing unit 43 is supplied, and an output of the hash generation processing unit 44 to be supplied Confirmation processing unit 45, the tertiary decoding processing unit 46 and the confirmation processing unit 47 to which data from the user terminal device 20 is supplied, and the digital watermark embedding processing to which the output of the tertiary decoding processing unit 46 is supplied And a part 48. The output of the tertiary encryption processing unit 43 is supplied to the hash generation processing unit 44 and also to the primary decryption processing unit 14 and the confirmation processing unit 15 of the server terminal device 10. . The output of the hash generation processing unit 16 of the server terminal device 10 is also supplied to the confirmation processing unit 45, and the output of the confirmation processing unit 45 is also supplied to the user terminal device 20. Further, data from the user terminal device 20 is also supplied to the digital watermark embedding processing unit 48, and the output of the digital watermark embedding processing unit 48 is supplied to the user terminal device 20.
【0062】ユーザ端末装置20は、代理店端末装置4
0の契約生成処理部41に対してデータ供給する契約生
成処理部21と、サーバ端末装置の1次復号処理部14
からのデータが代理店端末装置40を介して供給される
2次暗号化処理部24及び確認・署名処理部28と、2
次暗号化処理部24の出力が供給されるハッシュ生成処
理部26と、代理店端末装置40の電子透かし埋込処理
部48の出力が供給される2次復号処理部27とを備え
ている。そして、2次暗号化処理部24の出力は、ハッ
シュ生成処理部26に供給されると共に、代理店端末装
置40の3次復号処理部46及び確認処理部47にも供
給されるようになされている。また、ハッシュ生成処理
部26の出力は、代理店端末装置40の確認処理部47
に供給されるようになされている。さらに、確認・署名
処理部28には、代理店端末装置40の確認処理部45
の出力が供給されるようになされている。The user terminal device 20 is the agent terminal device 4
And a primary decryption processing unit 14 of the server terminal device.
From the secondary encryption processing unit 24 and the confirmation / signature processing unit 28 supplied with the data from the
It has a hash generation processing unit 26 to which the output of the next encryption processing unit 24 is supplied, and a secondary decryption processing unit 27 to which the output of the digital watermark embedding processing unit 48 of the agency terminal device 40 is supplied. Then, the output of the secondary encryption processing unit 24 is supplied to the hash generation processing unit 26 and also to the tertiary decryption processing unit 46 and the confirmation processing unit 47 of the agency terminal device 40. I have. The output of the hash generation processing unit 26 is transmitted to the confirmation processing unit 47 of the agency terminal device 40.
To be supplied. Further, the confirmation / signature processing unit 28 includes a confirmation processing unit 45 of the agent terminal device 40.
Is supplied.
【0063】上述のようなシステム100では、方式や
秘密鍵等の1次暗号に関する情報はサーバだけが知る情
報であり、2次暗号に関する情報はユーザだけが知る情
報であり、3次暗号に関する情報は代理店だけが知る情
報である。ただし、これらの暗号の間には、どちらの暗
号化を先に行っても復号を行うとその暗号は解かれる、
という性質を持つものとする。以下、暗号化を「E
i()」、復号を「Di()」で表わし、電子透かしに
関する埋め込み処理を「+」で表わすものとする。In the system 100 as described above, information relating to the primary encryption such as the scheme and secret key is information known only to the server, information relating to the secondary encryption is information known only to the user, and information relating to the tertiary encryption. Is information known only to the agency. However, between these ciphers, if any one of the ciphers is decrypted first, the cipher will be decrypted.
Has the property of Hereinafter, encryption is referred to as “E
i () ”and decryption are represented by“ Di () ”, and the embedding process related to the digital watermark is represented by“ + ”.
【0064】そこで、まず、システム100における電
子透かしに関する埋め込み処理について説明する。Therefore, the embedding process relating to the digital watermark in the system 100 will be described first.
【0065】[埋め込み処理] 1)先ず、ユーザ端末装置20において、ユーザが署名
を付けて代理店に画像データを要求する。この要求デー
タは、契約生成処理部21により生成された情報(ユー
ザの署名情報)であり、以後、これを契約情報と呼ぶ。
そして、代理店端末装置40において、ユーザからの契
約情報を受け、これを確認した後、画像データをサーバ
側に要求する。[Embedding Process] 1) First, in the user terminal device 20, a user attaches a signature and requests image data from an agency. The request data is information (user signature information) generated by the contract generation processing unit 21 and is hereinafter referred to as contract information.
Then, the agency terminal device 40 receives the contract information from the user, confirms this, and then requests the server for image data.
【0066】2)次に、サーバ端末装置10において、
電子透かし埋込処理部12は、代理店側から要求された
画像データGに代理店情報Mを埋め込む。そして、1次
暗号化処理部13は、電子透かし埋込処理部12で代理
店情報Mが埋め込まれた画像データ(G+M)を1次暗
号化E1して、代理店側に送信する。よって、代理店端
末装置40には、1次暗号化画像データE1(G+M)
の情報が送られることになる。2) Next, in the server terminal device 10,
The digital watermark embedding unit 12 embeds the agency information M in the image data G requested by the agency. Then, the primary encryption processing unit 13 performs primary encryption E1 of the image data (G + M) in which the agency information M is embedded by the digital watermark embedding processing unit 12, and transmits the image data to the agency side. Accordingly, the primary encrypted image data E1 (G + M) is stored in the agent terminal device 40.
Will be sent.
【0067】3)次に、代理店端末装置40において、
契約生成処理部41は、ユーザ側からの契約情報から利
用者情報Uを生成する。そして、電子透かし埋込処理部
42は、契約生成処理部41で生成された利用者情報U
を、サーバ側からの1次暗号化画像データE1(G+
M)に埋め込む。3次暗号化処理部43は、電子透かし
埋込処理部42で利用者情報Uが埋め込まれた1次暗号
化画像データE1(G+M)+Uを3次暗号化E3し
て、そのデータ(3次暗号化画像データ)E3(E1
(G+M)+U)を、サーバ側に送信する。これと同時
に、ハッシュ生成処理部44は、送信データ(3次暗号
化画像データ)E3(E1(G+M)+U))に対する
ハッシュ値H1を生成及び署名し、それらをサーバ側に
送信する。よって、サーバ端末装置10には、3次暗号
化画像データE3(E1(G+M)+U)と、ハッシュ
値H1及びその署名が送られることになる。3) Next, in the agency terminal device 40,
The contract generation processing unit 41 generates user information U from contract information from the user side. Then, the digital watermark embedding processing unit 42 generates the user information U generated by the contract generation processing unit 41.
To the primary encrypted image data E1 (G +
M). The tertiary encryption processing unit 43 performs tertiary encryption E3 on the primary encrypted image data E1 (G + M) + U in which the user information U is embedded in the digital watermark embedding processing unit 42, and outputs the data (tertiary encryption). (Encrypted image data) E3 (E1
(G + M) + U) to the server. At the same time, the hash generation processing unit 44 generates and signs a hash value H1 for the transmission data (tertiary encrypted image data) E3 (E1 (G + M) + U), and transmits them to the server side. Therefore, the tertiary encrypted image data E3 (E1 (G + M) + U), the hash value H1, and its signature are sent to the server terminal device 10.
【0068】尚、上述のハッシュ値とは、一般にハッシ
ュ関数h()の出力値であり、ハッシュ関数とは衝突を起
こしにくい圧縮関数をいう。ここで、衝突とは、異なる
値x1,x2に対してh(x1)=h(x2)となるこ
とである。また、圧縮関数とは、任意のビット長のビッ
ト列をある長さのビット列に変換する関数である。した
がって、ハッシュ関数とは、任意のビット長のビット列
をある長さのビット列に変換する関数h()で、h(x
1)=h(x2)を満たす値x1,x2を容易に見出せ
ないものである。このとき、任意の値yからy=h
(x)を満たす値xを容易に見出せないので、必然的に
ハッシュ関数は一方向性関数となる。このハッシュ関数
の具体例としては、MD(Message Digest)5やSHA
(Secure HashAlgorithm )等が知られている。The above-mentioned hash value is generally an output value of the hash function h (), and is a compression function that does not easily cause a collision. Here, the collision means that h (x1) = h (x2) for different values x1 and x2. The compression function is a function for converting a bit string having an arbitrary bit length into a bit string having a certain length. Therefore, a hash function is a function h () that converts a bit string of an arbitrary bit length into a bit string of a certain length, and h (x
1) Values x1 and x2 satisfying = h (x2) cannot be easily found. At this time, from an arbitrary value y, y = h
Since the value x satisfying (x) cannot be easily found, the hash function is necessarily a one-way function. Specific examples of the hash function include MD (Message Digest) 5 and SHA.
(Secure HashAlgorithm) and the like are known.
【0069】4)次に、サーバ端末装置10において、
確認処理部15は、代理店側からのハッシュ値H1の署
名と、そのハッシュ値H1の値が送信データ(3次暗号
化画像データE3(E1(G+M)+U))のハッシュ
値と一致することを確認し、確認後送られてきたデータ
を保存する。また、1次復号処理部14は、代理店側か
らの3次暗号化画像データE3(E1(G+M)+U)
の1次暗号化を復号してユーザ代理店側に送信する。こ
れと同時に、ハッシュ生成処理部16は、送信データ
(E3(G+M+D1(U)))に対するハッシュ値H
2を生成及び署名し、それらを代理店側に送信する。よ
って、代理店端末装置40には、データE3(G+M+
D1(U))と、ハッシュ値H2及びその署名とが送ら
れることになる。4) Next, in the server terminal device 10,
The confirmation processing unit 15 determines that the signature of the hash value H1 from the agent side matches the hash value of the hash value H1 with the hash value of the transmission data (tertiary encrypted image data E3 (E1 (G + M) + U)). Confirm and save the data sent after confirmation. Further, the primary decryption processing unit 14 receives the tertiary encrypted image data E3 (E1 (G + M) + U) from the agency side.
Is decrypted and transmitted to the user agent side. At the same time, the hash generation processing unit 16 generates a hash value H for the transmission data (E3 (G + M + D1 (U))).
2 and sign them and send them to the agency. Therefore, the data E3 (G + M +
D1 (U)), the hash value H2 and its signature are sent.
【0070】5)次に、代理店端末装置40において、
確認処理部45は、サーバ側からのハッシュ値H2の署
名と、そのハッシュ値H2が送信データ(E3(G+M
+D1(U)))のハッシュ値と一致することを確認
し、その確認後送られてきたデータを保存する。また、
確認処理部45は、サーバ側からのデータをそのままユ
ーザ側に送信する。よって、ユーザ端末装置20には、
データE3(G+M+D1(U))と、ハッシュ値H2
及びその署名とが送られることになる。5) Next, in the agency terminal device 40,
The confirmation processing unit 45 determines that the signature of the hash value H2 from the server side and the hash value H2 are the transmission data (E3 (G + M
+ D1 (U))), and stores the data sent after the confirmation. Also,
The confirmation processing unit 45 transmits the data from the server as it is to the user. Therefore, in the user terminal device 20,
Data E3 (G + M + D1 (U)) and hash value H2
And its signature.
【0071】6)次に、ユーザ端末装置20において、
確認・署名処理部28は、代理店側からのハッシュ値H
2の署名と、そのハッシュ値H2が送信データ(E3
(G+M+D1(U)))のハッシュ値と一致すること
を確認し、その確認後送られてきたデータを保存する。
また、確認・署名処理部28は、ハッシュ値H2に自分
の署名Aを生成して、代理店を介してサーバ側に送信す
る。そして、代理店端末装置40の確認処理部45、及
びサーバ端末装置10のハッシュ生成処理16は各々、
ユーザ側からの署名Aを確認し、その確認後それを保存
する。6) Next, in the user terminal device 20,
The confirmation / signature processing unit 28 receives the hash value H from the agency side.
2 and its hash value H2 are the transmission data (E3
It confirms that it matches the hash value of (G + M + D1 (U)), and saves the data sent after the confirmation.
Further, the confirmation / signature processing unit 28 generates its own signature A for the hash value H2, and transmits it to the server via the agency. The confirmation processing unit 45 of the agency terminal device 40 and the hash generation process 16 of the server terminal device 10
The signature A from the user is confirmed, and after the confirmation, it is stored.
【0072】7)次に、ユーザ端末装置20において、
2次暗号化処理部24は、代理店側からのデータE3
(G+M+D1(U))を2次暗号化E2して、それを
代理店側に送信する。これと同時に、ハッシュ生成処理
部26は、送信データ(E2(E3(G+M+D1
(U))))に対するハッシュ値H3を生成及び署名
し、それらを代理店側に送信する。また、自分の証明情
報Sを生成して、それを代理店側に送信する。よって、
代理店端末装置40には、データE2(E3(G+M+
D1(U)))と、ハッシュ値H3及びその署名と、証
明情報Sとが送られることになる。7) Next, in the user terminal device 20,
The secondary encryption processing unit 24 receives the data E3 from the agency side.
(G + M + D1 (U)) is subjected to secondary encryption E2 and transmitted to the agency side. At the same time, the hash generation processing unit 26 transmits the transmission data (E2 (E3 (G + M + D1
Generate and sign a hash value H3 for (U)))) and send them to the agency side. In addition, it generates its own certification information S and transmits it to the agency side. Therefore,
The agent terminal device 40 has data E2 (E3 (G + M +
D1 (U))), the hash value H3 and its signature, and the certification information S are sent.
【0073】8)次に、代理店端末装置40において、
確認処理部47は、ユーザ側からのハッシュ値H3の署
名と、そのハッシュ値H3が送信データ(E2(E3
(G+M+D1(U))))のハッシュ値と一致するこ
とを確認し、その確認後送られてきたデータを保存す
る。また、3次復号処理部46は、ユーザ側からのデー
タE2(E3(G+M+D1(U)))の3次暗号を復
号する。そして、電子透かし埋込処理部48は、ユーザ
側からの証明情報Sを、3次復号処理部46で復号して
得られたデータE2(G+M+D1(U))に埋め込
み、そのデータE2(G+M+D1(U))+Sをユー
ザ側に送信する。また、ハッシュ生成処理部49は、こ
のデータE2(G+M+D1(U))のハッシュ値H4
を生成し、そのハッシュ値H4に署名してユーザ側に送
信する。よって、ユーザ端末装置20には、データE2
(G+M+D1(U))+Sが送られることになる。8) Next, in the agency terminal device 40,
The confirmation processing unit 47 sends the signature of the hash value H3 from the user side and the hash value H3 to the transmission data (E2 (E3
(G + M + D1 (U)))) and confirm that the hash value matches, and save the data sent after the confirmation. Further, the tertiary decryption processing unit 46 decrypts the tertiary encryption of the data E2 (E3 (G + M + D1 (U))) from the user side. Then, the digital watermark embedding processing unit 48 embeds the certification information S from the user side into the data E2 (G + M + D1 (U)) obtained by decoding by the tertiary decoding processing unit 46, and the data E2 (G + M + D1 ( U)) + S is transmitted to the user side. Further, the hash generation processing unit 49 calculates a hash value H4 of the data E2 (G + M + D1 (U)).
Is generated, and the hash value H4 is signed and transmitted to the user side. Therefore, the data E2 is stored in the user terminal device 20.
(G + M + D1 (U)) + S will be sent.
【0074】9)次に、ユーザ端末装置20において、
確認処理部29は、代理店側からのハッシュ値H4の署
名を確認すると共に、このハッシュ値H4がデータE2
(G+M+D1(U))のハッシュ値と一致することを
確認し、その確認後送られてきたデータを保存する。そ
して、2次復号処理部27は、代理店側からのデータE
2(G+M+D1(U))+Sの2次暗号を復号し、電
子透かし付き画像データGW を取り出して出力する。こ
の画像データGW は、 GW =G+M+D1(U)+D2(S) で表せる。これは、元の画像データGに対して、代理店
情報Mと、1次復号を受けた利用者情報(透かし情報)
Uと、2次暗号の影響を受けた署名情報Sとが埋め込ま
れていることを示す。9) Next, in the user terminal device 20,
The confirmation processing unit 29 confirms the signature of the hash value H4 from the agent side, and this hash value H4
Confirm that the hash value matches the hash value of (G + M + D1 (U)), and save the data sent after the confirmation. Then, the secondary decryption processing unit 27 receives the data E from the agency side.
Decodes the 2 (G + M + D1 ( U)) + S secondary encryption, and outputs the taken out watermarked image data G W. This image data G W can be expressed by G W = G + M + D1 (U) + D2 (S). This is because, for the original image data G, agency information M and user information (watermark information) that has undergone primary decryption
U and the signature information S affected by the secondary encryption are embedded.
【0075】以上のことから、ユーザの署名情報Sの埋
め込みは代理店側で行われるため、ユーザは基本的に不
正することはできない。また、代理店は、ユーザの利用
者情報U及び署名情報Sの埋め込みを行うが、利用者情
報Uは、サーバのみが知る1次暗号の影響を受け、署名
情報Sは、ユーザのみが知る2次暗号化の影響を受ける
ため、代理店は、D1(U+D2(S))を直接元の画
像データGに埋め込むことはできない。このとき、不正
コピー(不正画像)が発見された場合、例えば、図2に
示すフローチャートに従った手順で不正ユーザの特定を
行う(以下、これを検証処理と言う)。ただし、ここで
は、上述の文献1、文献2と同様に、画像データは透か
し情報の変形及び消去を受けないものとする。As described above, since the embedding of the user's signature information S is performed by the agency, the user cannot fundamentally cheat. Also, the agency embeds the user information U and the signature information S of the user, but the user information U is affected by the primary encryption known only to the server, and the signature information S is known only to the user 2 The agency cannot directly embed D1 (U + D2 (S)) in the original image data G because it is affected by the next encryption. At this time, if an illegal copy (illegal image) is found, for example, an unauthorized user is identified by a procedure according to the flowchart shown in FIG. 2 (hereinafter, this is referred to as a verification process). However, here, it is assumed that the image data is not subjected to the deformation and erasure of the watermark information, as in the above-described Documents 1 and 2.
【0076】[検証処理] 1)先ず、サーバは、発見した不正画像データGw’か
ら代理店情報M’を抽出する(ステップS101)。こ
のとき、代理店情報M’が抽出されなかった場合、サー
バ(又は著作者等)の不正と認定する(ステップS10
2)。これは、代理店情報M’の埋め込みを行ったのは
サーバ側であるためである。[Verification Process] 1) First, the server extracts agency information M 'from the found unauthorized image data Gw' (step S101). At this time, if the agency information M 'is not extracted, it is determined that the server (or the creator or the like) is unauthorized (step S10).
2). This is because the server information is embedded in the agency information M '.
【0077】2)1)にて、正しい代理店情報Mが抽出
された場合(M’=Mの場合)、サーバは、検証局30
に不正画像データGw’及び1次暗号化の鍵を提出し、
不正画像データGw’の1次暗号化(ステップS10
3)と利用者情報U’の抽出(ステップS104)を要
求する。このとき、正しい利用者情報U’が抽出された
場合(U’=Uの場合)、後述する8)に進む。2) In step 1), when the correct agency information M is extracted (when M ′ = M), the server
Submit the unauthorized image data Gw ′ and the key of the primary encryption to
Primary encryption of unauthorized image data Gw '(step S10)
3) and request for extraction of user information U '(step S104). At this time, when correct user information U 'is extracted (when U' = U), the process proceeds to 8) described later.
【0078】3)2)にて、正しい利用者情報U’が抽
出されなかった場合、検証局30は、サーバに対して、
保存しているデータE3(E1(G+M)+U)と、ハ
ッシュ値H1及びその署名とを要求し、ハッシュ値H1
及びその署名を確認する。その後、検証局30は、デー
タE3(E1(G+M)+U)の1次暗号を復号し、そ
のハッシュ値を生成し、そのハッシュ値が代理店が保存
しているハッシュ値H2と一致することを確認する。ま
た、これと同時に、検証局30は、ハッシュ値H2の署
名検査も行う(ステップS105)。3) If the correct user information U ′ is not extracted in 2), the verification authority 30
Request the stored data E3 (E1 (G + M) + U), the hash value H1 and its signature, and
And confirm its signature. Thereafter, the verification station 30 decrypts the primary encryption of the data E3 (E1 (G + M) + U), generates a hash value, and confirms that the hash value matches the hash value H2 stored by the agency. Confirm. At the same time, the verification station 30 also checks the signature of the hash value H2 (step S105).
【0079】4)3)にて、検証局30にて生成された
ハッシュ値と、代理店が保存しているハッシュ値H2と
が一致しなかった場合、検証局30は、サーバの不正と
認定する(ステップS106)。これは、サーバが提出
した1次暗号の鍵が正しくないことを意味するからであ
る。4) In 3), if the hash value generated by the verification station 30 does not match the hash value H2 stored by the agency, the verification station 30 determines that the server is illegal. (Step S106). This is because the primary encryption key submitted by the server is incorrect.
【0080】5)3)にて、検証局30にて生成された
ハッシュ値と、代理店が保存しているハッシュ値H2と
が一致した場合、検証局30は、代理店に3次暗号の鍵
の提出を要求し、サーバが保存していたデータE3(E
1(G+M)+U)の3次暗号を復号して利用者情報
U’を抽出する(ステップS107)。5) In 3), if the hash value generated by the verification station 30 matches the hash value H2 stored by the agency, the verification station 30 sends the third encryption code to the agency. Requesting the submission of the key, the data E3 (E3
1 (G + M) + U) is decrypted to extract user information U '(step S107).
【0081】6)5)にて、正しい利用者情報U’が抽
出された場合(U’=Uの場合)、検証局30は、サー
バの不正と認定する(ステップS108)。これは、利
用者情報U’の埋め込み処理が正当に行われたことを意
味するからである。また、5)までの検証処理によっ
て、不正画像データGw’の1次暗号が正しく、利用者
情報U’が不正であることが示されたため、この不正画
像データGw’を生成できのは1次暗号を知るサーバの
みであるからである。6) In 5), when correct user information U ′ is extracted (when U ′ = U), the verification authority 30 determines that the server is illegal (step S108). This means that the embedding process of the user information U 'has been properly performed. Further, the verification processing up to 5) indicates that the primary encryption of the unauthorized image data Gw ′ is correct and the user information U ′ is incorrect, so that the primary image data Gw ′ can be generated only by the primary This is because only the server knows the encryption.
【0082】7)5)にて、正しい利用者情報U’が抽
出されなかったた場合、検証局30は、代理店の不正と
認定する(ステップS109)。これは、埋め込み処理
において、正しい利用者情報U’が埋め込められなかっ
たことを意味し、また、この利用者情報U’の埋め込み
は代理店側で行われるからである。7) If the correct user information U 'is not extracted in 5), the verification authority 30 determines that the agent is illegal (step S109). This means that the correct user information U 'was not embedded in the embedding process, and the embedding of the user information U' is performed by the agency.
【0083】8)上述の2)にて、正しい利用者情報
U’が抽出された場合(U’=Uの場合)、検証局30
は、サーバと代理店に対して、保存されているハッシュ
値H2と、ユーザによるハッシュ値H2の署名A’との
提出を要求し、その署名A’を確認する(ステップS1
10)。8) If the correct user information U ′ is extracted in the above 2) (U ′ = U), the verification station 30
Requests the server and the agent to submit the stored hash value H2 and the signature A 'of the hash value H2 by the user, and confirms the signature A' (step S1).
10).
【0084】9)8)にて、正しい署名A’が確認され
なかった場合(提出されなかった場合)、検証局30
は、サーバと代理店の結託による不正と認定する(ステ
ップS111)。これは、サーバと代理店が結託して、
任意のユーザ(利用者情報U’)を示すデータG+M+
D1(U’)を偽造したことを意味するからである。9) In step 8), if the correct signature A ′ is not confirmed (not submitted), the verification authority 30
Judges that the server and the agent are illegal due to collusion (step S111). This is a collaboration between the server and the agency,
Data G + M + indicating an arbitrary user (user information U ′)
This is because it means that D1 (U ') is forged.
【0085】10)8)にて、正しい署名A’が確認さ
れた場合(A’=Aの場合)、検証局30は、ユーザに
対して、2次暗号の鍵の提出を要求し、不正画像データ
Gw’の2次暗号化を行い(ステップS112)、署名
情報S’の抽出を行う(ステップS113)。10) In step 8), when the correct signature A ′ is confirmed (A ′ = A), the verification authority 30 requests the user to submit the secondary encryption key, and The secondary encryption of the image data Gw 'is performed (step S112), and the signature information S' is extracted (step S113).
【0086】11)10)にて、正しい署名情報S’が
抽出された場合(S’=Sの場合)、検証局30は、ユ
ーザの不正と認定する(ステップS114)。これは、
2次暗号化して署名情報S’に戻す処理は、ユーザ側で
しか行えないからである。11) In step 10), when correct signature information S 'is extracted (if S' = S), verification station 30 recognizes that the user is illegal (step S114). this is,
This is because the process of performing secondary encryption and returning to the signature information S 'can be performed only by the user side.
【0087】12)10)にて、正しい署名情報S’が
抽出されなかった場合、検証局30は、ユーザに対し
て、保存されているデータE3(G+M+D1(U))
と、ハッシュ値H3及びその署名の提出を要求し、ハッ
シュ値H3及びその署名を確認する。その後、検証局3
0は、データE3(G+M+D1(U))の2次暗号化
を行うと共に、そのハッシュ値を生成し、それがハッシ
ュ値H3と一致することを確認する。これと同時に、検
証局30は、ハッシュ値H3の署名検査も行う(ステッ
プS115)。12) In step 10), if the correct signature information S ′ is not extracted, the verification authority 30 sends the stored data E3 (G + M + D1 (U)) to the user.
Requesting the submission of the hash value H3 and its signature, and confirming the hash value H3 and its signature. After that, Verification Bureau 3
0 performs the secondary encryption of the data E3 (G + M + D1 (U)), generates the hash value, and confirms that the hash value matches the hash value H3. At the same time, the verification bureau 30 also checks the signature of the hash value H3 (step S115).
【0088】13)12)にて、検証局30で生成され
たハッシュ値と、ユーザが保存しているハッシュ値H3
とが一致しない場合、検証局30は、ユーザの不正と認
定する(ステップS116)。これは、ユーザが提出し
た2次暗号の鍵が正しくないことを意味するからであ
る。13) In 12), the hash value generated by the verification station 30 and the hash value H3 stored by the user
If does not match, the verification authority 30 determines that the user is fraudulent (step S116). This is because the key of the secondary encryption submitted by the user is incorrect.
【0089】14)12)にて、検証局30で生成され
たハッシュ値と、ユーザが保存しているハッシュ値H3
とが一致した場合、検証局30は、代理店の不正と認定
する(ステップS117)。これは、埋め込み処理にお
いて、代理店が正しく署名情報Sを埋め込まなかったこ
とを意味するからである。14) In 12), the hash value generated by the verification station 30 and the hash value H3 stored by the user
If they match, the verification bureau 30 determines that the agent is illegal (step S117). This means that in the embedding process, the agent did not correctly embed the signature information S.
【0090】以上のことにより、本実施の形態によれ
ば、検証局30は不正画像が発見されるまで必要なく、
不正画像が発見される以前に不正を行うことはできな
い。また、上述の検証処理の手順が公知で、サーバと代
理店とユーザが互いにその結果を見届け合うならば、検
証局30がなくても、状況に応じて各自の不正を特定す
ることができる。As described above, according to the present embodiment, the verification station 30 is not required until an illegal image is found,
It is not possible to commit fraud before a fraudulent image is found. In addition, if the procedure of the above-described verification process is publicly known, and the server, the agency, and the user see each other, the fraud can be specified according to the situation without the verification station 30.
【0091】(第2の実施の形態)(Second Embodiment)
【0092】本発明は、例えば、上記図16に示したよ
うな階層型のシステム(代理店が1つのシステム)に適
用される。図3は、説明の簡単のために、上記図16の
システムにおいて、複数の著作者(又はサーバ等)代理
店及び複数のユーザのうちの任意の著作者及びユーザに
着目して、著作者(ここでは、サーバとして説明す
る)、代理店、及びユーザの構成を簡略化して示したも
のである。以下、この図3を用いて、本システム200
について具体的に説明する。The present invention is applied to, for example, a hierarchical system (a system with one agency) as shown in FIG. FIG. 3 shows, for simplicity of explanation, in the system of FIG. 16 described above, focusing on an arbitrary creator and a user among a plurality of writer (or server etc.) agencies and a plurality of users. Here, the structure of a server), an agency, and a user are shown in a simplified manner. Hereinafter, the system 200 will be described with reference to FIG.
Will be specifically described.
【0093】システム200は、上記図1に示したシス
テム100と同様の構成としているが、次の点が異なっ
ている。 1)サーバ端末装置10において、電子透かし埋込処理
部12は設けられておらず、1次暗号化処理部13に画
像データGのみが供給される。 2)代理店端末装置40において、電子透かし埋込処理
部48の出力が供給されるハッシュ生成処理部49が更
に設けられており、このハッシュ生成処理部49の出力
は、ユーザ端末装置20に供給される。 3)ユーザ端末装置20において、代理店端末装置40
の電子透かし埋込処理部48及びハッシュ生成処理部4
9の各出力が供給される確認処理部29が更に設けられ
ている。The system 200 has the same configuration as the system 100 shown in FIG. 1, but differs in the following points. 1) In the server terminal device 10, the digital watermark embedding processing unit 12 is not provided, and only the image data G is supplied to the primary encryption processing unit 13. 2) In the agency terminal device 40, a hash generation processing unit 49 to which the output of the digital watermark embedding processing unit 48 is supplied is further provided, and the output of the hash generation processing unit 49 is supplied to the user terminal device 20. Is done. 3) In the user terminal device 20, the agency terminal device 40
Digital watermark embedding processing section 48 and hash generation processing section 4
Further, a confirmation processing unit 29 to which each output of No. 9 is supplied is further provided.
【0094】上述のように、システム200では、代理
店を示す代理店情報Mの埋め込みを省略した構成として
いる。そこで、まず、システム200における電子透か
しに関する埋め込み処理について説明する。As described above, in the system 200, the embedding of the agency information M indicating the agency is omitted. Therefore, first, an embedding process related to a digital watermark in the system 200 will be described.
【0095】尚、上記図3のシステム200において、
上記図1のシステム100と同様に動作する箇所には同
じ符号を付し、その詳細な説明は省略する。In the system 200 shown in FIG. 3,
The parts that operate in the same manner as the system 100 of FIG.
【0096】[埋め込み処理] 1)先ず、ユーザ端末装置20において、ユーザが署名
を付けて代理店に画像データ(契約情報)を要求する。
そして、代理店端末装置40において、ユーザからの契
約情報を受け、これを確認した後、画像データをサーバ
側に要求する。[Embedding Process] 1) First, in the user terminal device 20, a user attaches a signature and requests image data (contract information) from an agency.
Then, the agency terminal device 40 receives the contract information from the user, confirms this, and then requests the server for image data.
【0097】2)次に、サーバ端末装置10において、
1次暗号化処理部13は、画像データGを1次暗号化E
1して、代理店側に送信する。よって、代理店端末装置
40には、1次暗号化画像データE1(G)が送られる
ことになる。2) Next, in the server terminal device 10,
The primary encryption processing unit 13 converts the image data G into primary encryption E
1 and transmit it to the agency. Therefore, the primary encrypted image data E1 (G) is sent to the agency terminal device 40.
【0098】3)次に、代理店端末装置40において、
契約生成処理部41は、ユーザ側からの契約情報から利
用者情報Uを生成する。そして、電子透かし埋込処理部
42は、契約生成処理部41で生成された利用者情報U
を、サーバ側からの1次暗号化画像データE1(G)に
埋め込む。3次暗号化処理部43は、電子透かし埋込処
理部42で利用者情報Uが埋め込まれた1次暗号化画像
データE1(G)+Uを3次暗号化E3して、そのデー
タ(3次暗号化画像データ)E3(E1(G)+U)
を、サーバ側に送信する。これと同時に、ハッシュ生成
処理部44は、送信データ(3次暗号化画像データ)E
3(E1(G)+U))に対するハッシュ値H1を生成
及び署名し、それらをサーバ側に送信する。よって、サ
ーバ端末装置10には、3次暗号化画像データE3(E
1(G)+U)と、ハッシュ値H1及びその署名が送ら
れることになる。3) Next, in the agency terminal device 40,
The contract generation processing unit 41 generates user information U from contract information from the user side. Then, the digital watermark embedding processing unit 42 generates the user information U generated by the contract generation processing unit 41.
Is embedded in the primary encrypted image data E1 (G) from the server side. The tertiary encryption processing unit 43 performs tertiary encryption E3 on the primary encrypted image data E1 (G) + U in which the user information U is embedded by the digital watermark embedding processing unit 42, and obtains the data (tertiary encryption). Encrypted image data) E3 (E1 (G) + U)
To the server side. At the same time, the hash generation processing unit 44 transmits the transmission data (tertiary encrypted image data) E
3 (E1 (G) + U)), generates and signs a hash value H1, and sends them to the server side. Therefore, the server terminal device 10 provides the tertiary encrypted image data E3 (E
1 (G) + U), the hash value H1 and its signature are sent.
【0099】4)次に、サーバ端末装置10において、
確認処理部15は、代理店側からのハッシュ値H1の署
名と、そのハッシュ値H1の値が送信データ(3次暗号
化画像データE3(E1(G)+U))のハッシュ値と
一致することを確認し、確認後送られてきたデータを保
存する。また、1次復号処理部14は、代理店側からの
3次暗号化画像データE3(E1(G)+U)の1次暗
号化を復号してユーザ代理店側に送信する。これと同時
に、ハッシュ生成処理部16は、送信データ(E3(G
+D1(U)))に対するハッシュ値H2を生成及び署
名し、それらを代理店側に送信する。よって、代理店端
末装置40には、データE3(G+D1(U))と、ハ
ッシュ値H2及びその署名とが送られることになる。4) Next, in the server terminal device 10,
The confirmation processing unit 15 checks that the signature of the hash value H1 from the agent side matches the hash value of the hash value H1 with the hash value of the transmission data (tertiary encrypted image data E3 (E1 (G) + U)). Confirm and save the data sent after confirmation. Further, the primary decryption processing section 14 decrypts the primary encryption of the tertiary encrypted image data E3 (E1 (G) + U) from the agency side and transmits it to the user agency side. At the same time, the hash generation processing unit 16 transmits the transmission data (E3 (G
+ D1 (U))), generates and signs a hash value H2, and sends them to the agency side. Therefore, the data E3 (G + D1 (U)), the hash value H2, and the signature thereof are sent to the agency terminal device 40.
【0100】5)次に、代理店端末装置40において、
確認処理部45は、サーバ側からのハッシュ値H2の署
名と、そのハッシュ値H2が送信データ(E3(G+D
1(U)))のハッシュ値と一致することを確認し、そ
の確認後送られてきたデータを保存する。また、確認処
理部45は、サーバ側からのデータをそのままユーザ側
に送信する。よって、ユーザ端末装置20には、データ
E3(G+D1(U))と、ハッシュ値H2及びその署
名とが送られることになる。5) Next, in the agency terminal device 40,
The verification processing unit 45 determines that the signature of the hash value H2 from the server side and that the hash value H2 is the transmission data (E3 (G + D
1 (U))), and stores the data sent after the confirmation. In addition, the confirmation processing unit 45 transmits the data from the server side to the user side as it is. Therefore, the data E3 (G + D1 (U)), the hash value H2, and the signature thereof are sent to the user terminal device 20.
【0101】6)次に、ユーザ端末装置20において、
確認・署名処理部28は、代理店側からのハッシュ値H
2の署名と、そのハッシュ値H2が送信データ(E3
(G+D1(U)))のハッシュ値と一致することを確
認し、その確認後送られてきたデータを保存する。ま
た、確認・署名処理部28は、ハッシュ値H2に自分の
署名Aを生成して、代理店を介してサーバ側に送信す
る。そして、代理店端末装置40の確認処理部45、及
びサーバ端末装置10のハッシュ生成処理16は各々、
ユーザ側からの署名Aを確認し、その確認後それを保存
する。6) Next, in the user terminal device 20,
The confirmation / signature processing unit 28 receives the hash value H from the agency side.
2 and its hash value H2 are the transmission data (E3
It confirms that the hash value matches the hash value of (G + D1 (U)), and saves the data sent after the confirmation. Further, the confirmation / signature processing unit 28 generates its own signature A for the hash value H2, and transmits it to the server via the agency. The confirmation processing unit 45 of the agency terminal device 40 and the hash generation process 16 of the server terminal device 10
The signature A from the user is confirmed, and after the confirmation, it is stored.
【0102】7)次に、ユーザ端末装置20において、
2次暗号化処理部24は、代理店側からのデータE3
(G+D1(U))を2次暗号化E2して、それを代理
店側に送信する。これと同時に、ハッシュ生成処理部2
6は、送信データ(E2(E3(G+D1(U))))
に対するハッシュ値H3を生成及び署名し、それらを代
理店側に送信する。また、自分の証明情報Sを生成し
て、それを代理店側に送信する。よって、代理店端末装
置40には、データE2(E3(G+D1(U)))
と、ハッシュ値H3及びその署名と、証明情報Sとが送
られることになる。7) Next, in the user terminal device 20,
The secondary encryption processing unit 24 receives the data E3 from the agency side.
(G + D1 (U)) is subjected to secondary encryption E2 and transmitted to the agency side. At the same time, the hash generation processing unit 2
6 is transmission data (E2 (E3 (G + D1 (U))))
Generates and signs a hash value H3, and sends them to the agency side. In addition, it generates its own certification information S and transmits it to the agency side. Therefore, data E2 (E3 (G + D1 (U))) is stored in the agency terminal device 40.
, The hash value H3 and its signature, and the certification information S are sent.
【0103】8)次に、代理店端末装置40において、
確認処理部47は、ユーザ側からのハッシュ値H3の署
名と、そのハッシュ値H3が送信データ(E2(E3
(G+D1(U))))のハッシュ値と一致することを
確認し、その確認後送られてきたデータを保存する。ま
た、3次復号処理部46は、ユーザ側からのデータE2
(E3(G+D1(U)))の3次暗号を復号する。そ
して、電子透かし埋込処理部48は、ユーザ側からの証
明情報Sを、3次復号処理部46で復号して得られたデ
ータE2(G+D1(U))に埋め込み、そのデータE
2(G+D1(U))+Sをユーザ側に送信する。よっ
て、ユーザ端末装置20には、データE2(G+D1
(U))+Sが送られることになる。8) Next, in the agency terminal device 40,
The confirmation processing unit 47 sends the signature of the hash value H3 from the user side and the hash value H3 to the transmission data (E2 (E3
(G + D1 (U)))) and confirm that the hash value matches the hash value, and save the data sent after the confirmation. Further, the tertiary decoding processing unit 46 receives the data E2 from the user side.
The tertiary encryption of (E3 (G + D1 (U))) is decrypted. Then, the digital watermark embedding processing unit 48 embeds the proof information S from the user side into data E2 (G + D1 (U)) obtained by decoding by the tertiary decoding processing unit 46,
2 (G + D1 (U)) + S is transmitted to the user side. Therefore, the data E2 (G + D1) is stored in the user terminal device 20.
(U)) + S will be sent.
【0104】9)次に、ユーザ端末装置20において、
2次復号処理部27は、代理店側からのデータE2(G
+D1(U))+Sの2次暗号を復号し、電子透かし付
き画像データGW を取り出して出力する。この画像デー
タGW は、 GW =G+D1(U)+D2(S) で表せる。これは、元の画像データGに対して、1次復
号を受けた利用者情報(透かし情報)Uと、2次暗号の
影響を受けた署名情報Sとが埋め込まれていることを示
す。9) Next, in the user terminal device 20,
The secondary decryption processing unit 27 receives the data E2 (G
+ D1 (U)) + decrypts the secondary encrypted in S, and outputs the taken out watermarked image data G W. This image data G W can be expressed by G W = G + D1 (U) + D2 (S). This indicates that the user information (watermark information) U subjected to the primary decryption and the signature information S affected by the secondary encryption are embedded in the original image data G.
【0105】以上のことから、ユーザの署名情報Sの埋
め込みは代理店側で行われるため、ユーザは基本的に不
正することはできない。また、代理店は、ユーザの利用
者情報U及び署名情報Sの埋め込みを行うが、利用者情
報Uは、サーバのみが知る1次暗号の影響を受け、署名
情報Sは、ユーザのみが知る2次暗号化の影響を受ける
ため、代理店は、D1(U+D2(S))を直接元の画
像データGに埋め込むことはできない。このとき、不正
コピー(不正画像)が発見された場合、以下の手順で検
証処理を行うことで、上述した代理店情報Mを用いず
に、不正した代理店を特定できるようになされている。
ただし、ここでは、上述の文献1、文献2と同様に、画
像データは透かし情報の変形及び消去を受けないものと
する。As described above, the embedding of the user's signature information S is performed by the agency, so that the user cannot basically cheat. Also, the agency embeds the user information U and the signature information S of the user, but the user information U is affected by the primary encryption known only to the server, and the signature information S is known only to the user 2 The agency cannot directly embed D1 (U + D2 (S)) in the original image data G because it is affected by the next encryption. At this time, if an unauthorized copy (illegal image) is found, the verification process is performed in the following procedure so that the unauthorized agency can be specified without using the agency information M described above.
However, here, it is assumed that the image data is not subjected to the deformation and erasure of the watermark information, as in the above-described Documents 1 and 2.
【0106】[検証処理] 1)先ず、サーバは、検証局30に対して、発見した不
正画像データGw’から1次暗号の鍵を提出し、不正画
像データGw’の1次暗号化と利用者情報U’の抽出を
要求する。正しい利用者情報U’が抽出された場合
(U’=Uの場合)、後述する7)に進む。[Verification Process] 1) First, the server submits the primary encryption key from the found unauthorized image data Gw 'to the verification station 30, and performs primary encryption and use of the unauthorized image data Gw'. Requesting the extraction of user information U '. When the correct user information U ′ is extracted (when U ′ = U), the process proceeds to 7) described later.
【0107】2)1)にて、正しい利用者情報U’が抽
出されなかった場合、検証局30は、サーバに対して、
保存しているデータE3(E1(G)+U)と、ハッシ
ュ値H1及びその署名とを要求し、ハッシュ値H1及び
その署名を確認する。その後、検証局30は、データE
3(E1(G)+U)の1次暗号を復号し、そのハッシ
ュ値を生成し、そのハッシュ値が代理店が保存している
ハッシュ値H2と一致することを確認する。また、これ
と同時に、検証局30は、ハッシュ値H2の署名検査も
行う。2) If the correct user information U ′ is not extracted in 1), the verification authority 30
It requests the stored data E3 (E1 (G) + U), the hash value H1 and its signature, and confirms the hash value H1 and its signature. After that, the verification authority 30 transmits the data E
3 (E1 (G) + U) is decrypted, a hash value is generated, and it is confirmed that the hash value matches the hash value H2 stored by the agency. At the same time, the verification station 30 also checks the signature of the hash value H2.
【0108】3)2)にて、検証局30にて生成された
ハッシュ値と、代理店が保存しているハッシュ値H2と
が一致しなかった場合、検証局30は、サーバの不正と
認定する。これは、サーバが提出した1次暗号の鍵が正
しくないことを意味するからである。3) In 2), if the hash value generated by the verification station 30 does not match the hash value H2 stored by the agency, the verification station 30 recognizes that the server is illegal. I do. This is because the primary encryption key submitted by the server is incorrect.
【0109】4)2)にて、検証局30にて生成された
ハッシュ値と、代理店が保存しているハッシュ値H2と
が一致した場合、検証局30は、代理店に3次暗号の鍵
の提出を要求し、サーバが保存していたデータE3(E
1(G)+U)の3次暗号を復号して利用者情報U’を
抽出する。4) In 2), if the hash value generated by the verification station 30 matches the hash value H2 stored by the agency, the verification station 30 sends the third encryption code to the agency. Requesting the submission of the key, the data E3 (E3
1 (G) + U) is decrypted to extract user information U ′.
【0110】5)4)にて、正しい利用者情報U’が抽
出された場合(U’=Uの場合)、検証局30は、サー
バの不正と認定する。これは、利用者情報U’の埋め込
み処理が正当に行われたことを意味するからである。ま
た、4)までの検証処理によって、不正画像データG
w’の1次暗号が正しく、利用者情報U’が不正である
ことが示されたため、この不正画像データGw’を生成
できのは1次暗号を知るサーバのみであるからである。5) In 4), when correct user information U ′ is extracted (when U ′ = U), the verification station 30 determines that the server is illegal. This means that the embedding process of the user information U 'has been properly performed. Further, by the verification processing up to 4), the unauthorized image data G
Since it has been shown that the primary encryption of w 'is correct and the user information U' is incorrect, the unauthorized image data Gw 'can be generated only by the server that knows the primary encryption.
【0111】6)4)にて、正しい利用者情報U’が抽
出されなかったた場合、検証局30は、代理店の不正と
認定する。これは、埋め込み処理において、正しい利用
者情報U’が埋め込められなかったことを意味し、ま
た、この利用者情報U’の埋め込みは代理店側で行われ
るからである。6) In 4), if the correct user information U 'is not extracted, the verification authority 30 determines that the agent is illegal. This means that the correct user information U 'was not embedded in the embedding process, and the embedding of the user information U' is performed by the agency.
【0112】7)上述の1)にて、正しい利用者情報
U’が抽出された場合(U’=Uの場合)、検証局30
は、サーバと代理店に対して、保存されているハッシュ
値H2と、ユーザによるハッシュ値H2の署名A’との
提出を要求し、その署名A’を確認する。7) If the correct user information U 'is extracted in the above 1) (when U' = U), the verification station 30
Requests the server and the agency to submit the stored hash value H2 and the signature A 'of the hash value H2 by the user, and confirms the signature A'.
【0113】8)7)にて、正しい署名A’が確認され
なかった場合(提出されなかった場合)、検証局30
は、サーバと代理店の結託による不正と認定する。これ
は、サーバと代理店が結託して、任意のユーザ(利用者
情報U’)を示すデータG+D1(U’)を偽造したこ
とを意味するからである。8) In 7), if the correct signature A 'is not confirmed (if not submitted), the verification authority 30
Will be found to be fraudulent by collusion of the server and the agency. This means that the server and the agency collude and forge data G + D1 (U ') indicating an arbitrary user (user information U').
【0114】9)7)にて、正しい署名A’が確認され
た場合(A’=Aの場合)、検証局30は、ユーザに対
して、2次暗号の鍵の提出を要求し、不正画像データG
w’の2次暗号化を行い、署名情報S’の抽出を行う。9) In 7), when the correct signature A ′ is confirmed (A ′ = A), the verification authority 30 requests the user to submit the key of the secondary encryption, and Image data G
The secondary encryption of w 'is performed, and the signature information S' is extracted.
【0115】10)9)にて、正しい署名情報S’が抽
出された場合(S’=Sの場合)、検証局30は、ユー
ザの不正と認定する(ステップS114)。これは、2
次暗号化して署名情報S’に戻す処理は、ユーザ側でし
か行えないからである。10) In step 9), when correct signature information S 'is extracted (if S' = S), the verification station 30 determines that the user is illegal (step S114). This is 2
This is because the process of next encryption and returning to the signature information S 'can be performed only by the user.
【0116】11)9)にて、正しい署名情報S’が抽
出されなかった場合、検証局30は、ユーザに対して、
保存されているデータE3(G+D1(U))と、ハッ
シュ値H3及びその署名の提出を要求し、ハッシュ値H
3及びその署名を確認する。その後、検証局30は、デ
ータE3(G+D1(U))の2次暗号化を行うと共
に、そのハッシュ値を生成し、それがハッシュ値H3と
一致することを確認する。これと同時に、検証局30
は、ハッシュ値H3の署名検査も行う。11) If the correct signature information S ′ is not extracted in 9), the verification authority 30
A request is made to submit the stored data E3 (G + D1 (U)) and the hash value H3 and the signature thereof.
3 and confirm its signature. Thereafter, the verification station 30 performs the secondary encryption of the data E3 (G + D1 (U)), generates the hash value, and confirms that the hash value matches the hash value H3. At the same time, the verification authority 30
Also performs a signature check on the hash value H3.
【0117】12)11)にて、検証局30で生成され
たハッシュ値と、ユーザが保存しているハッシュ値H3
とが一致しない場合、検証局30は、ユーザの不正と認
定する。これは、ユーザが提出した2次暗号の鍵が正し
くないことを意味するからである。12) In 11), the hash value generated by the verification station 30 and the hash value H3 stored by the user
Does not match, the verification authority 30 determines that the user is illegal. This is because the key of the secondary encryption submitted by the user is incorrect.
【0118】13)11)にて、検証局30で生成され
たハッシュ値と、ユーザが保存しているハッシュ値H3
とが一致した場合、検証局30は、代理店の不正と認定
する。これは、埋め込み処理において、代理店が正しく
署名情報Sを埋め込まなかったことを意味するからであ
る。13) In 11), the hash value generated by the verification station 30 and the hash value H3 stored by the user
If they match, the verification authority 30 recognizes that the agent is illegal. This means that in the embedding process, the agent did not correctly embed the signature information S.
【0119】以上のことにより、本実施の形態によって
も、検証局30は不正画像が発見されるまで必要なく、
不正画像が発見される以前に不正を行うことはできな
い。また、上述の検証処理の手順が公知で、サーバと代
理店とユーザが互いにその結果を見届け合うならば、検
証局30がなくても、状況に応じて各自の不正を特定す
ることができる。As described above, according to the present embodiment, the verification station 30 does not need to detect the unauthorized image until it is found.
It is not possible to commit fraud before a fraudulent image is found. In addition, if the procedure of the above-described verification process is publicly known, and the server, the agency, and the user see each other, the fraud can be specified according to the situation without the verification station 30.
【0120】(第3の実施の形態)(Third Embodiment)
【0121】まず、近年において、電子現金と呼ばれる
ネットワーク上の通貨が実現されつつある。この電子現
金は、通常の現金と同様に所有者の名前が記されないの
で匿名性が実現されている。もし、匿名性が実現されな
い場合、商品の売り手は、電子現金から誰がどの商品を
購入したかという情報を知ることができ、ユーザのプラ
イバシーが犯されることになるからである。このため、
電子透かしによる著作者の著作権保護と同様に、ユーザ
のプライバシー保護の実現は重要である。First, in recent years, a currency on a network called electronic cash has been realized. In this electronic cash, anonymity is realized because the name of the owner is not written like ordinary cash. If the anonymity is not realized, the merchandise seller can know the information of who purchased which merchandise from the electronic cash, which violates the privacy of the user. For this reason,
As with copyright protection of authors by digital watermarking, it is important to protect user privacy.
【0122】そこで、この第3の実施の形態では、購入
時にはユーザの匿名性が実現され、画像の不正配布のよ
うな不正が発見されたときには、電子透かしの本来の目
的である不正配布者の特定が行えるようにする。これ
は、例えば、図4に示すようなシステム300により実
現される。Therefore, in the third embodiment, the anonymity of the user is realized at the time of purchase, and when a fraud such as fraudulent distribution of an image is discovered, the original purpose of the digital watermark, which is the original purpose of the digital watermark, is obtained. Make identification possible. This is achieved, for example, by a system 300 as shown in FIG.
【0123】このシステム300は、上記図3のシステ
ム200と同様の構成としているが、ユーザ端末装置2
0には、認証局40からの匿名公開鍵証明書が与えられ
る構成としている。This system 300 has the same configuration as the system 200 in FIG.
0 is configured to receive an anonymous public key certificate from the certificate authority 40.
【0124】ここで、通常、署名情報を検査する公開鍵
には、その正当性を証明するために認証局とよばれる機
関による証明書が付されていることが多い。この認証局
とは、公開鍵暗号方式におけるユーザの公開鍵の正当性
を保証するために、ユーザの公開鍵に証明書を発行する
機関を言う。すなわち、認証局は、ユーザの公開鍵やユ
ーザに関するデータに認証局の秘密鍵で署名を施すこと
によって証明書を作成し、発行する。あるユーザから自
分の証明書付き公開鍵を送られた他のユーザは、この証
明書を認証局の公開鍵で検査することによって、公開鍵
を送ってきたユーザの正当性(少なくとも、認証局によ
って認められたユーザであるということ)を認証する。
このような認証局を運営している組織として、VeriSign
やCyberTrustという企業がよく知られている。Here, in general, a public key for checking signature information is often provided with a certificate by an organization called a certification authority to prove its validity. The certificate authority is an organization that issues a certificate to a user's public key in order to guarantee the validity of the user's public key in the public key cryptosystem. That is, the certificate authority creates and issues a certificate by signing the user's public key and data related to the user with the certificate authority's private key. Other users who have sent their public keys with certificates from one user can check the certificate against the public key of the certificate authority to verify the validity of the user who sent the public key (at least by the certificate authority). Authenticated user).
VeriSign is one of the organizations that operate such certificate authorities.
And CyberTrust are well known companies.
【0125】よって、上述した第2の実施の形態におけ
る埋め込み処理の1)において、代理店がユーザの契約
情報を署名から確認する場合、認証局の証明書付きの公
開鍵で確認することが考えられる。しかし、この証明書
には通常、公開鍵の所有者の名前が記されている。よっ
てこの場合、データの購入時におけるユーザの匿名性は
実現されていないことになる。Therefore, in the embedding process 1) in the second embodiment described above, when the agent checks the contract information of the user from the signature, the agent may check the contract information with the public key with the certificate of the certificate authority. Can be However, this certificate usually bears the name of the owner of the public key. Therefore, in this case, the anonymity of the user at the time of data purchase is not realized.
【0126】これに対して、公開鍵と所有者の対応を認
証局が秘密に保持すれば、公開鍵の証明書に所有者の名
前を記さないこともできる。このような証明書付きの公
開鍵を、以後「証明書付き匿名公開鍵」と呼ぶ。On the other hand, if the correspondence between the public key and the owner is kept secret by the certificate authority, the name of the owner can be omitted from the certificate of the public key. Such a public key with a certificate is hereinafter referred to as “anonymous public key with a certificate”.
【0127】そこで、ユーザは、上述した第2の実施の
形態における埋め込み処理の1)において、契約情報と
一緒に契約情報の署名、及び署名情報Sを検査する証明
書付き匿名公開鍵を送れば、ユーザは購入時に自分を匿
名にすることができる。よって、代理店には、利用者を
特定する情報として証明書付き匿名公開鍵が渡される
が、不正発見時にはその証明書付き匿名公開鍵を認証局
50に示して、その公開鍵に対応するユーザを教えても
らうことによって、ユーザを特定できる。Therefore, the user sends the signature of the contract information and the anonymous public key with certificate for checking the signature information S together with the contract information in 1) of the embedding process in the above-described second embodiment. , Users can make themselves anonymous at the time of purchase. Therefore, the anonymous public key with a certificate is passed to the agency as information for identifying the user. When an unauthorized party is found, the anonymous public key with the certificate is indicated to the certificate authority 50 and the user corresponding to the public key is indicated. The user can be specified by being told.
【0128】以上のことから、上述した第2の実施の形
態における埋め込み処理の1)と、その検証処理の7)
を以下のようにすることによって、ユーザの購入時の匿
名性と不正発見時の不正者特定が実現される。As described above, the embedding process 1) and the verification process 7) in the above-described second embodiment are performed.
As described below, anonymity at the time of purchase of a user and identification of a fraudulent person at the time of fraud detection are realized.
【0129】以下、上記図4のシステム300における
埋め込み処理、及び検証処理について具体的に説明す
る。Hereinafter, the embedding process and the verification process in the system 300 shown in FIG. 4 will be specifically described.
【0130】尚、上記図4のシステム300において、
上記図3のシステム200と同様に動作する箇所には同
じ符号を付し、その詳細な説明は省略し、異なる部分に
ついてのみ具体的に説明するものとする。また、埋め込
み処理の1)と、その検証処理の1)以外については、
上述した第2の実施の形態と同様であるため、その詳細
な説明は省略する。In the system 300 shown in FIG.
Parts that operate in the same manner as in the system 200 of FIG. 3 are denoted by the same reference numerals, and detailed description thereof will be omitted. Except for the embedding process 1) and its verification process 1),
Since this is the same as the above-described second embodiment, a detailed description thereof will be omitted.
【0131】[埋め込み処理] 1’)先ず、ユーザ端末装置20において、契約生成処
理部21は、認証局50からの証明書付き匿名公開鍵と
一緒に、画像データを要求する契約情報をその公開鍵に
対応する署名を付けて代理店側に送る。代理店端末装置
40において、ユーザ側からの契約情報を証明書付き匿
名公開鍵から確認し、その後、画像データをサーバ側に
要求する。[Embedding Process] 1 ') First, in the user terminal device 20, the contract generation processing unit 21 publishes the contract information for requesting image data together with the anonymous public key with certificate from the certificate authority 50. Sign the key and send it to the agency. In the agency terminal device 40, the contract information from the user is confirmed from the anonymous public key with the certificate, and then the image data is requested from the server.
【0132】以降、上述した第2の実施の形態における
埋め込み処理の2)〜9)と同様の処理を行う。Thereafter, processes similar to 2) to 9) of the embedding process in the above-described second embodiment are performed.
【0133】この場合も、ユーザは基本的に不正するこ
とはできず、また、代理店は、D1(U+D2(S))
を直接元の画像データGに埋め込むことはできない。こ
のとき、不正コピー(不正画像)が発見された場合、以
下の検証処理を行う。In this case as well, the user cannot fundamentally cheat, and the agency is D1 (U + D2 (S))
Cannot be directly embedded in the original image data G. At this time, if an illegal copy (illegal image) is found, the following verification processing is performed.
【0134】[検証処理]1)〜6)先ず、上述した第
2の実施の形態における検証処理の1)〜6)と同様の
処理を行う。[Verification Processing] 1) to 6) First, the same processing as the verification processing 1) to 6) in the above-described second embodiment is performed.
【0135】7’)上述の1)にて、正しい利用者情報
U’が抽出された場合(U’=Uの場合)、検証局30
は、その利用者情報U’と契約情報から得られる証明書
付き匿名公開鍵を認証局50に提出し、認証局50に対
して、その証明書付き匿名公開鍵に対応するユーザ名を
要求する。また、検証局30は、サーバと代理店に対し
て、保存しているハッシュ値H2及びユーザによるハッ
シュ値H2の署名A’の提出を要求し、その署名A’を
確認する。7 ') If the correct user information U' is extracted in the above 1) (when U '= U), the verification station 30
Submits the anonymous public key with certificate obtained from the user information U 'and the contract information to the certificate authority 50, and requests the certificate authority 50 for a user name corresponding to the anonymous public key with certificate. . Further, the verification station 30 requests the server and the agency to submit the stored hash value H2 and the signature A ′ of the hash value H2 by the user, and confirms the signature A ′.
【0136】以降、上述した第2の実施の形態における
検証処理の8)〜13)と同様の処理を行う。Thereafter, the same processes as the verification processes 8) to 13) in the above-described second embodiment are performed.
【0137】以上のことにより、本実施の形態によって
も、上述した第2の実施の形態と同様に、検証局30は
不正画像が発見されるまで必要なく、不正画像が発見さ
れる以前に不正を行うことはできない。また、上述の検
証処理の手順が公知で、サーバと代理店とユーザが互い
にその結果を見届け合うならば、検証局30がなくて
も、状況に応じて各自の不正を特定することができる。As described above, according to the present embodiment, as in the second embodiment, the verification station 30 does not need to check the unauthorized image until the unauthorized image is found, Can not do. In addition, if the procedure of the above-described verification process is publicly known, and the server, the agency, and the user see each other, the fraud can be specified according to the situation without the verification station 30.
【0138】尚、第3の実施の形態では、第2の実施の
形態におけるシステム200に認証局50を設けた構成
としたが、これに限らず、第1の実施の形態におけるシ
ステム100に認証局50を設けた構成としてもよい。
この場合、第1の実施の形態における埋め込み処理の
1)が上述の1’)となり、第1の実施の形態における
検証処理の8)が上述の7’)となる。In the third embodiment, the system 200 in the second embodiment is provided with the certificate authority 50. However, the present invention is not limited to this. The station 50 may be provided.
In this case, the embedding process 1) in the first embodiment is the above 1 ′), and the verification process 8) in the first embodiment is the above 7 ′).
【0139】上述の第1〜び第3の実施の形態に示した
画像データ及び透かし情報の埋め込み処理によって得ら
れる各段階のハッシュ値を含む種々のデータは、以下の
ようなフォーマットで格納することができる。Various data including the hash value of each stage obtained by the embedding process of the image data and the watermark information shown in the above-described first to third embodiments should be stored in the following formats. Can be.
【0140】例えば、下記の一般的な画像フォーマット
では、各段階で送付される画像データを画像データ部に
格納し、それに対応するハッシュ値やその署名などを画
像ヘッダ部に格納することができる。また、最終的にユ
ーザが保存しておく必要があるハッシュ値、及びその署
名や2次暗号の鍵等を画像ヘッダ部に、電子透かし付き
画像データを画像データ部に格納しておくことができ
る。For example, in the following general image format, image data sent at each stage can be stored in the image data section, and the corresponding hash value and its signature can be stored in the image header section. In addition, the hash value, the signature, the key of the secondary encryption, and the like that the user needs to store finally can be stored in the image header section, and the image data with digital watermark can be stored in the image data section. .
【0141】一方、下記に示すFlashPixTMファイルフォ
ーマットでは、上述のようなハッシュ値やその署名を含
む一般的な画像フォーマットを各階層のデータとして格
納することができる。また、ハッシュ値やその署名等
は、属性情報としてプロパティセットの中に格納してお
くこともできる。On the other hand, in the FlashPix ™ file format described below, a general image format including the above-described hash value and its signature can be stored as data of each layer. In addition, the hash value and its signature can be stored in the property set as attribute information.
【0142】[一般的な画像フォーマットの説明]一般
的な画像フォーマットは、図5に示すように、画像ファ
イルは画像ヘッダ部と画像データ部とに分けられる。一
般的に画像ヘッダ部には、その画像ファイルから画像デ
ータを読み取るときに必要な情報や、画像の内容を説明
する付帯的な情報が格納される。上記図5の例では、そ
の画像フォーマット名を示す画像フォーマット識別子、
ファイルサイズ、画像の幅・高さ・深さ、圧縮の有無、
解像度、画像データの格納位置へのオフセット、カラー
パレットの情報等の情報が格納されている。一方、画像
データ部は、画像データを順次格納している部分であ
る。このような画像フォーマットの代表的な例として
は、Microsoft 社のBMPフォーマットやCompuserve社
のGIFフォーマットなどが広く普及している。[Description of General Image Format] In a general image format, as shown in FIG. 5, an image file is divided into an image header section and an image data section. Generally, the image header section stores information necessary for reading image data from the image file and additional information describing the content of the image. In the example of FIG. 5 described above, an image format identifier indicating the image format name,
File size, image width / height / depth, compression / non-compression,
Information such as a resolution, an offset to a storage position of image data, and information of a color palette is stored. On the other hand, the image data section is a section that stores image data sequentially. As typical examples of such an image format, the BMP format of Microsoft Corporation and the GIF format of Compuserve Corporation are widely used.
【0143】[FlashPixTMファイルフォーマットの説
明]以後説明するFlashPixTM(FlashPixは米国Eastman
Kodak 社の登録商標)ファイルフォーマットでは、上記
画像ヘッダ部に格納されていた画像属性情報および画像
データ部に格納されていた画像データを、更に構造化し
てファイル内に格納する。この構造化した画像ファイル
を、図6及び図7に示す。ファイル内の各プロパティや
データには、MS−DOSのディレクトリとファイルに
相当する、ストレージとストリームによってアクセスす
る。上記図6及び図7において、影付き部分がストレー
ジで、影なし部分がストリームであり、画像データや画
像属性情報はストリーム部分に格納される。[Description of FlashPixTM File Format] FlashPixTM (FlashPix is a
In the Kodak (registered trademark) file format, the image attribute information stored in the image header section and the image data stored in the image data section are further structured and stored in a file. This structured image file is shown in FIGS. Each property or data in the file is accessed by storage and stream corresponding to the directory and file of MS-DOS. In FIG. 6 and FIG. 7, the shaded portion is the storage, the unshaded portion is the stream, and the image data and image attribute information are stored in the stream portion.
【0144】上記図6において、画像データは異なる解
像度で階層化されており、それぞれの解像度の画像をSu
bimageと呼び、Resolution0,1,・・・,nで示して
ある。各解像度の画像に対して、その画像データを読み
出すために必要な情報がSubimage Header に、また画像
データがSubimage data に格納される。In FIG. 6, the image data is hierarchized at different resolutions.
It is called bimage and indicated by Resolution 0, 1,..., n. For each resolution image, information necessary to read the image data is stored in the Subimage Header, and the image data is stored in the Subimage data.
【0145】プロパティセットとは、属性情報をその使
用目的や内容に応じて分類して定義したものであり、Su
mmary info. Property Set、Image info. Property Se
t、Image Content Property Set、Extention list prop
erty Set がある。The property set is defined by classifying the attribute information according to the purpose of use and the contents.
mmary info. Property Set, Image info. Property Se
t, Image Content Property Set, Extension list prop
There is an erty Set.
【0146】[各プロパティセットの説明]Summary inf
o. Property Setは、FlashPix特有のものではなく、Mic
rosoft 社のストラクチャードストレージでは必須のプ
ロパティセットで、そのファイルのタイトル・題名・著
者・サムネール画像等を格納する。また、Comp Obj.Str
eam には、記録部(Strage)に関する一般的な情報が格
納される。Image Content Property Setは、画像データ
の格納方法を記述する属性である(図8参照)。この属
性には、画像データの階層数、最大解像度の画像の幅や
高さ、それぞれの解像度の画像についての幅、高さ、色
の構成、あるいはJPEG圧縮を用いる際の量子化テー
ブル・ハフマンテーブルの定義などを記述する。Extent
ion list property Set は、上記FlashPixの基本仕様に
含まれない情報を追加する際に使用する領域である。更
に、ICC Profile の部分には、ICC(International Colo
r Consortinm) において規定される色空間変換のための
変換プロファイルが記述される。[Description of each property set] Summary inf
o. Property Set is not specific to FlashPix,
A required property set for rosoft structured storage, which stores the title, title, author, thumbnail image, etc. of the file. Also, Comp Obj.Str
In eam, general information on the storage unit (Storage) is stored. The Image Content Property Set is an attribute that describes a method of storing image data (see FIG. 8). This attribute includes the number of layers of image data, the width and height of the image with the maximum resolution, the width, height, and color configuration of each resolution image, or the quantization table and Huffman table when using JPEG compression. Describe the definition of Extent
The ion list property set is an area used when adding information that is not included in the above basic specifications of FlashPix. Furthermore, the ICC (International Colo
r Consortinm) describes the conversion profile for the color space conversion.
【0147】また、Image info. Property Setは、画像
データを使用する際に利用できる下記のような様々な情
報、例えば、その画像がどのようにして取り込まれ、ど
のように利用可能であるかの情報を格納する。 ・ディジタルデータの取り込み方法/あるいは生成方法
に関する情報 ・著作権に関する情報 ・画像の内容(画像中の人物、場所など)に関する情報 ・撮影に使われたカメラに関する情報 ・撮影時のカメラのセッティング(露出、シャッタース
ピード、焦点距離、フラッシュ使用の有無など)の情報 ・ディジタルカメラ特有の解像度やモザイクフィルタに
関する情報 ・フィルムのメーカ名、製品名、種類(ネガ/ポジ、カ
ラー/白黒)などの情報 ・オリジナルが書物や印刷物である場合の種類やサイズ
に関する情報 ・スキャン画像の場合、使用したスキャナやソフト、操
作した人に関する情報[0147] The Image info. Property Set contains various information that can be used when using image data, such as how the image is captured and how it can be used. Stores information.・ Information on how to import and / or generate digital data ・ Information on copyright ・ Information on the contents of the image (person, location, etc. in the image) ・ Information on the camera used for shooting ・ Settings of the camera when shooting , Shutter speed, focal length, use of flash, etc.)-Information on the resolution and mosaic filter specific to digital cameras-Information on film manufacturer name, product name, type (negative / positive, color / black and white)-Original Information about the type and size of the document when it is a book or print ・ In the case of a scanned image, information about the scanner, software,
【0148】上記図7のFlashPix Image View Object
は、画像を表示する際に用いるビューイングパラメータ
と画像データとを合わせて格納する画像ファイルであ
る。ビューイングパラメータとは、画像の回転、拡大/
縮小、移動、色変換、フィルタリングの処理を画像表示
の際に適応するために記憶しておく処理係数のセットで
ある。この図7において、Global info.property setの
部分には、ロックされている属性リストが記述されてお
り、例えば、最大画像のインデックスや最大変更項目の
インデックス、最終修正者の情報等が記述される。ま
た、同図において、Source/Result FlashPix Image Obj
ect は、FlashPix画像データの実体であり、Source Fla
shPix Image Objectは必須で、Result FlashPix Image
Objectはオプションである。Source FlashPix Image Ob
jectはオリジナルの画像データを、ResultFlashPix Ima
ge Objectはビューイングパラメータを使って画像処理
した結果の画像データをそれぞれ格納する。The FlashPix Image View Object shown in FIG.
Is an image file that stores viewing parameters and image data used when displaying an image. Viewing parameters are rotation, enlargement /
This is a set of processing coefficients stored in order to adapt the processing of reduction, movement, color conversion, and filtering when displaying an image. In FIG. 7, a locked attribute list is described in a Global info.property set portion, and for example, an index of a maximum image, an index of a maximum change item, information of a last modifier, and the like are described. . In the same figure, Source / Result FlashPix Image Obj
ect is the entity of FlashPix image data,
shPix Image Object is required and Result FlashPix Image
Object is optional. Source FlashPix Image Ob
ject is the original image data, ResultFlashPix Ima
The ge Object stores image data obtained as a result of image processing using viewing parameters.
【0149】また、Source/Result desc. Property Set
は、上記画像データの識別のためのプロパティセットで
あり、画像ID、変更禁止のプロパティセット、最終更
新日時等を格納する。Transform Property Setは、画像
の回転、拡大/縮小、移動のためのAffine変換係数、色
変換マトリクス、コントラスト調整値、フィルタリング
係数を格納している。Also, Source / Result desc. Property Set
Is a property set for identifying the image data, and stores an image ID, a property set for which change is prohibited, a last update date and time, and the like. The Transform Property Set stores an Affine conversion coefficient, a color conversion matrix, a contrast adjustment value, and a filtering coefficient for rotating, enlarging / reducing, and moving an image.
【0150】[画像データの取り扱いの説明]ここでは、
複数のタイルに分割された複数の解像度の画像を含む画
像フォーマットを例に挙げて説明する。[Description of Handling of Image Data] Here,
An image format including an image of a plurality of resolutions divided into a plurality of tiles will be described as an example.
【0151】図9に、解像度の異なる複数の画像から構
成される画像ファイルの例を示す。この図9において、
最大解像度の画像は列×行がX0×Y0で構成されてお
り、その次に解像度の大きい画像はX0/2×Y0/2
であり、それ以降順次、列・行ともに1/2ずつ縮小
し、列・行ともに64画素以下あるいは互いに等しくな
るまで縮小されていく。FIG. 9 shows an example of an image file composed of a plurality of images having different resolutions. In FIG. 9,
The image of the maximum resolution has a column × row composed of X0 × Y0, and the image with the next highest resolution is X0 / 2 × Y0 / 2.
Thereafter, both columns and rows are sequentially reduced by 1 /, and both columns and rows are reduced to 64 pixels or less or equal to each other.
【0152】このように画像データを階層化した結果、
画像の属性情報として「1つの画像ファイル中の階層
数」や、それぞれの階層の画像に対して、一般的な画像
フォーマットの項で説明したヘッダ情報と画像データと
が必要となる(上記図5参照)。1つの画像ファイル中
の階層の数や最大解像度の画像の幅、高さ、あるいはそ
れぞれの解像度の画像の幅、高さ、色構成、圧縮方式等
に関する情報は、上記Image Content Property Set中に
記述される(上記図8参照)。As a result of hierarchizing the image data,
As the attribute information of the image, “the number of layers in one image file” and the header information and the image data described in the section of the general image format are required for the image of each layer (see FIG. 5). reference). Information about the number of layers in one image file, the width and height of the image with the maximum resolution, or the width, height, color configuration, compression method, etc. of the image with each resolution is described in the Image Content Property Set. (See FIG. 8 above).
【0153】さらに、各解像度のレイヤの画像は、図1
0に示すように64画素×64画素でなるタイル毎に分
割されている。画像の左上部から順次64画素×64画
素のタイルに分割をすると、画像によっては右端および
下端のタイルの一部に空白が生ずる場合がある。この場
合は、それぞれ最右端画像または最下端画像を繰り返し
挿入することで、64画素×64画素を構築する。Further, the image of the layer of each resolution is shown in FIG.
As shown by 0, the image is divided for each tile of 64 pixels × 64 pixels. If the image is divided into 64 × 64 pixel tiles sequentially from the upper left of the image, blanks may occur in some of the right and bottom tiles depending on the image. In this case, 64 pixels × 64 pixels are constructed by repeatedly inserting the rightmost image or the lowermost image.
【0154】FlashPixTMでは、それぞれのタイル中の画
像データをJPEG圧縮、シングルカラー、非圧縮のい
ずれかの方法で格納する。JPEG圧縮は、ISO/IEC JT
C1/SC29 により国際標準化された画像圧縮方式であり、
方式自体の説明はここでは割愛する。また、シングルカ
ラーとは、上記1つのタイルがすべて同じ色て構成され
ている場合にのみ、個々の画素の値を記録することな
く、そのタイルの色を1色で表現する方式である。この
方法は特に、コンピュータグラフィックスにより生成さ
れた画像で有効である。In FlashPix ™, image data in each tile is stored by any of JPEG compression, single color, and non-compression. JPEG compression is ISO / IEC JT
An image compression method internationally standardized by C1 / SC29,
The description of the method itself is omitted here. In addition, the single color is a method of expressing the color of a single tile without recording the value of each pixel only when all of the one tile is configured with the same color. This method is particularly useful for images generated by computer graphics.
【0155】このようにタイル分割された画像データ
は、例えば上記図6のSubimage dataストリーム中に格
納され、タイルの総数、個々のタイルのサイズ、データ
の開始位置、圧縮方法はすべてSubimage Header に格納
されている(図11参照)。The image data thus divided into tiles is stored, for example, in the Subimage data stream shown in FIG. 6, and the total number of tiles, the size of each tile, the data start position, and the compression method are all stored in the Subimage Header. (See FIG. 11).
【0156】尚、以上に述べた第1〜第3の実施の形態
において、透かし情報の埋め込みは、種々の手法によっ
て実現できるが、例えば、「清水,沼尾,森本(日本I
BM):“ピクセルブロックによる静止画像データハイ
ディング”,情報処理学会第53回全国大会,1N-11 ,
平成8年9月」の文献3や、「I.J.Cox, J.Kilian, T.L
eighton and T.shamoon(NEC) :“Sucure Spread Sp
ectrum Watermarkingfor Multimedia, ”NEC Reserc
h Institure Technical Report 95-10.」の文献4に示
されるような公知の埋め込み手法によって実現できる。In the first to third embodiments described above, the embedding of the watermark information can be realized by various methods, for example, “Shimizu, Numao, Morimoto (Japanese I)
BM): "Hidden image data hiding by pixel block", Information Processing Society of Japan 53rd National Convention, 1N-11,
Reference 3 of September 1996, and “IJCox, J.Kilian, TL
eighton and T.shamoon (NEC): “Sucure Spread Sp
ectrum Watermarking for Multimedia, "NEC Reserc
h Institure Technical Report 95-10. "
【0157】また、1次暗号〜3次暗号として用いられ
る暗号方式も種々の方式によって実現できるが、例えば
ビットの配置を暗号鍵に応じて換えるといった暗号方式
によって実現できる。The encryption scheme used as the primary encryption to the tertiary encryption can be realized by various methods. For example, the encryption method can be realized by changing the bit arrangement according to the encryption key.
【0158】さらに、全ての送信データにハッシュ値と
その署名を付けて送ることもできる。Further, all transmission data can be sent with a hash value and its signature.
【0159】また、1次暗号〜3次暗号は、透かし情報
の埋め込み処理において互いの情報を知らせないために
用いられるが、第三者からの通信路上での盗聴および改
ざんを防ぐために、別にDES(Data Encryption Stan
dard)等の暗号やハッシュ関数等を用いても良い。The primary to tertiary encryptions are used in the process of embedding watermark information so as not to notify each other's information. However, in order to prevent eavesdropping and falsification on a communication path by a third party, DES is separately used. (Data Encryption Stan
dard) or a hash function.
【0160】また、上述の第1〜第3の実施の形態にお
いて、不正配布の検出はサーバ(又は著作者等)側で行
っているが、1次暗号又は2次暗号に関する秘密鍵を知
らなくても電子透かしの抽出手段さえ持っていれば、誰
にでも不正配布および不正配布の利用者情報を知ること
ができる。その後、不正配布発見をサーバ側に知らせて
検証処理を始めさせれば良いので、不正配布の発見者は
サーバに限定されない。In the first to third embodiments described above, the detection of unauthorized distribution is performed on the server (or the creator) side, but the secret key relating to the primary encryption or the secondary encryption is not known. However, anyone who has only a digital watermark extracting means can know the illegal distribution and the user information of the illegal distribution. After that, it is only necessary to notify the server side of the discovery of the unauthorized distribution and start the verification process, and the discoverer of the unauthorized distribution is not limited to the server.
【0161】また、サーバ側は、利用者情報Uだけでな
く、必要に応じて著作権情報やその画像データの配布状
況に関する情報等の他の情報を画像データに埋め込むこ
ともできる。また、サーバ又は代理店側で秘密の情報を
埋め込みたい場合は、1次暗号化の後に埋め込み処理を
行えば、署名情報と同様に1次暗号の影響を受けた情報
を埋め込むことができる。さらに、利用者情報Uは、必
ず1次暗号化の前にある必要はなく、1次暗号化の後に
埋め込んでもよい(この場合、利用者情報Uの検出は、
サーバ又は代理店又は1次暗号の秘密鍵を知る者のみが
行える)。Further, the server can embed not only the user information U but also other information such as copyright information and information on the distribution status of the image data in the image data as necessary. When the server or the agency wants to embed secret information, if the embedding process is performed after the primary encryption, the information affected by the primary encryption can be embedded in the same manner as the signature information. Further, the user information U does not need to be always before the primary encryption, and may be embedded after the primary encryption (in this case, the detection of the user information U is
Only those who know the server or agent or the secret key of the primary encryption can do so).
【0162】また、ユーザ側が共通のプリンタや端末等
を用いる第2のエンティティである場合、ユーザの署名
情報及び2次暗号は、プリンタや共通端末の署名情報や
暗号方式を含む場合がある。When the user is the second entity using a common printer or terminal, the user's signature information and the secondary encryption may include the signature information of the printer or the common terminal and the encryption method.
【0163】また、サーバ(又は著作者等)側の1次暗
号化情報は、ユーザ側からの契約情報による依頼がなく
ても、ネットワークやCD−ROM等によって広く配布
されていても良い。Further, the primary encryption information on the server (or the creator) side may be widely distributed through a network, a CD-ROM, or the like without a request from the user based on contract information.
【0164】また、ユーザの署名情報Sは、公開鍵暗号
方式によって生成されるものに限らず、ユーザが契約情
報等で定めた情報(暗号番号のような情報等)でもよ
い。The signature information S of the user is not limited to information generated by the public key cryptosystem, but may be information (such as an encryption number) determined by the user in the contract information or the like.
【0165】また、米国では、40ビット以上の暗号を
用いる場合、暗号の悪用を防ぐために、暗号鍵を管理す
る鍵管理局を必要する。このような場合、検証局30に
鍵管理局を兼ねさせることも可能である。よって、検証
局30が2次暗号の鍵を予め管理している場合は、不正
画像の監視も検証局が行うようにすれば、上述の検証処
理1)〜3)は検証局30が単独で行うことができる。
このとき、サーバの1次暗号の鍵は、同じ検証局によっ
て管理されていてもよいし、異なる他の検証局に管理さ
れていてもよい。また、サーバやユーザの鍵は、鍵管理
局が生成し、配付するようにしてもよい。In the United States, when using encryption of 40 bits or more, a key management station for managing encryption keys is required to prevent abuse of encryption. In such a case, the verification station 30 can also serve as the key management station. Therefore, when the verification station 30 manages the key of the secondary encryption in advance, if the verification station also monitors the unauthorized image, the verification station 30 alone performs the above-described verification processing 1) to 3). It can be carried out.
At this time, the primary encryption key of the server may be managed by the same verification authority, or may be managed by another different verification authority. The key of the server or the user may be generated and distributed by the key management station.
【0166】また、代理店は、1つは限らず、複数の代
理店が階層的に構成されていてもよい。この場合、代理
店の行う処理は、階層中の担当代理店が代表して行うよ
うにしてもよいし、代理店間で上述のプロトコルを実行
し、責任を明らかにするようにしてもよい。The number of agents is not limited to one, and a plurality of agents may be arranged in a hierarchy. In this case, the processing performed by the agency may be performed by a representative agency in the hierarchy, or the above-described protocol may be executed between the agencies to clarify their responsibilities.
【0167】また、サーバ(又は著作者等)は、要求さ
れた後に元の画像データGの1次暗号のデータE1
(G)又はE1(G+M)を代理店側に送るようにした
が、予めデータE1(G)又はE1(G+M)を代理店
側に送るようにしてもよい。After the request, the server (or the creator or the like) transmits the primary encryption data E1 of the original image data G.
(G) or E1 (G + M) is sent to the agency side, but data E1 (G) or E1 (G + M) may be sent to the agency side in advance.
【0168】また、代理店の3次暗号の影響は、最終的
に得られる画像データGW に残らないが、利用者情報U
の埋め込みを3次暗号化の後に行う、或いは、署名情報
Sの埋め込みを3次暗号化の後に行う等をすることで、
3次暗号の影響を残すようにしてもよい。[0168] In addition, the influence of the agency of a third-order encryption, but not remain in the image data G W finally obtained, the user information U
Embedment after tertiary encryption, or embedment of signature information S after tertiary encryption, etc.
The effect of the tertiary encryption may be left.
【0169】また、本発明の目的は、上述した第1〜第
3の実施の形態のホスト及び端末の機能を実現するため
の工程をソフトウェアのプログラムコードとして記憶し
た記憶媒体を、システム或いは装置に供給し、そのシス
テム或いは装置のコンピュータ(又はCPUやMPU)
が記憶媒体に格納されたプログラムコードを読みだして
実行することによっても、達成されることは言うまでも
ない。この場合、記憶媒体から読み出されたプログラム
コード自体が上述した実施の形態の機能を実現すること
となり、そのプログラムコードを記憶した記憶媒体は本
発明を構成することとなる。Further, an object of the present invention is to provide a system or apparatus with a storage medium in which steps for realizing the functions of the host and the terminal according to the above-described first to third embodiments are stored as software program codes. Supply, computer (or CPU or MPU) of the system or device
Can also be achieved by reading and executing the program code stored in the storage medium. In this case, the program code itself read from the storage medium realizes the function of the above-described embodiment, and the storage medium storing the program code constitutes the present invention.
【0170】プログラムコードを供給するための記憶媒
体としては、ROM、フロッピーディスク、ハードディ
スク、光ディスク、光磁気ディスク、CD−ROM、C
D−R、磁気テープ、不揮発性のメモリカード等を用い
ることができる。As storage media for supplying the program code, ROM, floppy disk, hard disk, optical disk, magneto-optical disk, CD-ROM, C
DR, a magnetic tape, a nonvolatile memory card, or the like can be used.
【0171】また、コンピュータが読みだしたプログラ
ムコードを実行することにより、上述した第1〜第3の
実施の形態の機能が実現されるだけでなく、そのプログ
ラムコードの指示に基づき、コンピュータ上で稼動して
いるOS等が実際の処理の一部又は全部を行い、その処
理によって第1〜第3の実施の形態の機能が実現される
場合も含まれることは言うまでもない。By executing the program code read by the computer, not only the functions of the first to third embodiments described above are realized, but also the computer executes the program code based on the instructions of the program code. It goes without saying that the operating OS or the like performs part or all of the actual processing, and the processing realizes the functions of the first to third embodiments.
【0172】さらに、記憶媒体から読み出されたプログ
ラムコードが、コンピュータに挿入された拡張機能ボー
ドやコンピュータに接続された機能拡張ユニットに備わ
るメモリに書き込まれた後、そのプログラムコードの指
示に基づき、その機能拡張ボードや機能拡張ユニットに
備わるCPUなどが実際の処理の一部又は全部を行い、
その処理によって上述した第1〜第3の実施の形態の機
能が実現される場合も含まれることは言うまでもない。Further, after the program code read from the storage medium is written into a memory provided in an expansion board inserted into the computer or a function expansion unit connected to the computer, based on the instruction of the program code, The CPU provided in the function expansion board or function expansion unit performs part or all of the actual processing,
It goes without saying that the processing may realize the functions of the above-described first to third embodiments.
【0173】[0173]
【発明の効果】以上説明したように本発明によれば、第
3のエンティティ(ユーザ)に関する情報の埋め込みを
第2のエンティティ(代理店等)側で行なうことができ
る。この場合、第3のエンティティは不正することはで
きない。また、第2のエンティティは、第3のエンティ
ティに関する情報(利用者情報Uや署名情報S等)の埋
め込みを行うが、その情報は、第1のエンティティ(サ
ーバ又は著作者等)のみが知る暗号(1次暗号化、第1
の暗号化手段における暗号)や、第3のエンティティの
みが知る暗号(2次暗号化、第2の暗号化手段における
暗号)の影響を受けるため、第2のエンティティは、第
3のエンティティに関する情報を直接原データに埋め込
むことはできない。したがって、階層的に構成されたネ
ットワークにおいても、データの不正配付を確実に防止
することができ、安全なシステムが実現できる。また、
ユーザの匿名性も容易に実現できる。As described above, according to the present invention, the information about the third entity (user) can be embedded on the second entity (agent) side. In this case, the third entity cannot cheat. Further, the second entity embeds information (user information U, signature information S, etc.) related to the third entity, and the information is encrypted by only the first entity (server, author, etc.). (Primary encryption, first
The second entity is affected by the encryption (secondary encryption, the encryption in the second encryption unit) known only by the third entity, and the encryption by only the third entity. Cannot be embedded directly in the original data. Therefore, even in a hierarchically structured network, illegal distribution of data can be reliably prevented, and a secure system can be realized. Also,
User anonymity can be easily realized.
【図1】第1の実施の形態において、本発明を適用した
システムの構成を示すブロック図である。FIG. 1 is a block diagram showing a configuration of a system to which the present invention is applied in a first embodiment.
【図2】上記システムでの検証処理を説明するためのフ
ローチャートである。FIG. 2 is a flowchart illustrating a verification process in the system.
【図3】第2の実施の形態において、本発明を適用した
システムの構成を示すブロック図である。FIG. 3 is a block diagram showing a configuration of a system to which the present invention is applied in a second embodiment.
【図4】第3の実施の形態において、本発明を適用した
システムの構成を示すブロック図である。FIG. 4 is a block diagram showing a configuration of a system to which the present invention is applied in a third embodiment.
【図5】一般的な画像フォーマットを説明するための図
である。FIG. 5 is a diagram for explaining a general image format.
【図6】構造化画像ファイル(1)を説明するための図
である。FIG. 6 is a diagram for explaining a structured image file (1).
【図7】構造化画像ファイル(2)を説明するための図
である。FIG. 7 is a diagram for explaining a structured image file (2).
【図8】画像データの格納方法を記述する属性を説明す
るための図である。FIG. 8 is a diagram for explaining attributes describing a method of storing image data.
【図9】解像度の異なる複数の画像から構成される画像
ファイルの一例を説明するための図である。FIG. 9 is a diagram illustrating an example of an image file including a plurality of images having different resolutions.
【図10】各解像度のレイヤの画像を説明するための図
である。FIG. 10 is a diagram for explaining an image of a layer of each resolution.
【図11】画像データの個々のタイルデータを説明する
ための図である。FIG. 11 is a diagram for explaining individual tile data of image data.
【図12】従来の電子透かしを用いたシステムを説明す
るための図である。FIG. 12 is a diagram illustrating a conventional system using a digital watermark.
【図13】上記システムを改良した従来の電子透かしを
用いたシステム(1)を説明するための図である。FIG. 13 is a diagram for explaining a system (1) using a conventional digital watermark in which the above system is improved.
【図14】上記システムを改良した従来の電子透かしを
用いたシステム(2)を説明するための図である。FIG. 14 is a diagram for explaining a system (2) using a conventional digital watermark in which the above system is improved.
【図15】従来の電子透かしを用いた階層的システム
(サーバ、代理店、ユーザからなるシステム)を説明す
るための図である。FIG. 15 is a diagram for explaining a conventional hierarchical system (a system including a server, an agency, and a user) using a digital watermark.
【図16】従来の電子透かしを用いた階層的システム
(著作者、代理店、ユーザからなるシステム)を説明す
るための図である。FIG. 16 is a diagram for explaining a conventional hierarchical system (a system including an author, an agency, and a user) using a digital watermark.
100 電子透かしを用いたシステム 10 サーバ側の端末装置 12 電子透かし埋込処理部 13 1次暗号化処理部 14 1次復号処理部 15 確認処理部 16 ハッシュ生成処理部 20 ユーザ側の端末装置 21 契約生成処理部 24 2次暗号化処理部 26 ハッシュ生成処理部 27 2次復号処理部 28 確認・署名処理部 30 検証局 40 代理店側の端末装置 41 契約生成処理部 42 電子透かし埋込処理部 43 3次暗号化処理部 44 ハッシュ生成処理部 45 確認処理部 46 3次復号処理部 47 確認処理部 48 電子透かし埋込処理部 REFERENCE SIGNS LIST 100 System using digital watermark 10 Terminal device on server side 12 Digital watermark embedding processing unit 13 Primary encryption processing unit 14 Primary decryption processing unit 15 Confirmation processing unit 16 Hash generation processing unit 20 User terminal device 21 Contract Generation processing unit 24 Secondary encryption processing unit 26 Hash generation processing unit 27 Secondary decryption processing unit 28 Confirmation / signature processing unit 30 Verification station 40 Agent-side terminal device 41 Contract generation processing unit 42 Digital watermark embedding processing unit 43 Tertiary encryption processing unit 44 Hash generation processing unit 45 Confirmation processing unit 46 Tertiary decryption processing unit 47 Confirmation processing unit 48 Digital watermark embedding processing unit
Claims (22)
号化処理を行う第1の工程と、 第2のエンティティが上記1次暗号化処理後のデータに
少なくとも管理処理及び配布処理の何れかを行うと共
に、電子透かし埋込処理を行う第2の工程と、 第3のエンティティが上記電子透かし埋込処理後のデー
タに2次暗号化処理を行う第3の工程とを含むことを特
徴とする電子透かし方式。1. A first step in which a first entity performs a primary encryption process on original data, and a second entity performs at least one of a management process and a distribution process on the data after the primary encryption process. And a third step in which a third entity performs a secondary encryption process on the data after the digital watermark embedding process, and a third step in which the third entity performs a digital watermark embedding process. Digital watermarking scheme.
次暗号化処理の少なくとも前及び後の何れかに、電子透
かし埋込処理を行う工程を含むことを特徴とする請求項
1記載の電子透かし方式。2. The method according to claim 1, wherein the first step includes:
2. The digital watermarking method according to claim 1, further comprising a step of performing a digital watermark embedding process at least before or after the next encryption process.
処理の少なくとも前及び後の何れかに、3次暗号化処理
を行う工程を含むことを特徴とする請求項1記載の電子
透かし方式。3. The digital watermark according to claim 1, wherein the second step includes a step of performing a tertiary encryption process at least before or after the digital watermark embedding process. method.
暗号化処理の何れかの影響を受け、上記電子透かし埋込
処理が行われたデータを配布する工程を更に含むことを
特徴とする請求項1記載の電子透かし方式。4. The method according to claim 1, further comprising the step of distributing the data subjected to the digital watermark embedding process under the influence of at least one of the primary encryption process and the secondary encryption process. Item 1. The digital watermarking method according to Item 1.
って上記第3のエンティティの署名を検査する工程を更
に含むことを特徴とする請求項1記載の電子透かし方
式。5. The digital watermarking method according to claim 1, further comprising a step of checking a signature of said third entity with an anonymous public key with a certificate by a certificate authority.
ティティを含むことを特徴とする請求項1記載の電子透
かし方式。6. The digital watermarking method according to claim 1, wherein said second entity includes a plurality of entities.
し埋込処理により埋め込む情報を、少なくとも上記第3
のエンティティに関する情報及び送信するデータに関す
る情報の何れかとしたことを特徴とする請求項1記載の
電子透かし方式。7. The information which the second entity embeds in the digital watermark embedding process at least in the third entity.
2. The digital watermarking method according to claim 1, wherein the information is any one of information about an entity and information about data to be transmitted.
次暗号化処理の少なくとも前及び後の何れかに、電子透
かし埋込処理を行う工程を含み、 第n(n≧1)のエンティティが上記電子透かし埋込処
理により埋め込む情報を、少なくとも第n+1のエンテ
ィティに関する情報及び送信するデータに関する情報の
何れかとしたことを特徴とする請求項1記載の電子透か
し方式。8. The method according to claim 1, wherein the first step includes:
A step of performing a digital watermark embedding process at least before or after the next encryption process, wherein the nth (n ≧ 1) entity embeds information embedded by the digital watermark embedding process into at least the (n + 1) th entity 2. The digital watermarking method according to claim 1, wherein the information is one of information on an entity and information on data to be transmitted.
上記第2のエンティティに関する情報を埋め込まない処
理であることを特徴とする請求項1又は2に記載の電子
透かし方式。9. The digital watermarking method according to claim 1, wherein the digital watermark embedding processing is processing that does not embed at least information on the second entity.
とを特徴とする請求項1記載の電子透かし方式。10. The digital watermarking method according to claim 1, wherein said original data is image data.
を含み、ネットワーク上でのデータの送受信を行う電子
情報配布システムであって、 上記第1のエンティティは、原データに1次暗号化処理
を行う1次暗号化処理手段を備え、 上記第2のエンティティは、上記1次暗号化処理後のデ
ータに少なくとも管理処理及び配布処理の何れかを行う
管理配布処理手段と、電子透かし埋込処理を行う電子透
かし埋込処理手段とを備え、 上記第3のエンティティは、上記電子透かし埋込処理後
のデータに2次暗号化処理を行う2次暗号化処理手段を
備えることを特徴とする電子情報配布システム。11. An electronic information distribution system for transmitting and receiving data on a network, including at least first to third entities, wherein the first entity performs a primary encryption process on original data. A first encryption processing unit, wherein the second entity performs a management / distribution processing unit that performs at least one of a management process and a distribution process on the data after the primary encryption process, and performs a digital watermark embedding process. Digital information embedding processing means, wherein the third entity is provided with secondary encryption processing means for performing secondary encryption processing on the data after the electronic watermark embedding processing. system.
ータへの1次暗号化処理の少なくとも前及び後の何れか
に、電子透かし埋込処理を行う電子透かし埋込処理手段
を更に備えることを特徴とする請求項11記載の電子情
報配布システム。12. The electronic apparatus according to claim 12, wherein the first entity further includes a digital watermark embedding unit that performs a digital watermark embedding process at least before or after the primary encryption process on the original data. The electronic information distribution system according to claim 11, wherein:
透かし埋込処理の少なくとも前及び後の何れかに、3次
暗号化処理を行う3次暗号化処理手段を更に備えること
を特徴とする請求項11記載の電子情報配布システム。13. The method according to claim 13, wherein the second entity further includes a tertiary encryption processing unit that performs a tertiary encryption process at least before or after the digital watermark embedding process. Item 12. An electronic information distribution system according to Item 11.
次暗号化処理の何れかの影響を受け、上記電子透かし埋
込処理が行われたデータを配布する配布手段を更に備え
ることを特徴とする請求項11記載の電子情報配布シス
テム。14. At least the first encryption processing and the second encryption processing
12. The electronic information distribution system according to claim 11, further comprising a distribution unit that distributes the data on which the digital watermark embedding process has been performed under the influence of any of the following encryption processes.
よって上記第3のエンティティの署名を検査する検査手
段を更に備えることを特徴とする請求項11記載の電子
情報配布システム。15. The electronic information distribution system according to claim 11, further comprising a check unit that checks the signature of the third entity using an anonymous public key with a certificate by a certificate authority.
ンティティを含むことを特徴とする請求項11記載の電
子情報配布システム。16. The electronic information distribution system according to claim 11, wherein said second entity includes a plurality of entities.
かし埋込処理により埋め込む情報を、少なくとも上記第
3のエンティティに関する情報及び送信するデータに関
する情報の何れかとしたことを特徴とする請求項11記
載の電子情報配布システム。17. The information processing apparatus according to claim 11, wherein the information embedded by the second entity by the digital watermark embedding process is at least one of information on the third entity and information on data to be transmitted. Electronic information distribution system.
ータへの1次暗号化処理の少なくとも前及び後の何れか
に、電子透かし埋込処理を行う電子透かし埋込処理手段
を更に備え、 第n(n≧1)のエンティティの上記電子透かし埋込処
理手段は、上記電子透かし埋込処理により埋め込む情報
を、少なくとも第n+1のエンティティに関する情報及
び送信するデータに関する情報の何れかとして、上記電
子透かし埋込処理を行うことを特徴とする請求項11記
載の電子情報配布システム。18. The electronic apparatus according to claim 18, wherein the first entity further comprises digital watermark embedding processing means for performing digital watermark embedding processing at least before or after the primary encryption processing on the original data. The digital watermark embedding processing means of the n (n ≧ 1) entity sets the information to be embedded by the digital watermark embedding process as at least one of information on the (n + 1) th entity and information on data to be transmitted. The electronic information distribution system according to claim 11, wherein an embedding process is performed.
くとも上記第2のエンティティに関する情報を埋め込ま
ない上記電子透かし埋込処理を行うことを特徴とする請
求項11又は12に記載の電子情報配布システム。19. The electronic information distribution system according to claim 11, wherein the digital watermark embedding processing unit performs the digital watermark embedding processing that does not embed at least information on the second entity. .
とを特徴とする請求項11記載の電子情報配布システ
ム。20. The electronic information distribution system according to claim 11, wherein said original data is image data.
の電子透かし方式の各工程で発生するデータを格納する
ことを特徴とする画像ファイル装置。21. An image file device for storing data generated in each step of the digital watermarking method according to claim 1. Description:
の電子透かし方式の各工程をコンピュータが読出可能に
格納したことを特徴とする記憶媒体。22. A storage medium wherein each step of the digital watermarking method according to any one of claims 1 to 10 is stored so as to be readable by a computer.
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10013955A JPH11212462A (en) | 1998-01-27 | 1998-01-27 | Electronic watermark system, electronic information delivery system, picture filing device, and storage medium |
US09/234,317 US6513118B1 (en) | 1998-01-27 | 1999-01-21 | Electronic watermarking method, electronic information distribution system, image filing apparatus and storage medium therefor |
DE69934530T DE69934530T2 (en) | 1998-01-27 | 1999-01-26 | Electronic watermarking and electronic information distribution system |
EP99300538A EP0932298B1 (en) | 1998-01-27 | 1999-01-26 | Electronic watermarking method and electronic information distribution system |
CNB991032829A CN1159912C (en) | 1998-01-27 | 1999-01-27 | Electronic watermarking method, electronic information distribution system, image filing apparatus and storage medium therefor |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10013955A JPH11212462A (en) | 1998-01-27 | 1998-01-27 | Electronic watermark system, electronic information delivery system, picture filing device, and storage medium |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH11212462A true JPH11212462A (en) | 1999-08-06 |
Family
ID=11847645
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP10013955A Pending JPH11212462A (en) | 1998-01-27 | 1998-01-27 | Electronic watermark system, electronic information delivery system, picture filing device, and storage medium |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH11212462A (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6256736B1 (en) * | 1998-04-13 | 2001-07-03 | International Business Machines Corporation | Secured signal modification and verification with privacy control |
WO2002023903A1 (en) * | 2000-09-12 | 2002-03-21 | Sony Corporation | Information processing device, electronic device, information processing method, and medium |
JP2003510962A (en) * | 1999-09-30 | 2003-03-18 | ユナイテッド ステイツ ポスタル サーヴィス | System and method for authenticating electronic messages |
WO2006038658A1 (en) * | 2004-10-07 | 2006-04-13 | Ntt Docomo, Inc. | Server |
EP1990990A3 (en) * | 2000-04-04 | 2009-11-04 | Sony Corporation | Transmitter, signal transfer method, data distribution system and method of same, data receiver, data provider and method of same, and data transferer |
-
1998
- 1998-01-27 JP JP10013955A patent/JPH11212462A/en active Pending
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6256736B1 (en) * | 1998-04-13 | 2001-07-03 | International Business Machines Corporation | Secured signal modification and verification with privacy control |
JP2003510962A (en) * | 1999-09-30 | 2003-03-18 | ユナイテッド ステイツ ポスタル サーヴィス | System and method for authenticating electronic messages |
JP4853694B2 (en) * | 1999-09-30 | 2012-01-11 | ユナイテッド ステイツ ポスタル サーヴィス | System and method for authenticating electronic messages |
EP1990990A3 (en) * | 2000-04-04 | 2009-11-04 | Sony Corporation | Transmitter, signal transfer method, data distribution system and method of same, data receiver, data provider and method of same, and data transferer |
US7917960B2 (en) | 2000-04-04 | 2011-03-29 | Sony Corporation | Transmitter, signal transfer method, data distribution system and method of same, data receiver, data provider and method of same, and data transferer |
US7954162B2 (en) | 2000-04-04 | 2011-05-31 | Sony Corporation | Transmitter, signal transfer method, data distribution system and method of same, data receiver, data provider and method of same, and data transferer |
WO2002023903A1 (en) * | 2000-09-12 | 2002-03-21 | Sony Corporation | Information processing device, electronic device, information processing method, and medium |
US7542571B2 (en) | 2000-09-12 | 2009-06-02 | Sony Corporation | Transmitting second content data with reference for use with first content data |
WO2006038658A1 (en) * | 2004-10-07 | 2006-04-13 | Ntt Docomo, Inc. | Server |
US7844267B2 (en) | 2004-10-07 | 2010-11-30 | Ntt Docomo, Inc. | Server for providing access by a communication terminal to a communication processing service |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0898396B1 (en) | Electronic watermark system, electronic information distribution system, and image filing apparatus | |
US6513118B1 (en) | Electronic watermarking method, electronic information distribution system, image filing apparatus and storage medium therefor | |
US6560339B1 (en) | Electronic watermarking method, digital information distribution system using such method, and storage medium storing program of such method | |
EP0933919B1 (en) | Electronic apparatus, data processing method, data processing system, and computer readable storage medium | |
Wong et al. | Secret and public key image watermarking schemes for image authentication and ownership verification | |
JP4993674B2 (en) | Information processing apparatus, verification processing apparatus, control method thereof, computer program, and storage medium | |
US6504941B2 (en) | Method and apparatus for digital watermarking of images | |
JP3788056B2 (en) | Electronic still camera | |
US8223968B2 (en) | Image data verification program recorded on a recording medium, image data verification method, and image data verification system | |
US8230216B2 (en) | Information processing apparatus, control method therefor, information processing system, and program | |
JP2000083159A (en) | Method for distributing and authenticating data set by using water-mark and device therefor | |
JP2002542523A (en) | Method and apparatus for inserting a digital signature into digital data and authenticating the digital signature in the digital data | |
JPH10164549A (en) | System for hiding in authentication information is image and image authentication system | |
JP2003527778A (en) | Protection of the legitimacy of electronic documents and their printed copies | |
CN111177666A (en) | Forensic document anti-counterfeiting and anti-tampering method and system based on fragile watermark | |
JPH11212462A (en) | Electronic watermark system, electronic information delivery system, picture filing device, and storage medium | |
JPH11212461A (en) | Electronic watermark system and electronic information delivery system | |
JPH1169137A (en) | Electronic watermark system, electronic information distribution system and image file device | |
JP2006094536A (en) | Electronic still camera | |
JPH1165444A (en) | Electronic watermark system, electronic information distributing system and picture file device | |
Mayer | Review on Watermarking Techniques Aiming Authentication of Digital Image Artistic Works Minted as NFTs into Blockchains | |
JPH1166010A (en) | Electronic watermarking system, electronic information distribution system and image filing device | |
JPH1165440A (en) | Ciphering system and electronic information distribution system using the ciphering system | |
JP2006085456A (en) | Data distribution system, device and program | |
JP2005175652A (en) | Content distribution system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050510 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050706 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050802 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050901 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20051011 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20051228 |