JPH1165440A - 暗号方式及びそれを用いた電子情報配布システム - Google Patents
暗号方式及びそれを用いた電子情報配布システムInfo
- Publication number
- JPH1165440A JPH1165440A JP9223932A JP22393297A JPH1165440A JP H1165440 A JPH1165440 A JP H1165440A JP 9223932 A JP9223932 A JP 9223932A JP 22393297 A JP22393297 A JP 22393297A JP H1165440 A JPH1165440 A JP H1165440A
- Authority
- JP
- Japan
- Prior art keywords
- data
- entity
- encryption
- information
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T1/00—General purpose image data processing
- G06T1/0021—Image watermarking
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Television Systems (AREA)
- Editing Of Facsimile Originals (AREA)
Abstract
(57)【要約】
【課題】 オリジナルデータの不正配布を確実に防止す
る電子情報配布システムを提供する。 【解決手段】 第2のエンティティ20は、第1のエン
ティティ10の公開鍵e1で暗号化された第1のデータ
Csを自分の公開鍵e2で暗号化して第1のエンティテ
ィ10に送る。第1のエンティティ10は、第2のエン
ティティ20からの第1のデータCsを自分の秘密鍵d
1で復号した後に、第2のデータSを演算して第3のデ
ータCuを得て第2のエンティティ20に送る。第2の
エンティティ20は、第1のエンティティ10からの第
3のデータCuを自分の秘密鍵d2で復号する。これに
より、第1のデータCsの復号と第2のデータSの著名
を実現する。
る電子情報配布システムを提供する。 【解決手段】 第2のエンティティ20は、第1のエン
ティティ10の公開鍵e1で暗号化された第1のデータ
Csを自分の公開鍵e2で暗号化して第1のエンティテ
ィ10に送る。第1のエンティティ10は、第2のエン
ティティ20からの第1のデータCsを自分の秘密鍵d
1で復号した後に、第2のデータSを演算して第3のデ
ータCuを得て第2のエンティティ20に送る。第2の
エンティティ20は、第1のエンティティ10からの第
3のデータCuを自分の秘密鍵d2で復号する。これに
より、第1のデータCsの復号と第2のデータSの著名
を実現する。
Description
【0001】
【発明の属する技術分野】本発明は、暗号方式及びそれ
を用いた電子情報配布システムに関するものであり、特
に、動画像データ、静止画像データ、音声データ、コン
ピュータデータ、コンピュータプログラム等のディジタ
ル情報における著作権を保護するための暗号方式、及び
それを用いてディジタル情報の配布を行うマルチメディ
アネットワークシステム等の電子情報配布システムに関
するものである。
を用いた電子情報配布システムに関するものであり、特
に、動画像データ、静止画像データ、音声データ、コン
ピュータデータ、コンピュータプログラム等のディジタ
ル情報における著作権を保護するための暗号方式、及び
それを用いてディジタル情報の配布を行うマルチメディ
アネットワークシステム等の電子情報配布システムに関
するものである。
【0002】
【従来の技術】近年のコンピュータネットワークの発達
と、安価で高性能なコンピュータの普及とにより、ネッ
トワーク上で商品の売買を行う電子商取引が盛んになっ
てきている。そこで取引される商品として、例えば画像
等を含むディジタルデータが考えられる。そこで、画像
等のディジタルデータの配布を行うシステムでは、商品
を購入するユーザのプライバシーを保護するために、例
えば、公開鍵暗号方式が用いられている。
と、安価で高性能なコンピュータの普及とにより、ネッ
トワーク上で商品の売買を行う電子商取引が盛んになっ
てきている。そこで取引される商品として、例えば画像
等を含むディジタルデータが考えられる。そこで、画像
等のディジタルデータの配布を行うシステムでは、商品
を購入するユーザのプライバシーを保護するために、例
えば、公開鍵暗号方式が用いられている。
【0003】この公開鍵暗号方式とは、暗号鍵と復号鍵
が異なり、暗号鍵を公開、復号鍵を秘密に保持する暗号
方式である。その代表例として、RSA暗号やE1Ga
ma1暗号等が知られている。以下、公開鍵暗号方式に
おける(a)特徴、(b)秘密通信や認証通信等のプロ
トコルについて述べる。
が異なり、暗号鍵を公開、復号鍵を秘密に保持する暗号
方式である。その代表例として、RSA暗号やE1Ga
ma1暗号等が知られている。以下、公開鍵暗号方式に
おける(a)特徴、(b)秘密通信や認証通信等のプロ
トコルについて述べる。
【0004】(a)公開鍵暗号の特徴 (1)暗号鍵と復号鍵とが異なり、暗号鍵を公開できる
ため、暗号鍵を秘密に配送する必要がなく、鍵配送が容
易である。 (2)各利用者の暗号鍵は公開されているので、利用者
は各自の復号鍵のみ秘密に記憶しておけばよい。 (3)送られてきた通信文の送信者が偽者でないこと、
及びその通信文が改ざんされていないことを受信者が確
認するための認証機能を実現できる。
ため、暗号鍵を秘密に配送する必要がなく、鍵配送が容
易である。 (2)各利用者の暗号鍵は公開されているので、利用者
は各自の復号鍵のみ秘密に記憶しておけばよい。 (3)送られてきた通信文の送信者が偽者でないこと、
及びその通信文が改ざんされていないことを受信者が確
認するための認証機能を実現できる。
【0005】(b)公開鍵暗号のプロトコル 例えば、通信文Mに対して、公開の暗号鍵kpを用いて
行う暗号化操作をE(kp,M)とし、秘密の復号鍵k
sを用いて行う復号操作をD(ks,M)とすると、公
開鍵暗号アルゴリズムは、まず次の2つの条件を満た
す。 (1)暗号鍵kpが与えられたとき、暗号化操作E(k
p,M)の計算は容易である。また、復号鍵ksが与え
られたとき、復号操作D(ks,M)の計算は容易であ
る。 (2)もしユーザが復号鍵ksを知らないなら、暗号鍵
kpと、暗号化操作E(kp,M)の計算手順と、暗号
文C=E(kp,M)とを知っていても、通信文Mを決
定することは計算量の点で困難である。
行う暗号化操作をE(kp,M)とし、秘密の復号鍵k
sを用いて行う復号操作をD(ks,M)とすると、公
開鍵暗号アルゴリズムは、まず次の2つの条件を満た
す。 (1)暗号鍵kpが与えられたとき、暗号化操作E(k
p,M)の計算は容易である。また、復号鍵ksが与え
られたとき、復号操作D(ks,M)の計算は容易であ
る。 (2)もしユーザが復号鍵ksを知らないなら、暗号鍵
kpと、暗号化操作E(kp,M)の計算手順と、暗号
文C=E(kp,M)とを知っていても、通信文Mを決
定することは計算量の点で困難である。
【0006】つぎに、上記(1)、(2)の条件に加え
て、次の(3)の条件が成立することにより秘密通信機
能が実現できる。 (3)全ての通信文(平文)Mに対し暗号化操作E(k
p ,M)が定義でき、 D(ks,E(kp,M))=M が成立する。つまり、暗号鍵kpは公開されているた
め、誰もが暗号化操作E(kp,M)の計算を行うこと
ができるが、D(ks,E(kp,M))の計算をして
通信文Mを得ることができるのは、秘密の復号鍵ksを
持っている本人だけである。
て、次の(3)の条件が成立することにより秘密通信機
能が実現できる。 (3)全ての通信文(平文)Mに対し暗号化操作E(k
p ,M)が定義でき、 D(ks,E(kp,M))=M が成立する。つまり、暗号鍵kpは公開されているた
め、誰もが暗号化操作E(kp,M)の計算を行うこと
ができるが、D(ks,E(kp,M))の計算をして
通信文Mを得ることができるのは、秘密の復号鍵ksを
持っている本人だけである。
【0007】一方、上記(1)、(2)の条件に加え
て、次の(4)の条件が成立することにより認証通信機
能が実現できる。 (4)全ての通信文(平文)Mに対し復号操作D(k
s,M)が定義でき、 E(kp,D(ks,M))=M が成立する。つまり、復号操作D(ks,M)の計算が
できるのは秘密の復号鍵ksを持っている本人のみであ
り、他の人が偽の秘密の復号鍵ks’を用いてD(k
s’,M)の計算を行い、秘密の復号鍵ksを持ってい
る本人になりすましたとしても、 E(kp,D(ks’,M)≠M であるため、受信者は受けとった情報が不正なものであ
ることを確認できる。また、D(ks,M)の値が改ざ
んされても、 E(kp,D(ks,M)’)≠M となり、受信者は受けとった情報が不正なものであるこ
とを確認できる。
て、次の(4)の条件が成立することにより認証通信機
能が実現できる。 (4)全ての通信文(平文)Mに対し復号操作D(k
s,M)が定義でき、 E(kp,D(ks,M))=M が成立する。つまり、復号操作D(ks,M)の計算が
できるのは秘密の復号鍵ksを持っている本人のみであ
り、他の人が偽の秘密の復号鍵ks’を用いてD(k
s’,M)の計算を行い、秘密の復号鍵ksを持ってい
る本人になりすましたとしても、 E(kp,D(ks’,M)≠M であるため、受信者は受けとった情報が不正なものであ
ることを確認できる。また、D(ks,M)の値が改ざ
んされても、 E(kp,D(ks,M)’)≠M となり、受信者は受けとった情報が不正なものであるこ
とを確認できる。
【0008】このような公開鍵暗号方式では、公開の暗
号鍵(以下、公開鍵とも言う)kpを用いる処理Eを
「暗号化」、秘密の復号鍵(以下、秘密鍵とも言う)k
sを用いる処理Dを「復号」と呼んでいる。したがっ
て、秘密通信では送信者が暗号化を行い、その後受信者
が復号を行なうが、認証通信では送信者が復号を行い、
その後受信者か暗号化を行うことになる。
号鍵(以下、公開鍵とも言う)kpを用いる処理Eを
「暗号化」、秘密の復号鍵(以下、秘密鍵とも言う)k
sを用いる処理Dを「復号」と呼んでいる。したがっ
て、秘密通信では送信者が暗号化を行い、その後受信者
が復号を行なうが、認証通信では送信者が復号を行い、
その後受信者か暗号化を行うことになる。
【0009】以下に、公開鍵暗号方式により送信者Aか
ら受信者Bへ秘密通信、認証通信、署名付秘密通信を行
う場合のプロトコルを示す。ここで、送信者Aの秘密鍵
をksA、公開鍵をkpAとし、受信者Bの秘密鍵をk
sB、公開鍵をkpBとする。
ら受信者Bへ秘密通信、認証通信、署名付秘密通信を行
う場合のプロトコルを示す。ここで、送信者Aの秘密鍵
をksA、公開鍵をkpAとし、受信者Bの秘密鍵をk
sB、公開鍵をkpBとする。
【0010】[秘密通信]送信者Aから受信者Bへ通信文
(平文)Mを秘密通信する場合は、次の手順で行う。 Step1:送信者Aは、受信者Bの公開鍵kpBで通信文
Mを以下のように暗号化し、暗号文Cを受信者Bに送
る。 C=E(kpB,M) Step2:受信者Bは自分の秘密鍵ksBで暗号文Cを以
下のように復号し、もとの平文Mを得る。 M=D(ksB,C) 尚、受信者Bの公開鍵kpBは不特定多数に公開されて
いるので、送信者Aに限らず全ての人が受信者Bに秘密
通信できる。
(平文)Mを秘密通信する場合は、次の手順で行う。 Step1:送信者Aは、受信者Bの公開鍵kpBで通信文
Mを以下のように暗号化し、暗号文Cを受信者Bに送
る。 C=E(kpB,M) Step2:受信者Bは自分の秘密鍵ksBで暗号文Cを以
下のように復号し、もとの平文Mを得る。 M=D(ksB,C) 尚、受信者Bの公開鍵kpBは不特定多数に公開されて
いるので、送信者Aに限らず全ての人が受信者Bに秘密
通信できる。
【0011】[認証通信]送信者Aから受信者Bへ通信文
(平文)Mを認証通信する場合は、次の手順で行う。 Step1:送信者Aは、自分の秘密鍵ksAで送信文Sを
以下のように生成し、受信者Bに送る。 S=D(ksA,M) この送信文Sを「署名文」と言い、署名文Sを得る操作
を「署名」と言う。 Step2:受信者Bは、送信者Aの公開鍵kpAで署名文
Sを以下のように復元変換し、もとの平文Mを得る。 M=E(kpA,S) もし、通信文Mが意味のある文であることを確認したな
らば、通信文Mが確かに送信者Aから送られてきたこと
を認証する。送信者Aの公開鍵kpAは不特定多数に公
開されているので、受信者Bに限らず全ての人が送信者
Aの署名文Sを認証できる。このような認証を「ディジ
タル署名」とも言う。
(平文)Mを認証通信する場合は、次の手順で行う。 Step1:送信者Aは、自分の秘密鍵ksAで送信文Sを
以下のように生成し、受信者Bに送る。 S=D(ksA,M) この送信文Sを「署名文」と言い、署名文Sを得る操作
を「署名」と言う。 Step2:受信者Bは、送信者Aの公開鍵kpAで署名文
Sを以下のように復元変換し、もとの平文Mを得る。 M=E(kpA,S) もし、通信文Mが意味のある文であることを確認したな
らば、通信文Mが確かに送信者Aから送られてきたこと
を認証する。送信者Aの公開鍵kpAは不特定多数に公
開されているので、受信者Bに限らず全ての人が送信者
Aの署名文Sを認証できる。このような認証を「ディジ
タル署名」とも言う。
【0012】[署名付秘密通信]送信者Aから受信者Bへ
通信文(平文)Mを署名付秘密通信する場合は、次の手
順で行う。 Step1:送信者Aは、自分の秘密鍵ksAで通信文Mを
以下のように署名し、署名文Sを作る。 S=D(ksA,M) さらに、送信者Aは、受信者Bの公開鍵kpBで署名文
Sを以下のように暗号化し、暗号文Cを受信者Bに送
る。 C=E(kpB,S) Step2:受信者Bは、自分の秘密鍵ksBで暗号文Cを
以下のように復号し、署名文Sを得る。 S=D(ksB,C) さらに、受信者Bは、送信者Aの公開鍵kpAで署名文
Sを以下のように復元変換し、もとの平文Mを得る。 M=E(kpA,S) もし、通信文Mが意味のある文であることを確認したな
らば、通信文Mが確かに送信者Aから送られてきたこと
を認証する。
通信文(平文)Mを署名付秘密通信する場合は、次の手
順で行う。 Step1:送信者Aは、自分の秘密鍵ksAで通信文Mを
以下のように署名し、署名文Sを作る。 S=D(ksA,M) さらに、送信者Aは、受信者Bの公開鍵kpBで署名文
Sを以下のように暗号化し、暗号文Cを受信者Bに送
る。 C=E(kpB,S) Step2:受信者Bは、自分の秘密鍵ksBで暗号文Cを
以下のように復号し、署名文Sを得る。 S=D(ksB,C) さらに、受信者Bは、送信者Aの公開鍵kpAで署名文
Sを以下のように復元変換し、もとの平文Mを得る。 M=E(kpA,S) もし、通信文Mが意味のある文であることを確認したな
らば、通信文Mが確かに送信者Aから送られてきたこと
を認証する。
【0013】尚、署名付秘密通信の各Step内における関
数を施す順序は、それぞれ逆転しても良い。すなわち、
上述の手順では、 Step1:C=E(kpB,D(ksA,M)) Step2:M=E(kpA,D(ksB,C)) となっているが、下記のような手順でも署名付秘密通信
が実現できる。 Step1:C=D(ksA,E(kpB,M)) Step2:M=D(ksB,E(kpA,C))
数を施す順序は、それぞれ逆転しても良い。すなわち、
上述の手順では、 Step1:C=E(kpB,D(ksA,M)) Step2:M=E(kpA,D(ksB,C)) となっているが、下記のような手順でも署名付秘密通信
が実現できる。 Step1:C=D(ksA,E(kpB,M)) Step2:M=D(ksB,E(kpA,C))
【0014】そこで、上述の復号の手法として、例え
ば、以下のような特徴を有するブラインド復号と呼ばれ
る手法がある。尚、以下の説明では、A(サーバとす
る)側で画像等のディジタルデータを公開鍵暗号方式で
暗号化したデータGを、B(ユーザとする)で得るもの
とする。また、画像等のディジタルデータを正当に配布
する者を「サーバ」と言う。
ば、以下のような特徴を有するブラインド復号と呼ばれ
る手法がある。尚、以下の説明では、A(サーバとす
る)側で画像等のディジタルデータを公開鍵暗号方式で
暗号化したデータGを、B(ユーザとする)で得るもの
とする。また、画像等のディジタルデータを正当に配布
する者を「サーバ」と言う。
【0015】[ブラインド復号の特徴] 1)サーバとユーザ以外の第3者に対してデータGの内
容を秘密にする。 2)ユーザ側は、プロトコル中でサーバにデータGの偽
造及び改竄等の変形を行わせず、そのままのデータGを
得る。 3)ユーザ側は、復号している暗号文Gをサーバに知ら
せずに復号しプライバシーを保護する。
容を秘密にする。 2)ユーザ側は、プロトコル中でサーバにデータGの偽
造及び改竄等の変形を行わせず、そのままのデータGを
得る。 3)ユーザ側は、復号している暗号文Gをサーバに知ら
せずに復号しプライバシーを保護する。
【0016】このようなブラインド復号は、サーバ側が
暗号化したデータをCD一ROM等に多数含んで配布
し、ユーザ側がそのCD−ROM等に含まれるデータの
中のどのデータを復号しているかサーバ側に知られるこ
となく望みのデータを得るために用いられる。これによ
って、ユーザがどのデータを購入したか等という、ユー
ザのプライバシーの保護が実現される。
暗号化したデータをCD一ROM等に多数含んで配布
し、ユーザ側がそのCD−ROM等に含まれるデータの
中のどのデータを復号しているかサーバ側に知られるこ
となく望みのデータを得るために用いられる。これによ
って、ユーザがどのデータを購入したか等という、ユー
ザのプライバシーの保護が実現される。
【0017】ただし、データの購入に対する対価は、ユ
ーザからサーバに支払われることによって、後述するよ
うなブラインド復号の手順が実行される。これによっ
て、ソフトウェア等のデータに対する売買がネットワー
ク上又は電子上で実現され、エレクトロニックコマース
が実現される。
ーザからサーバに支払われることによって、後述するよ
うなブラインド復号の手順が実行される。これによっ
て、ソフトウェア等のデータに対する売買がネットワー
ク上又は電子上で実現され、エレクトロニックコマース
が実現される。
【0018】上述のブラインド復号の手順は、以下のよ
うに記述される。ただし、ここでは、サーバ側の暗号系
をE1()、ユーザ側の暗号系をE2()で表わし、そ
の復号系は各々D1()、D2()で表わす。また、ブ
ラインド復号では、サーバ側とユーザ側の暗号系で E1(E2(G))=E2(E1(G)) が成り立つとする。
うに記述される。ただし、ここでは、サーバ側の暗号系
をE1()、ユーザ側の暗号系をE2()で表わし、そ
の復号系は各々D1()、D2()で表わす。また、ブ
ラインド復号では、サーバ側とユーザ側の暗号系で E1(E2(G))=E2(E1(G)) が成り立つとする。
【0019】[ブラインド復号の手順] 1)ユーザ側は、サーバ側の暗号鍵(公開鍵)によって
データGを暗号化した暗号文Csを得る。ここでの暗号
文Csは、 Cs=E1(G) で表される。 2)ユーザ側は、1)で得た暗号文Csをユーザ自信の
暗号鍵(公開鍵)で暗号化した暗号文Csuをサーバ側
に送る。ここでの暗号文Csuは、 Csu=E2(CS) で表される。 3)サーバ側は、ユーザ側からの暗号文Csuをサーバ
自信の復号鍵(秘密鍵)で復号した復号文Cuをユーザ
側に送る。ここでの復号文Cuは、 Cu=D1(Csu)=D1(E2(E1(G)))=
E2(G) で表される。 4)ユーザ側は、サーバ側からの復号文Cuをユーザ自
信の復号鍵(秘密鍵)で復号しデータGを得る。ここで
のデータGは、 G=D2(E2(G)) で表される。
データGを暗号化した暗号文Csを得る。ここでの暗号
文Csは、 Cs=E1(G) で表される。 2)ユーザ側は、1)で得た暗号文Csをユーザ自信の
暗号鍵(公開鍵)で暗号化した暗号文Csuをサーバ側
に送る。ここでの暗号文Csuは、 Csu=E2(CS) で表される。 3)サーバ側は、ユーザ側からの暗号文Csuをサーバ
自信の復号鍵(秘密鍵)で復号した復号文Cuをユーザ
側に送る。ここでの復号文Cuは、 Cu=D1(Csu)=D1(E2(E1(G)))=
E2(G) で表される。 4)ユーザ側は、サーバ側からの復号文Cuをユーザ自
信の復号鍵(秘密鍵)で復号しデータGを得る。ここで
のデータGは、 G=D2(E2(G)) で表される。
【0020】通常、上述のブラインド復号は、RSA暗
号を用いて実現すると、以下のようになる。ただし、サ
ーバとユーザの公開鍵を各々e1、e2とし、秘密鍵を
d1、d2とする。尚、modの演算は省略する。
号を用いて実現すると、以下のようになる。ただし、サ
ーバとユーザの公開鍵を各々e1、e2とし、秘密鍵を
d1、d2とする。尚、modの演算は省略する。
【0021】[RSA暗号によるブラインド復号の実
現] 1)ユーザ側は、サーバ側の公開鍵e1によってデータ
Gを暗号化した暗号文Csを得る。ここでの暗号文Cs
は、 Cs=Ge1 で表される。 2)ユーザ側は、1)で得た暗号文Cs(=Ge1)をユ
ーザ自信の公開鍵e2で暗号化した暗号文Csuをサー
バ側に送る。ここでの暗号文Csuは、 Csu=(Ge1)e2 で表される。 3)サーバ側は、ユーザ側からの暗号文Csu(=(G
e1)e2)をサーバ自信の公開鍵e1で復号した復号文C
uをユーザ側に送る。ここでの復号文Cuは、 Cu=Ge2 で表される。 4)ユーザ側は、サーバ側からの復号文Cu(=Ge2)
をユーザ自信の公開鍵e2で復号し元のデータG(ユー
ザの最終データ)を得る。
現] 1)ユーザ側は、サーバ側の公開鍵e1によってデータ
Gを暗号化した暗号文Csを得る。ここでの暗号文Cs
は、 Cs=Ge1 で表される。 2)ユーザ側は、1)で得た暗号文Cs(=Ge1)をユ
ーザ自信の公開鍵e2で暗号化した暗号文Csuをサー
バ側に送る。ここでの暗号文Csuは、 Csu=(Ge1)e2 で表される。 3)サーバ側は、ユーザ側からの暗号文Csu(=(G
e1)e2)をサーバ自信の公開鍵e1で復号した復号文C
uをユーザ側に送る。ここでの復号文Cuは、 Cu=Ge2 で表される。 4)ユーザ側は、サーバ側からの復号文Cu(=Ge2)
をユーザ自信の公開鍵e2で復号し元のデータG(ユー
ザの最終データ)を得る。
【0022】しかしながら、上述のような公開鍵暗号方
式を用いたとしても、画像等のディジタルデータに対し
ては、売買の後に、そのデータを得たユーザがそのデー
タをコピーして不正に配布し利益を得ることもできる。
そこで、「電子透かし」と呼ばれる手法がある。この
「電子透かし」とは、画像等のオリジナルのディジタル
データにある操作を加え、そのディジタルデータに関す
る著作権情報やユーザに関する利用者情報をディジタル
データ中に埋め込むこと(電子透かし埋込処理)によっ
て、不正コピーが見つかった場合に誰がデータを再配布
したのかを特定する手法である。
式を用いたとしても、画像等のディジタルデータに対し
ては、売買の後に、そのデータを得たユーザがそのデー
タをコピーして不正に配布し利益を得ることもできる。
そこで、「電子透かし」と呼ばれる手法がある。この
「電子透かし」とは、画像等のオリジナルのディジタル
データにある操作を加え、そのディジタルデータに関す
る著作権情報やユーザに関する利用者情報をディジタル
データ中に埋め込むこと(電子透かし埋込処理)によっ
て、不正コピーが見つかった場合に誰がデータを再配布
したのかを特定する手法である。
【0023】このような電子透かしの技術と、公開鍵暗
号方式とを合わせて用いることで、ユーザのプライバシ
ーを守りながら、ユーザの不正配布を防止することもで
きる。
号方式とを合わせて用いることで、ユーザのプライバシ
ーを守りながら、ユーザの不正配布を防止することもで
きる。
【0024】
【発明が解決しようとする課題】しかしながら、上述し
たような公開鍵暗号方式により暗号化されたデータを復
号する方式として挙げた従来のブラインド復号は、オリ
ジナルのディジタルデータ(データG)を、ユーザのプ
ライバシーを守りながらサーバからユーザにそのまま渡
すためのプロトコルとしては有効であるが、以下のよう
な特徴を実現するためのプロトコルとしては適していな
かった。 1)サーバとユーザ以外の第3者に対してデータGの内
容を秘密にする。 2)サーバは、プロトコル中において、電子透かし埋込
処理等の変形を行い、データGをそのままのユーザに渡
さない。 3)相手に罪を押し付けることのできないプロトコルに
よってサーバとユーザの不正配布を防止する。
たような公開鍵暗号方式により暗号化されたデータを復
号する方式として挙げた従来のブラインド復号は、オリ
ジナルのディジタルデータ(データG)を、ユーザのプ
ライバシーを守りながらサーバからユーザにそのまま渡
すためのプロトコルとしては有効であるが、以下のよう
な特徴を実現するためのプロトコルとしては適していな
かった。 1)サーバとユーザ以外の第3者に対してデータGの内
容を秘密にする。 2)サーバは、プロトコル中において、電子透かし埋込
処理等の変形を行い、データGをそのままのユーザに渡
さない。 3)相手に罪を押し付けることのできないプロトコルに
よってサーバとユーザの不正配布を防止する。
【0025】そこで、本発明は、上記の欠点を除去する
ために成されたもので、オリジナルデータの不正配布を
確実に防止する暗号方式、及びそれを用いた電子情報配
布システムを提供することを目的とする。
ために成されたもので、オリジナルデータの不正配布を
確実に防止する暗号方式、及びそれを用いた電子情報配
布システムを提供することを目的とする。
【0026】
【課題を解決するための手段】第1の発明は、公開鍵暗
号方式によって暗号化された第1のデータに第2のデー
タを演算し、その結果である第3のデータを復号するこ
とによって、第1のデータの復号と、第2のデータの署
名を実現することを特徴とする。
号方式によって暗号化された第1のデータに第2のデー
タを演算し、その結果である第3のデータを復号するこ
とによって、第1のデータの復号と、第2のデータの署
名を実現することを特徴とする。
【0027】第2の発明は、上記第1の発明において、
前記第1のデータは、暗号化された画像データであり、
前記第3のデータの復号により電子透かしの埋め込まれ
た画像データを得ることを特徴とする。
前記第1のデータは、暗号化された画像データであり、
前記第3のデータの復号により電子透かしの埋め込まれ
た画像データを得ることを特徴とする。
【0028】第3の発明は、上記第1又は2の発明にお
いて、前記第1のデータは、予め一次暗号化された情報
に対して公開鍵暗号方式によって二次暗号化されたデー
タであることを特徴とする。
いて、前記第1のデータは、予め一次暗号化された情報
に対して公開鍵暗号方式によって二次暗号化されたデー
タであることを特徴とする。
【0029】第4の発明は、複数のエンティティを含む
ネットワークシステムで用いられる暗号方式であって、
前記複数のエンティティのうち少なくとも第1のエンテ
ィティと第2のエンティティがディジタル情報の送受信
を行う場合、前記第1のエンティティは、前記第2のエ
ンティティの公開鍵によって暗号化された第1のデータ
に第2のデータを演算して得た第3のデータを第2のエ
ンティティに送り、前記第2のエンティティは、前記第
1のエンティティからの第3のデータを自分の秘密鍵で
復号することによって、前記第1のデータの復号と前記
第2のデータの署名を実現することを特徴とする。
ネットワークシステムで用いられる暗号方式であって、
前記複数のエンティティのうち少なくとも第1のエンテ
ィティと第2のエンティティがディジタル情報の送受信
を行う場合、前記第1のエンティティは、前記第2のエ
ンティティの公開鍵によって暗号化された第1のデータ
に第2のデータを演算して得た第3のデータを第2のエ
ンティティに送り、前記第2のエンティティは、前記第
1のエンティティからの第3のデータを自分の秘密鍵で
復号することによって、前記第1のデータの復号と前記
第2のデータの署名を実現することを特徴とする。
【0030】第5の発明は、複数のエンティティを含む
ネットワークシステムで用いられる暗号方式であって、
前記複数のエンティティのうち少なくとも第1のエンテ
ィティと第2のエンティティがディジタル情報の送受信
を行う場合、前記第2のエンティティは、前記第1のエ
ンティティの公開鍵で暗号化された第1のデータを自分
の公開鍵で暗号化して前記第1のエンティティに送り、
前記第1のエンティティは、前記第2のエンティティか
らの第1のデータを自分の秘密鍵で復号した後に第2の
データを演算して第3のデータを得て上記第2のエンテ
ィティに送り、前記第2のエンティティは、前記第1の
エンティティからの第3のデータを自分の秘密鍵で復号
することによって、前記第1のデータの復号と前記第2
のデータの署名を実現することを特徴とする。
ネットワークシステムで用いられる暗号方式であって、
前記複数のエンティティのうち少なくとも第1のエンテ
ィティと第2のエンティティがディジタル情報の送受信
を行う場合、前記第2のエンティティは、前記第1のエ
ンティティの公開鍵で暗号化された第1のデータを自分
の公開鍵で暗号化して前記第1のエンティティに送り、
前記第1のエンティティは、前記第2のエンティティか
らの第1のデータを自分の秘密鍵で復号した後に第2の
データを演算して第3のデータを得て上記第2のエンテ
ィティに送り、前記第2のエンティティは、前記第1の
エンティティからの第3のデータを自分の秘密鍵で復号
することによって、前記第1のデータの復号と前記第2
のデータの署名を実現することを特徴とする。
【0031】第6の発明は、上記第4又は5の発明にお
いて、前記第1のエンティティは、情報を提供するエン
ティティであり、前記第2のエンティティは、情報を受
け取るエンティティであることを特徴とする。
いて、前記第1のエンティティは、情報を提供するエン
ティティであり、前記第2のエンティティは、情報を受
け取るエンティティであることを特徴とする。
【0032】第7の発明は、上記第1〜6の何れかの発
明において、RSA暗号を用いた公開鍵暗号方式により
暗号化することを特徴とする。
明において、RSA暗号を用いた公開鍵暗号方式により
暗号化することを特徴とする。
【0033】第8の発明は、複数のエンティティを含
み、ネットワーク上でディジタル情報の送受信を行う電
子情報配布システムであって、前記複数のエンティティ
は、互いにディジタル情報の送受信を行う少なくとも第
1及び第2のエンティティを含み、前記第1のエンティ
ティは、前記第2のエンティティの公開鍵により暗号化
された第1のデータに第2のデータを演算して第3のデ
ータを得る演算手段とを備え、前記第2のエンティティ
は、前記第1のエンティティからの前記第3のデータを
自分の秘密鍵で復号する復号手段を備えることを特徴と
する。
み、ネットワーク上でディジタル情報の送受信を行う電
子情報配布システムであって、前記複数のエンティティ
は、互いにディジタル情報の送受信を行う少なくとも第
1及び第2のエンティティを含み、前記第1のエンティ
ティは、前記第2のエンティティの公開鍵により暗号化
された第1のデータに第2のデータを演算して第3のデ
ータを得る演算手段とを備え、前記第2のエンティティ
は、前記第1のエンティティからの前記第3のデータを
自分の秘密鍵で復号する復号手段を備えることを特徴と
する。
【0034】第9の発明は、複数のエンティティを含
み、ネットワーク上でディジタル情報の送受信を行う電
子情報配布システムであって、前記複数のエンティティ
は、互いにディジタル情報の送受信を行う少なくとも第
1及び第2のエンティティを含み、前記第1のエンティ
ティは、第1のデータを自分の公開鍵で暗号化する第1
の暗号化手段と、前記第2のエンティティからの第1の
データを自分の秘密鍵で復号する第1の復号化手段と、
前記第1の復号化手段で復号化された第1のデータに第
2のデータを演算して第3のデータを得る演算手段とを
備え、前記第2のエンティティは、前記第1のエンティ
ティの第1の暗号化手段で暗号化された第1のデータを
自分の公開鍵で暗号化する第2の暗号化手段と、前記第
1のエンティティからの前記第3のデータを自分の秘密
鍵て復号する第2の復号化手段とを備えることを特徴と
する。
み、ネットワーク上でディジタル情報の送受信を行う電
子情報配布システムであって、前記複数のエンティティ
は、互いにディジタル情報の送受信を行う少なくとも第
1及び第2のエンティティを含み、前記第1のエンティ
ティは、第1のデータを自分の公開鍵で暗号化する第1
の暗号化手段と、前記第2のエンティティからの第1の
データを自分の秘密鍵で復号する第1の復号化手段と、
前記第1の復号化手段で復号化された第1のデータに第
2のデータを演算して第3のデータを得る演算手段とを
備え、前記第2のエンティティは、前記第1のエンティ
ティの第1の暗号化手段で暗号化された第1のデータを
自分の公開鍵で暗号化する第2の暗号化手段と、前記第
1のエンティティからの前記第3のデータを自分の秘密
鍵て復号する第2の復号化手段とを備えることを特徴と
する。
【0035】第10の発明は、上記第8又は9の発明に
おいて、RSA暗号を用いた公開鍵暗号方式により暗号
化することを特徴とする。
おいて、RSA暗号を用いた公開鍵暗号方式により暗号
化することを特徴とする。
【0036】第11の発明は、上記第8又は9の発明に
おいて、前記第1のエンティティは、情報を供給するエ
ンティティであり、前記第2のエンティティは、情報を
受け取るエンティティであることを特徴とする。
おいて、前記第1のエンティティは、情報を供給するエ
ンティティであり、前記第2のエンティティは、情報を
受け取るエンティティであることを特徴とする。
【0037】第12の発明は、上記第8又は9の発明に
おいて、前記第1のデータは、画像データであり、前記
第2のデータは、電子透かし情報であることを特徴とす
る。
おいて、前記第1のデータは、画像データであり、前記
第2のデータは、電子透かし情報であることを特徴とす
る。
【0038】
【発明の実施の形態】以下、本発明の実施の形態につい
て図面を用いて説明する。
て図面を用いて説明する。
【0039】まず、第1の実施の形態について説明す
る。
る。
【0040】本発明に係る暗号方式は、例えば、図1に
示すようなシステム100により実施され、このシステ
ム100は、本発明に係る電子情報配布システムを適用
したものでもある。
示すようなシステム100により実施され、このシステ
ム100は、本発明に係る電子情報配布システムを適用
したものでもある。
【0041】すなわち、システム100は、サーバ側の
端末装置(サーバ端末装置)10及びユーザ側の端末装
置(ユーザ端末装置)20を含む多数のエンティティ
(図示せず)からなるネットワークシステムであり、各
エンティティは、ネットワークを介して互いに画像等の
ディジタルデータの授受を行うようになされている。ま
た、システム100は、例えば、電子透かし方式及び公
開鍵暗号方式を適用したものである。
端末装置(サーバ端末装置)10及びユーザ側の端末装
置(ユーザ端末装置)20を含む多数のエンティティ
(図示せず)からなるネットワークシステムであり、各
エンティティは、ネットワークを介して互いに画像等の
ディジタルデータの授受を行うようになされている。ま
た、システム100は、例えば、電子透かし方式及び公
開鍵暗号方式を適用したものである。
【0042】サーバ端末装置10は、例えば画像データ
(ディジタルデータ)G及びサーバにより入力された暗
号鍵(公開鍵)が供給される1次暗号化処理部13と、
ユーザ端末装置20からのデータ及びサーバにより入力
された復号鍵(秘密鍵)が供給される1次復号処理部1
4と、1次復号処理部14の出力が供給される電子透か
し埋込処理部12とを備えており、電子透かし埋込処理
部12及び1次暗号化処理部13の各出力は、ユーザ端
末装置20に対して送信されるようになされている。
(ディジタルデータ)G及びサーバにより入力された暗
号鍵(公開鍵)が供給される1次暗号化処理部13と、
ユーザ端末装置20からのデータ及びサーバにより入力
された復号鍵(秘密鍵)が供給される1次復号処理部1
4と、1次復号処理部14の出力が供給される電子透か
し埋込処理部12とを備えており、電子透かし埋込処理
部12及び1次暗号化処理部13の各出力は、ユーザ端
末装置20に対して送信されるようになされている。
【0043】一方、ユーザ端末装置20は、サーバ端末
装置10の1次暗号化処理部13からのデータ及びユー
ザにより入力された暗号鍵(公開鍵)が供給される2次
暗号化処理部24と、ユーザにより入力された復号鍵
(秘密鍵)が供給される署名生成処理部22と、サーバ
端末装置10の電子透かし埋込処理部12からのデータ
及びユーザにより入力された復号鍵(秘密鍵)が供給さ
れる2次復号処理部25とを備えており、2次暗号化処
理部24の出力がサーバ端末装置10の1次復号処理部
14に対して送信され、署名生成処理部22の出力がサ
ーバ端末装置10の電子透かし埋込処理部12に対して
送信され、2次復号処理部25の出力が電子透かし付き
画像データとして出力されるようになされている。
装置10の1次暗号化処理部13からのデータ及びユー
ザにより入力された暗号鍵(公開鍵)が供給される2次
暗号化処理部24と、ユーザにより入力された復号鍵
(秘密鍵)が供給される署名生成処理部22と、サーバ
端末装置10の電子透かし埋込処理部12からのデータ
及びユーザにより入力された復号鍵(秘密鍵)が供給さ
れる2次復号処理部25とを備えており、2次暗号化処
理部24の出力がサーバ端末装置10の1次復号処理部
14に対して送信され、署名生成処理部22の出力がサ
ーバ端末装置10の電子透かし埋込処理部12に対して
送信され、2次復号処理部25の出力が電子透かし付き
画像データとして出力されるようになされている。
【0044】上述のような構成により、このシステム1
00は、 1)サーバとユーザ以外の第3者に対して画像データG
の内容を秘密にする。 2)サーバ端末装置10は、プロトコル中において、例
えば電子透かし埋込処理を行い、データGをそのままの
ユーザ端末装置20に渡さない。 3)相手に罪を押し付けることのできないプロトコルに
よってサーバとユーザの不正配布を防止する。 という特徴を実現するようになされている。以下、暗号
化を「Ei()」、復号を「Di()」で表わし、電子
透かしに関する埋め込み処理(電子透かし埋込処理)
は、乗算によって記述して、このシステム100におけ
るプロトコルについて説明する。
00は、 1)サーバとユーザ以外の第3者に対して画像データG
の内容を秘密にする。 2)サーバ端末装置10は、プロトコル中において、例
えば電子透かし埋込処理を行い、データGをそのままの
ユーザ端末装置20に渡さない。 3)相手に罪を押し付けることのできないプロトコルに
よってサーバとユーザの不正配布を防止する。 という特徴を実現するようになされている。以下、暗号
化を「Ei()」、復号を「Di()」で表わし、電子
透かしに関する埋め込み処理(電子透かし埋込処理)
は、乗算によって記述して、このシステム100におけ
るプロトコルについて説明する。
【0045】1)先ず、サーバ端末装置10において、
1次暗号化処理部13は、サーバにより入力された暗号
鍵(公開鍵)によって画像データGを暗号化する。これ
により得られた暗号文Csは、 Cs=E1(G) で表される。この暗号文Csは、ユーザ端末装置20の
2次暗号化処理部24に送られる。
1次暗号化処理部13は、サーバにより入力された暗号
鍵(公開鍵)によって画像データGを暗号化する。これ
により得られた暗号文Csは、 Cs=E1(G) で表される。この暗号文Csは、ユーザ端末装置20の
2次暗号化処理部24に送られる。
【0046】2)次に、ユーザ端末装置20において、
2次暗号化処理部24は、サーバ端末装置10からの暗
号文Csを、ユーザにより入力された暗号鍵(公開鍵)
で暗号化する。これにより得られた暗号文Csuは、 Csu=E2(Cs)=E2(E1(G)) で表される。また、署名生成処理部22は、ユーザによ
り入力された復号鍵(秘密鍵)を用いて署名情報Sを生
成する。そして、2次暗号化処理部24で得られた暗号
文Csuは、サーバ端末装置10の1次復号処理部14
に送られ、署名生成処理部22で生成された署名情報S
は、サーバ端末装置10の電子透かし埋込処理部12に
送られる。
2次暗号化処理部24は、サーバ端末装置10からの暗
号文Csを、ユーザにより入力された暗号鍵(公開鍵)
で暗号化する。これにより得られた暗号文Csuは、 Csu=E2(Cs)=E2(E1(G)) で表される。また、署名生成処理部22は、ユーザによ
り入力された復号鍵(秘密鍵)を用いて署名情報Sを生
成する。そして、2次暗号化処理部24で得られた暗号
文Csuは、サーバ端末装置10の1次復号処理部14
に送られ、署名生成処理部22で生成された署名情報S
は、サーバ端末装置10の電子透かし埋込処理部12に
送られる。
【0047】3)次に、サーバ端末装置10において、
1次復号処理部14は、ユーザ端末装置20の2次暗号
化処理部24からの暗号文Csuを、サーバにより入力
された復号鍵(秘密鍵)で復号する。これにより得られ
た復号文は、 D1(Csu)=D1(E2(E1(G)))=E2
(G) で表される。そして、電子透かし埋込処理部12は、1
次復号処理部14で得られた復号文D1(Csu)に、
ユーザ端末装置20からの署名情報Sを埋め込み、ユー
ザ端末装置20の2次復号処理部25に送る。よって、
ユーザ端末装置20の2次復号処理部25への送信デー
タCuは、 Cu=D1(Csu)・S=E2(G)・S で表される。
1次復号処理部14は、ユーザ端末装置20の2次暗号
化処理部24からの暗号文Csuを、サーバにより入力
された復号鍵(秘密鍵)で復号する。これにより得られ
た復号文は、 D1(Csu)=D1(E2(E1(G)))=E2
(G) で表される。そして、電子透かし埋込処理部12は、1
次復号処理部14で得られた復号文D1(Csu)に、
ユーザ端末装置20からの署名情報Sを埋め込み、ユー
ザ端末装置20の2次復号処理部25に送る。よって、
ユーザ端末装置20の2次復号処理部25への送信デー
タCuは、 Cu=D1(Csu)・S=E2(G)・S で表される。
【0048】4)次に、ユーザ端末装置20において、
2次暗号処理部25は、サーバ端末装置10の電子透か
し埋込処理部12からの送信データCuを、ユーザによ
り入力された復号鍵(秘密鍵)で復号して電子透かし付
き画像データMを取り出す。よって、電子透かし付き画
像データMは、 M=D2(Cu)=D2(E2(G)・S)=G・D2
(S) で表わされ、これは元の画像データGに2次復号の影響
を受けた透かし情報(署名情報)Sが埋め込まれている
ことを示す。
2次暗号処理部25は、サーバ端末装置10の電子透か
し埋込処理部12からの送信データCuを、ユーザによ
り入力された復号鍵(秘密鍵)で復号して電子透かし付
き画像データMを取り出す。よって、電子透かし付き画
像データMは、 M=D2(Cu)=D2(E2(G)・S)=G・D2
(S) で表わされ、これは元の画像データGに2次復号の影響
を受けた透かし情報(署名情報)Sが埋め込まれている
ことを示す。
【0049】上述の1)〜4)のプロトコルは、RSA
暗号を用いて実現すると、以下のようになる。尚、サー
バとユーザの公開鍵を各々e1、e2とし、秘密鍵をd
1、d2とし、図2を用いて以下の説明を行う。
暗号を用いて実現すると、以下のようになる。尚、サー
バとユーザの公開鍵を各々e1、e2とし、秘密鍵をd
1、d2とし、図2を用いて以下の説明を行う。
【0050】1)先ず、サーバ端末装置10からユーザ
端末装置20には、画像データGがサーバの公開鍵e1
によって暗号化された暗号文Csが送られる。この暗号
文Cs(第1のデータ)は、 Cs=Ge1 で表される。
端末装置20には、画像データGがサーバの公開鍵e1
によって暗号化された暗号文Csが送られる。この暗号
文Cs(第1のデータ)は、 Cs=Ge1 で表される。
【0051】2)次に、ユーザ端末装置20からサーバ
端末装置10には、暗号文Csがユーザの公開鍵e2で
暗号化された暗号文Csuが送られる。この暗号文Cs
uは、 Csu=(Ge1)e2 で表される。また、これと共に、署名情報S(第2のデ
ータ)も送られる。
端末装置10には、暗号文Csがユーザの公開鍵e2で
暗号化された暗号文Csuが送られる。この暗号文Cs
uは、 Csu=(Ge1)e2 で表される。また、これと共に、署名情報S(第2のデ
ータ)も送られる。
【0052】3)次に、サーバ端末装置10からユーザ
端末装置20には、暗号文Csuがサーバの秘密鍵d1
で復号された復号文Csud1に、署名情報Sが埋め込ま
れたデータCuが送られる。このデータCu(第3のデ
ータ)は、 Cu=Csud1・S=Ge2・S で表される。
端末装置20には、暗号文Csuがサーバの秘密鍵d1
で復号された復号文Csud1に、署名情報Sが埋め込ま
れたデータCuが送られる。このデータCu(第3のデ
ータ)は、 Cu=Csud1・S=Ge2・S で表される。
【0053】4)そして、ユーザ端末装置20にて、ユ
ーザが最終的に得るデータは、データCuがユーザの秘
密鍵d2で復号されたデータ(電子透かし付き画像デー
タM)、すなわち、 Cud2=(Ge2・S)d2=G・Sd2 で表されるデータとなる。
ーザが最終的に得るデータは、データCuがユーザの秘
密鍵d2で復号されたデータ(電子透かし付き画像デー
タM)、すなわち、 Cud2=(Ge2・S)d2=G・Sd2 で表されるデータとなる。
【0054】上述のように、本実施の形態では、画像デ
ータGは、常に暗号化されて送付されるので特徴1)が
実現される。
ータGは、常に暗号化されて送付されるので特徴1)が
実現される。
【0055】また、上記3)の処理において、サーバ側
で署名情報Sの電子透かし埋込処理が行われるため、特
徴2)が実現される。
で署名情報Sの電子透かし埋込処理が行われるため、特
徴2)が実現される。
【0056】また、ユーザが得る最終データは、ユーザ
しか知らない秘密鍵d2によって署名された署名情報S
が含まれているため、サーバは偽造することができず、
最終データを不正配布できない。また、サーバ側での電
子透かし埋込処理が正しく行われたかどうかは、ユーザ
側で、 Csu=(Cu/S)e1 を検査することによって実現される。また、不正配布さ
れたデータは、抽出された埋め込み情報(署名情報)S
d2をユーザの公開鍵e2によって検査することで実現さ
れる。したがって、特徴3)が実現できる。
しか知らない秘密鍵d2によって署名された署名情報S
が含まれているため、サーバは偽造することができず、
最終データを不正配布できない。また、サーバ側での電
子透かし埋込処理が正しく行われたかどうかは、ユーザ
側で、 Csu=(Cu/S)e1 を検査することによって実現される。また、不正配布さ
れたデータは、抽出された埋め込み情報(署名情報)S
d2をユーザの公開鍵e2によって検査することで実現さ
れる。したがって、特徴3)が実現できる。
【0057】つぎに、第2の実施の形態について説明す
る。
る。
【0058】例えば、サーバが多数のユーザを相手にす
る場合、暗号化されていないユーザを特定する情報を、
電子透かし付き画像データに加える。このような場合の
システムの構成の一例を図3に示す。
る場合、暗号化されていないユーザを特定する情報を、
電子透かし付き画像データに加える。このような場合の
システムの構成の一例を図3に示す。
【0059】このシステム200は、上述した第1の実
施の形態におけるシステム100と同様の構成としてい
るが、サーバ端末装置10に2次暗号化処理部18を更
に設け、また、ユーザ端末装置20に特定情報生成処理
部28を更に設けた構成としている。そして、サーバ端
末装置10において、2次暗号化処理部18には、ユー
ザ端末装置20の特定情報生成処理部28からのデータ
及びユーザの暗号鍵(公開鍵)が供給され、2次暗号化
処理部18の出力は、電子透かし埋込処理部12に供給
されるようになされている。
施の形態におけるシステム100と同様の構成としてい
るが、サーバ端末装置10に2次暗号化処理部18を更
に設け、また、ユーザ端末装置20に特定情報生成処理
部28を更に設けた構成としている。そして、サーバ端
末装置10において、2次暗号化処理部18には、ユー
ザ端末装置20の特定情報生成処理部28からのデータ
及びユーザの暗号鍵(公開鍵)が供給され、2次暗号化
処理部18の出力は、電子透かし埋込処理部12に供給
されるようになされている。
【0060】上述のような構成により、このシステム2
00は、ユーザが多数いる場合でも、上述した特徴
1)、2)、3)を実現するようになされている。以
下、このシステム200におけるプロトコルについて説
明する。
00は、ユーザが多数いる場合でも、上述した特徴
1)、2)、3)を実現するようになされている。以
下、このシステム200におけるプロトコルについて説
明する。
【0061】尚、上記図3のシステム200において、
上記図1のシステム100と同様に動作する箇所には同
じ符号を付し、その詳細な説明は省略する。
上記図1のシステム100と同様に動作する箇所には同
じ符号を付し、その詳細な説明は省略する。
【0062】1)先ず、サーバ端末装置10において、
1次暗号化処理部13は、サーバにより入力された暗号
鍵(公開鍵)によって画像データGを暗号化して、その
暗号文Cs(=E1(G))をユーザ端末装置20の2
次暗号化処理部24に送る。
1次暗号化処理部13は、サーバにより入力された暗号
鍵(公開鍵)によって画像データGを暗号化して、その
暗号文Cs(=E1(G))をユーザ端末装置20の2
次暗号化処理部24に送る。
【0063】2)次に、ユーザ端末装置20において、
2次暗号化処理部24は、サーバ端末装置10の1次暗
号化処理部13からの暗号文Csを、ユーザにより入力
された暗号鍵(公開鍵)で暗号化して、その暗号文Cs
u(=E2(Cs)=E2(E1(G)))をサーバ端
末装置10の1次復号処理部14に送る。また、署名生
成処理部22は、ユーザにより入力された復号鍵(秘密
鍵)を用いて署名情報Sを生成して、サーバ端末装置1
0の電子透かし埋込処理部12に送る。さらに、特定情
報生成処理部28は、ユーザの秘密鍵に対応する公開鍵
を有する情報T、すなわちユーザを特定する情報(特定
情報)Tを生成して、サーバ端末装置10の2次暗号化
処理部18に送る。
2次暗号化処理部24は、サーバ端末装置10の1次暗
号化処理部13からの暗号文Csを、ユーザにより入力
された暗号鍵(公開鍵)で暗号化して、その暗号文Cs
u(=E2(Cs)=E2(E1(G)))をサーバ端
末装置10の1次復号処理部14に送る。また、署名生
成処理部22は、ユーザにより入力された復号鍵(秘密
鍵)を用いて署名情報Sを生成して、サーバ端末装置1
0の電子透かし埋込処理部12に送る。さらに、特定情
報生成処理部28は、ユーザの秘密鍵に対応する公開鍵
を有する情報T、すなわちユーザを特定する情報(特定
情報)Tを生成して、サーバ端末装置10の2次暗号化
処理部18に送る。
【0064】3)次に、サーバ端末装置10において、
1次復号処理部14は、ユーザ端末装置20の2次暗号
処理部24からの暗号文Csuを、サーバにより入力さ
れた復号鍵(秘密鍵)で復号して、その復号文(D1
(Csu)=D1(E2(E1(G)))=E2
(G))を電子透かし埋込処理部12に供給する。ま
た、2次暗号化処理部18は、ユーザ端末装置20の特
定情報生成部28からの特定情報Tを、それに含まれる
ユーザの暗号鍵(公開鍵)で暗号化し、その暗号文E2
(T)を電子透かし埋込処理部12に供給する。そし
て、電子透かし埋込処理部12は、1次復号処理部14
で得られた復号文D1(Csu)に、2次暗号化処理部
18で得られた暗号文E2(T)、及びユーザ端末装置
20の署名生成処理部22からの署名情報Sを埋め込
み、ユーザ端末装置20の2次復号処理部25に送る。
よって、ユーザ端末装置20の2次復号処理部25への
送信データCuは、 Cu=D1(Csu)・E2(T)・S=E2(G)・
E2(T)・S で表される。
1次復号処理部14は、ユーザ端末装置20の2次暗号
処理部24からの暗号文Csuを、サーバにより入力さ
れた復号鍵(秘密鍵)で復号して、その復号文(D1
(Csu)=D1(E2(E1(G)))=E2
(G))を電子透かし埋込処理部12に供給する。ま
た、2次暗号化処理部18は、ユーザ端末装置20の特
定情報生成部28からの特定情報Tを、それに含まれる
ユーザの暗号鍵(公開鍵)で暗号化し、その暗号文E2
(T)を電子透かし埋込処理部12に供給する。そし
て、電子透かし埋込処理部12は、1次復号処理部14
で得られた復号文D1(Csu)に、2次暗号化処理部
18で得られた暗号文E2(T)、及びユーザ端末装置
20の署名生成処理部22からの署名情報Sを埋め込
み、ユーザ端末装置20の2次復号処理部25に送る。
よって、ユーザ端末装置20の2次復号処理部25への
送信データCuは、 Cu=D1(Csu)・E2(T)・S=E2(G)・
E2(T)・S で表される。
【0065】4)次に、ユーザ端末装置20において、
2次暗号処理部25は、サーバ端末装置10からの送信
データCuを、ユーザにより入力された復号鍵(秘密
鍵)で復号して電子透かし付き画像データMを取り出
す。よって、電子透かし付き画像データMは、 M=D2(Cu)=D2(E2(G)・E2(T)・
S)=G・T・D2(S) で表わされ、これは元の画像データGと、暗号化されて
いない特定情報Tとに2次復号の影響を受けた透かし情
報(署名情報)Sが埋め込まれていることを示す。
2次暗号処理部25は、サーバ端末装置10からの送信
データCuを、ユーザにより入力された復号鍵(秘密
鍵)で復号して電子透かし付き画像データMを取り出
す。よって、電子透かし付き画像データMは、 M=D2(Cu)=D2(E2(G)・E2(T)・
S)=G・T・D2(S) で表わされ、これは元の画像データGと、暗号化されて
いない特定情報Tとに2次復号の影響を受けた透かし情
報(署名情報)Sが埋め込まれていることを示す。
【0066】上述の1)〜4)のプロトコルは、RSA
暗号を用いて実現すると、以下のようになる。尚、サー
バとユーザの公開鍵を各々e1、e2とし、秘密鍵をd
1、d2とし、図4を用いて以下の説明を行う。
暗号を用いて実現すると、以下のようになる。尚、サー
バとユーザの公開鍵を各々e1、e2とし、秘密鍵をd
1、d2とし、図4を用いて以下の説明を行う。
【0067】1)先ず、サーバ端末装置10からユーザ
端末装置20には、画像データGがサーバの公開鍵e1
によって暗号化された暗号文Cs(=Ge1:第1のデー
タ)が送られる。
端末装置20には、画像データGがサーバの公開鍵e1
によって暗号化された暗号文Cs(=Ge1:第1のデー
タ)が送られる。
【0068】2)次に、ユーザ端末装置20からサーバ
端末装置10には、暗号文Csがユーザの公開鍵e2で
暗号化された暗号文Csu(=(Ge1)e2))が送られ
る。また、これと共に、署名情報S及び特定情報T(第
2のデータ)も送られる。
端末装置10には、暗号文Csがユーザの公開鍵e2で
暗号化された暗号文Csu(=(Ge1)e2))が送られ
る。また、これと共に、署名情報S及び特定情報T(第
2のデータ)も送られる。
【0069】3)次に、サーバ端末装置10からユーザ
端末装置20には、暗号文Csuがサーバの秘密鍵d1
で復号された復号文Csud1に、署名情報S、及び特定
情報Tがユーザの公開鍵e2で暗号化された暗号文Te2
が埋め込まれたデータCu(=Csud1・Te2・S=G
e2・Te2・S:第3のデータ)が送られる。
端末装置20には、暗号文Csuがサーバの秘密鍵d1
で復号された復号文Csud1に、署名情報S、及び特定
情報Tがユーザの公開鍵e2で暗号化された暗号文Te2
が埋め込まれたデータCu(=Csud1・Te2・S=G
e2・Te2・S:第3のデータ)が送られる。
【0070】4)そして、ユーザ端末装置20にて、ユ
ーザが最終的に得るデータは、データCuがユーザの秘
密鍵d2で復号されたデータ(電子透かし付き画像デー
タM)、すなわち、 Cud2=(Ge2・Te2・S)d2=G・T・Sd2 で表されるデータとなる。
ーザが最終的に得るデータは、データCuがユーザの秘
密鍵d2で復号されたデータ(電子透かし付き画像デー
タM)、すなわち、 Cud2=(Ge2・Te2・S)d2=G・T・Sd2 で表されるデータとなる。
【0071】上述のように、本実施の形態においても、
上述した第1の実施の形態と同様に、特徴1)、2)、
3)を実現することができる。
上述した第1の実施の形態と同様に、特徴1)、2)、
3)を実現することができる。
【0072】さらに、本実施の形態では、ユーザが最終
的に得るデータMには、そのユーザを特定する情報Tが
暗号化されていない情報で含まれているため、データM
が不正配布された場合、データMに含まれる特定情報T
により、データMを渡したユーザを特定し、その特定し
たユーザの公開鍵を用いて、暗号化された署名情報S d2
を検査することができるため、ユーザが多数いる場合で
も、不正配布を防止することができる。
的に得るデータMには、そのユーザを特定する情報Tが
暗号化されていない情報で含まれているため、データM
が不正配布された場合、データMに含まれる特定情報T
により、データMを渡したユーザを特定し、その特定し
たユーザの公開鍵を用いて、暗号化された署名情報S d2
を検査することができるため、ユーザが多数いる場合で
も、不正配布を防止することができる。
【0073】また、サーバ側は、署名情報Sや特定情報
Tを埋め込み復号している元の画像データGを知ること
ができないため、「ユーザは、暗号化された画像データ
Gをサーバに知らせずに復号することができるため、ユ
ーザのプライバシーを保護することができる」という特
徴も実現することができる。
Tを埋め込み復号している元の画像データGを知ること
ができないため、「ユーザは、暗号化された画像データ
Gをサーバに知らせずに復号することができるため、ユ
ーザのプライバシーを保護することができる」という特
徴も実現することができる。
【0074】尚、上述した第2の実施の形態では、ユー
ザ側は、署名情報Sとは別に特定情報Tをサーバ側に送
るようにしたが、ユーザを特定する情報Tを署名情報S
に含めるようにしてもよい。これにより、特定情報Tを
別に送る必要がないため、構成を簡易化することができ
る。
ザ側は、署名情報Sとは別に特定情報Tをサーバ側に送
るようにしたが、ユーザを特定する情報Tを署名情報S
に含めるようにしてもよい。これにより、特定情報Tを
別に送る必要がないため、構成を簡易化することができ
る。
【0075】上述の第1及び第2の実施の形態に示した
画像データ及び署名を検査するための公開鍵は、以下の
ようなフォーマットで格納することができる。
画像データ及び署名を検査するための公開鍵は、以下の
ようなフォーマットで格納することができる。
【0076】例えば、下記の一般的な画像フォーマット
では、各段階で送付される画像データを画像データ部に
格納し、署名を検査するための公開鍵等を画像ヘッダ部
に格納することができる。
では、各段階で送付される画像データを画像データ部に
格納し、署名を検査するための公開鍵等を画像ヘッダ部
に格納することができる。
【0077】一方、下記に示すFlashPixTMファイルフォ
ーマットでは、上記のような署名を検査するための公開
鍵を含む一般的な画像フォーマットを各階層のデータと
して格納することができる。また、署名を検査するため
の公開鍵等は、属性情報としてプロパティセットの中に
格納しておくこともできる。
ーマットでは、上記のような署名を検査するための公開
鍵を含む一般的な画像フォーマットを各階層のデータと
して格納することができる。また、署名を検査するため
の公開鍵等は、属性情報としてプロパティセットの中に
格納しておくこともできる。
【0078】まず、一般的な画像フォーマットについて
具体的に説明する。
具体的に説明する。
【0079】一般的な画像フォーマットは、図5に示す
ように、画像ファイルは画像ヘッダ部と画像データ部と
に分けられる。一般的に画像ヘッダ部には、その画像フ
ァイルから画像データを読み取るときに必要な情報や、
画像の内容を説明する付帯的な情報が格納される。上記
図5の例では、その画像フォーマット名を示す画像フォ
ーマット識別子、ファイルサイズ、画像の幅・高さ・深
さ、圧縮の有無、解像度、画像データの格納位置へのオ
フセット、カラーパレットのサイズなどの情報が格納さ
れている。一方、画像データ部は、画像データを順次格
納している部分である。このような画像フォーマットの
代表的な例としては、Microsoft 社のBMPフォーマッ
トやCompuserve社のGIFフォーマットなどが広く普及
している。
ように、画像ファイルは画像ヘッダ部と画像データ部と
に分けられる。一般的に画像ヘッダ部には、その画像フ
ァイルから画像データを読み取るときに必要な情報や、
画像の内容を説明する付帯的な情報が格納される。上記
図5の例では、その画像フォーマット名を示す画像フォ
ーマット識別子、ファイルサイズ、画像の幅・高さ・深
さ、圧縮の有無、解像度、画像データの格納位置へのオ
フセット、カラーパレットのサイズなどの情報が格納さ
れている。一方、画像データ部は、画像データを順次格
納している部分である。このような画像フォーマットの
代表的な例としては、Microsoft 社のBMPフォーマッ
トやCompuserve社のGIFフォーマットなどが広く普及
している。
【0080】つぎに、FlashPixTMファイルフォーマット
について具体的に説明する。
について具体的に説明する。
【0081】以後説明するFlashPixTM(FlashPixは米国
Eastman Kodak 社の登録商標)ファイルフォーマットで
は、上記画像ヘッダ部に格納されていた画像属性情報お
よび画像データ部に格納されていた画像データを、更に
構造化してファイル内に格納する。この構造化した画像
ファイルを、図6及び図7に示す。ファイル内の各プロ
パティやデータには、MS−DOSのディレクトリとフ
ァイルに相当する、ストレージとストリームによってア
クセスする。上記図6及び図7において、影付き部分が
ストレージで、影なし部分がストリームであり、画像デ
ータや画像属性情報はストリーム部分に格納される。
Eastman Kodak 社の登録商標)ファイルフォーマットで
は、上記画像ヘッダ部に格納されていた画像属性情報お
よび画像データ部に格納されていた画像データを、更に
構造化してファイル内に格納する。この構造化した画像
ファイルを、図6及び図7に示す。ファイル内の各プロ
パティやデータには、MS−DOSのディレクトリとフ
ァイルに相当する、ストレージとストリームによってア
クセスする。上記図6及び図7において、影付き部分が
ストレージで、影なし部分がストリームであり、画像デ
ータや画像属性情報はストリーム部分に格納される。
【0082】上記図6において、画像データは異なる解
像度で階層化されており、それぞれの解像度の画像をSu
bimageと呼び、Resolution0,1,・・・,nで示して
ある。各解像度の画像に対して、その画像データを読み
出すために必要な情報がSubimage Header に、また画像
データがSubimage data に格納される。
像度で階層化されており、それぞれの解像度の画像をSu
bimageと呼び、Resolution0,1,・・・,nで示して
ある。各解像度の画像に対して、その画像データを読み
出すために必要な情報がSubimage Header に、また画像
データがSubimage data に格納される。
【0083】プロパティセットとは、属性情報をその使
用目的や内容に応じて分類して定義したものであり、Su
mmary info. Property Set、Image info. Property Se
t、Image Content Property Set、Extention list prop
erty Set がある。
用目的や内容に応じて分類して定義したものであり、Su
mmary info. Property Set、Image info. Property Se
t、Image Content Property Set、Extention list prop
erty Set がある。
【0084】[各プロパティセットの説明]Summary inf
o. Property Setは、FlashPix特有のものではなく、Mic
rosoft 社のストラクチャードストレージでは必須のプ
ロパティセットで、そのファイルのタイトル・題名・著
者・サムネール画像等を格納する。また、Comp Obj.Str
eam には、記憶部(Strage)に関する一般的な情報が格
納される。Image Content Property Setは、画像データ
の格納方法を記述する属性である(図8参照)。この属
性には、画像データの階層数、最大解像度の画像の幅や
高さ、それぞれの解像度の画像についての幅、高さ、色
の構成、あるいはJPEG圧縮を用いる際の量子化テー
ブル・ハフマンテーブルの定義などを記述する。Extent
ion list property Set は、上記FlashPixの基本仕様に
含まれない情報を追加する際に使用する領域である。更
に、ICC Profile の部分には、ICC(International Colo
r Consortinm) において規定される色空間変換のための
変換プロファイルが記述される。
o. Property Setは、FlashPix特有のものではなく、Mic
rosoft 社のストラクチャードストレージでは必須のプ
ロパティセットで、そのファイルのタイトル・題名・著
者・サムネール画像等を格納する。また、Comp Obj.Str
eam には、記憶部(Strage)に関する一般的な情報が格
納される。Image Content Property Setは、画像データ
の格納方法を記述する属性である(図8参照)。この属
性には、画像データの階層数、最大解像度の画像の幅や
高さ、それぞれの解像度の画像についての幅、高さ、色
の構成、あるいはJPEG圧縮を用いる際の量子化テー
ブル・ハフマンテーブルの定義などを記述する。Extent
ion list property Set は、上記FlashPixの基本仕様に
含まれない情報を追加する際に使用する領域である。更
に、ICC Profile の部分には、ICC(International Colo
r Consortinm) において規定される色空間変換のための
変換プロファイルが記述される。
【0085】また、Image info. Property Setは、画像
データを使用する際に利用できる下記のような様々な情
報、例えば、その画像がどのようにして取り込まれ、ど
のように利用可能であるかの情報を格納する。 ・ディジタルデータの取り込み方法/あるいは生成方法
に関する情報 ・著作権に関する情報 ・画像の内容(画像中の人物、場所など)に関する情報 ・撮影に使われたカメラに関する情報 ・撮影時のカメラのセッティング(露出、シャッタース
ピード、焦点距離、フラッシュ使用の有無など)の情報 ・ディジタルカメラ特有の解像度やモザイクフィルタに
関する情報 ・フィルムのメーカ名、製品名、種類(ネガ/ポジ、カ
ラー/白黒)などの情報 ・オリジナルが書物や印刷物である場合の種類やサイズ
に関する情報 ・スキャン画像の場合、使用したスキャナやソフト、操
作した人に関する情報
データを使用する際に利用できる下記のような様々な情
報、例えば、その画像がどのようにして取り込まれ、ど
のように利用可能であるかの情報を格納する。 ・ディジタルデータの取り込み方法/あるいは生成方法
に関する情報 ・著作権に関する情報 ・画像の内容(画像中の人物、場所など)に関する情報 ・撮影に使われたカメラに関する情報 ・撮影時のカメラのセッティング(露出、シャッタース
ピード、焦点距離、フラッシュ使用の有無など)の情報 ・ディジタルカメラ特有の解像度やモザイクフィルタに
関する情報 ・フィルムのメーカ名、製品名、種類(ネガ/ポジ、カ
ラー/白黒)などの情報 ・オリジナルが書物や印刷物である場合の種類やサイズ
に関する情報 ・スキャン画像の場合、使用したスキャナやソフト、操
作した人に関する情報
【0086】上記図7のFlashPix Image View Object
は、画像を表示する際に用いるビューイングパラメータ
と画像データとを合わせて格納する画像ファイルであ
る。ビューイングパラメータとは、画像の回転、拡大/
縮小、移動、色変換、フィルタリングの処理を画像表示
の際に適応するために記憶しておく処理係数のセットで
ある。この図7において、Global info.property setの
部分には、ロックされている属性リストが記述されてお
り、例えば、最大画像のインデックスや最大変更項目の
インデックス、最終修正者の情報等が記述される。ま
た、同図において、Source/Result FlashPix Image Obj
ect は、FlashPix画像データの実体であり、Source Fla
shPix Image Objectは必須で、Result FlashPix Image
Objectはオプションである。Source FlashPix Image Ob
jectはオリジナルの画像データを、ResultFlashPix Ima
ge Objectはビューイングパラメータを使って画像処理
した結果の画像データをそれぞれ格納する。
は、画像を表示する際に用いるビューイングパラメータ
と画像データとを合わせて格納する画像ファイルであ
る。ビューイングパラメータとは、画像の回転、拡大/
縮小、移動、色変換、フィルタリングの処理を画像表示
の際に適応するために記憶しておく処理係数のセットで
ある。この図7において、Global info.property setの
部分には、ロックされている属性リストが記述されてお
り、例えば、最大画像のインデックスや最大変更項目の
インデックス、最終修正者の情報等が記述される。ま
た、同図において、Source/Result FlashPix Image Obj
ect は、FlashPix画像データの実体であり、Source Fla
shPix Image Objectは必須で、Result FlashPix Image
Objectはオプションである。Source FlashPix Image Ob
jectはオリジナルの画像データを、ResultFlashPix Ima
ge Objectはビューイングパラメータを使って画像処理
した結果の画像データをそれぞれ格納する。
【0087】また、Source/Result desc. Property Set
は、上記画像データの識別のためのプロパティセットで
あり、画像ID、変更禁止のプロパティセット、最終更
新日時等を格納する。Transform Property Setは、画像
の回転、拡大/縮小、移動のためのAffine変換係数、色
変換マトリクス、コントラスト調整値、フィルタリング
係数を格納している。
は、上記画像データの識別のためのプロパティセットで
あり、画像ID、変更禁止のプロパティセット、最終更
新日時等を格納する。Transform Property Setは、画像
の回転、拡大/縮小、移動のためのAffine変換係数、色
変換マトリクス、コントラスト調整値、フィルタリング
係数を格納している。
【0088】次に、画像データの取り扱いについて説明
する。ここでは、複数のタイルに分割された複数の解像
度の画像を含む画像フォーマットを例に挙げて説明す
る。
する。ここでは、複数のタイルに分割された複数の解像
度の画像を含む画像フォーマットを例に挙げて説明す
る。
【0089】図9に、解像度の異なる複数の画像から構
成される画像ファイルの例を示す。この図9において、
最大解像度の画像は列×行がX0×Y0で構成されてお
り、その次に解像度の大きい画像はX0/2×Y0/2
であり、それ以降順次、列・行ともに1/2ずつ縮小
し、列・行ともに64画素以下あるいは互いに等しくな
るまで縮小されていく。
成される画像ファイルの例を示す。この図9において、
最大解像度の画像は列×行がX0×Y0で構成されてお
り、その次に解像度の大きい画像はX0/2×Y0/2
であり、それ以降順次、列・行ともに1/2ずつ縮小
し、列・行ともに64画素以下あるいは互いに等しくな
るまで縮小されていく。
【0090】このように画像データを階層化した結果、
画像の属性情報として「1つの画像ファイル中の階層
数」や、それぞれの階層の画像に対して、一般的な画像
フォーマットの項で説明したヘッダ情報と画像データと
が必要となる(上記図5参照)。1つの画像ファイル中
の階層の数や最大解像度の画像の幅、高さ、あるいはそ
れぞれの解像度の画像の幅、高さ、色構成、圧縮方式等
に関する情報は、上記Image Content Property Set中に
記述される(上記図8参照)。
画像の属性情報として「1つの画像ファイル中の階層
数」や、それぞれの階層の画像に対して、一般的な画像
フォーマットの項で説明したヘッダ情報と画像データと
が必要となる(上記図5参照)。1つの画像ファイル中
の階層の数や最大解像度の画像の幅、高さ、あるいはそ
れぞれの解像度の画像の幅、高さ、色構成、圧縮方式等
に関する情報は、上記Image Content Property Set中に
記述される(上記図8参照)。
【0091】さらに、各解像度のレイヤの画像は、図1
0に示すように64画素×64画素でなるタイル毎に分
割されている。画像の左上部から順次64画素×64画
素のタイルに分割をすると、画像によっては右端および
下端のタイルの一部に空白が生ずる場合がある。この場
合は、それぞれ最右端画像または最下端画像を繰り返し
挿入することで、64画素×64画素を構築する。
0に示すように64画素×64画素でなるタイル毎に分
割されている。画像の左上部から順次64画素×64画
素のタイルに分割をすると、画像によっては右端および
下端のタイルの一部に空白が生ずる場合がある。この場
合は、それぞれ最右端画像または最下端画像を繰り返し
挿入することで、64画素×64画素を構築する。
【0092】FlashPixTMでは、それぞれのタイル中の画
像データをJPEG圧縮、シングルカラー、非圧縮のい
ずれかの方法で格納する。JPEG圧縮は、ISO/IEC JT
C1/SC29 により国際標準化された画像圧縮方式であり、
方式自体の説明はここでは割愛する。また、シングルカ
ラーとは、上記1つのタイルがすべて同じ色て構成され
ている場合にのみ、個々の画素の値を記録することな
く、そのタイルの色を1色で表現する方式である。この
方法は特に、コンピュータグラフィックスにより生成さ
れた画像で有効である。
像データをJPEG圧縮、シングルカラー、非圧縮のい
ずれかの方法で格納する。JPEG圧縮は、ISO/IEC JT
C1/SC29 により国際標準化された画像圧縮方式であり、
方式自体の説明はここでは割愛する。また、シングルカ
ラーとは、上記1つのタイルがすべて同じ色て構成され
ている場合にのみ、個々の画素の値を記録することな
く、そのタイルの色を1色で表現する方式である。この
方法は特に、コンピュータグラフィックスにより生成さ
れた画像で有効である。
【0093】このようにタイル分割された画像データ
は、例えば図6のSubimage data ストリーム中に格納さ
れ、タイルの総数、個々のタイルのサイズ、データの開
始位置、圧縮方法はすべてSubimage Header に格納され
ている(図11参照)。
は、例えば図6のSubimage data ストリーム中に格納さ
れ、タイルの総数、個々のタイルのサイズ、データの開
始位置、圧縮方法はすべてSubimage Header に格納され
ている(図11参照)。
【0094】尚、上述した第1及び第2の実施の形態に
おいて、画像データGは、ユーザを特定するために、予
め著作権情報等を含む他の情報Uを埋め込んだデータ
(G・U)であってもよい。
おいて、画像データGは、ユーザを特定するために、予
め著作権情報等を含む他の情報Uを埋め込んだデータ
(G・U)であってもよい。
【0095】また、本発明は、RSA暗号によって具体
化されているが、RSA暗号に限らず、他の公開縫暗号
方式によっても実現できることは明らかである。
化されているが、RSA暗号に限らず、他の公開縫暗号
方式によっても実現できることは明らかである。
【0096】また、上述した1)〜2)の処理は、暗号
鍵(公開鍵)を用いた処理であるため、サーバ側とユー
ザ側のどちらも実行することができる。よって、上記
1)〜2)の処理をサーバ側のみ、又はユーザ側のみが
行うようにしてもよい。
鍵(公開鍵)を用いた処理であるため、サーバ側とユー
ザ側のどちらも実行することができる。よって、上記
1)〜2)の処理をサーバ側のみ、又はユーザ側のみが
行うようにしてもよい。
【0097】また、サーバ側がユーザの暗号鍵(公開
鍵)を用いて直接「Cu=Ge2・S」又は「Cu=Ge2
・Te2・S」を得るようにしてもよい。この場合のプロ
トコルをRSA暗号により実現すると以下のようにな
る。
鍵)を用いて直接「Cu=Ge2・S」又は「Cu=Ge2
・Te2・S」を得るようにしてもよい。この場合のプロ
トコルをRSA暗号により実現すると以下のようにな
る。
【0098】サーバ側が直接「Cu=Ge2・S」を得る
ようにする場合、 1)サーバ端末装置10は、画像データGをユーザの公
開鍵e2により暗号化して、その暗号文(Ge2)に、ユ
ーザ端末装置20からの署名情報Sを埋め込む。これに
より得られるデータCuは、 Cu=Ge2・S で表され、このデータCuがユーザ端末装置20に送ら
れる。 2)ユーザ端末装置20は、サーバ端末装置10からの
データCuを、ユーザの秘密鍵d2で復号する。この結
果、ユーザが最終的に得るデータ(電子透かし付き画像
データM)は、 Cud2=G・Sd2 で表されることになる。
ようにする場合、 1)サーバ端末装置10は、画像データGをユーザの公
開鍵e2により暗号化して、その暗号文(Ge2)に、ユ
ーザ端末装置20からの署名情報Sを埋め込む。これに
より得られるデータCuは、 Cu=Ge2・S で表され、このデータCuがユーザ端末装置20に送ら
れる。 2)ユーザ端末装置20は、サーバ端末装置10からの
データCuを、ユーザの秘密鍵d2で復号する。この結
果、ユーザが最終的に得るデータ(電子透かし付き画像
データM)は、 Cud2=G・Sd2 で表されることになる。
【0099】一方、サーバ側が直接「Cu=Ge2・Te2
・S」を得るようにする場合、 1)サーバ端末装置10は、画像データG、及びユーザ
端末装置20からの特定情報Tをユーザの公開鍵e2に
より各々暗号化して、その暗号文(Ge2・Te2)に、ユ
ーザ端末装置20からの署名情報Sを埋め込む。これに
より得られるデータCuは、 Cu=Ge2・Te2・S で表され、このデータCuがユーザ端末装置20に送ら
れる。 2)ユーザ端末装置20は、サーバ端末装置10からの
データCuを、ユーザの秘密鍵d2で復号する。この結
果、ユーザが最終的に得るデータ(電子透かし付き画像
データM)は、 Cud2=G・T・Sd2 で表されることになる。
・S」を得るようにする場合、 1)サーバ端末装置10は、画像データG、及びユーザ
端末装置20からの特定情報Tをユーザの公開鍵e2に
より各々暗号化して、その暗号文(Ge2・Te2)に、ユ
ーザ端末装置20からの署名情報Sを埋め込む。これに
より得られるデータCuは、 Cu=Ge2・Te2・S で表され、このデータCuがユーザ端末装置20に送ら
れる。 2)ユーザ端末装置20は、サーバ端末装置10からの
データCuを、ユーザの秘密鍵d2で復号する。この結
果、ユーザが最終的に得るデータ(電子透かし付き画像
データM)は、 Cud2=G・T・Sd2 で表されることになる。
【0100】
【発明の効果】以上説明したように本発明によれば、第
1のデータ(オリジナルデータ)は、常に暗号化された
データであるため、サーバ(第1のエンティティ)とユ
ーザ(第2のエンティティ)以外の第3者に対して第1
のデータの内容を秘密にすることができる。また、サー
バ(第1のエンティティ)側で、演算(署名情報の電子
透かし埋込処理等)を行うことで、第1のデータ(オリ
ジナルデータ)をそのままユーザ(第2のエンティテ
ィ)に渡さないようにすることができる。また、ユーザ
(第2のエンティティ)が得る最終データは、ユーザし
か知らない秘密鍵によって署名された第2のデータ(署
名情報等)が含まれるようにすることで、サーバ(第1
のエンティティ)は偽造することができず、最終データ
を不正配布できない。また、不正配布されたデータは、
第2のデータ(署名情報等)をユーザ(第2のエンティ
ティ)の公開鍵によって検査することで実現することが
できる。これにより、サーバ(第1のエンティティ)と
ユーザ(第2のエンティティ)の不正配布を防止するこ
とができる。したがって、不正配布を確実に且つ安全に
防止することができる。
1のデータ(オリジナルデータ)は、常に暗号化された
データであるため、サーバ(第1のエンティティ)とユ
ーザ(第2のエンティティ)以外の第3者に対して第1
のデータの内容を秘密にすることができる。また、サー
バ(第1のエンティティ)側で、演算(署名情報の電子
透かし埋込処理等)を行うことで、第1のデータ(オリ
ジナルデータ)をそのままユーザ(第2のエンティテ
ィ)に渡さないようにすることができる。また、ユーザ
(第2のエンティティ)が得る最終データは、ユーザし
か知らない秘密鍵によって署名された第2のデータ(署
名情報等)が含まれるようにすることで、サーバ(第1
のエンティティ)は偽造することができず、最終データ
を不正配布できない。また、不正配布されたデータは、
第2のデータ(署名情報等)をユーザ(第2のエンティ
ティ)の公開鍵によって検査することで実現することが
できる。これにより、サーバ(第1のエンティティ)と
ユーザ(第2のエンティティ)の不正配布を防止するこ
とができる。したがって、不正配布を確実に且つ安全に
防止することができる。
【図1】第1の実施の形態において、本発明に係る電子
情報配布システムを適用したシステムの構成を示すブロ
ック図である。
情報配布システムを適用したシステムの構成を示すブロ
ック図である。
【図2】上記システムでのプロトコルをRSA暗号を用
いて実現した場合を説明するための図である。
いて実現した場合を説明するための図である。
【図3】第2の実施の形態において、本発明に係る電子
情報配布システムを適用したシステムの構成を示すブロ
ック図である。
情報配布システムを適用したシステムの構成を示すブロ
ック図である。
【図4】上記システムでのプロトコルをRSA暗号を用
いて実現した場合を説明するための図である。
いて実現した場合を説明するための図である。
【図5】従来の画像フォーマットを説明するための図で
ある。
ある。
【図6】構造化画像ファイル(1)を説明するための図
である。
である。
【図7】構造化画像ファイル(2)を説明するための図
である。
である。
【図8】画像データの格納方法を記述する属性を説明す
るための図である。
るための図である。
【図9】解像度の異なる複数の画像から構成される画像
ファイルの一例を説明するための図である。
ファイルの一例を説明するための図である。
【図10】各解像度のレイヤの画像を説明するための図
である。
である。
【図11】画像データの個々のタイルデータを説明する
ための図である。
ための図である。
100 電子透かしを用いたシステム 10 サーバ側の端末装置 12 電子透かし埋込処理部 13 1次暗号化処理部 14 1次復号処理部 20 ユーザ側の端末装置 22 署名生成処理部 24 2次暗号化処理部 25 2次復号処理部
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04N 7/081
Claims (12)
- 【請求項1】 公開鍵暗号方式によって暗号化された第
1のデータに第2のデータを演算し、その結果である第
3のデータを復号することによって、第1のデータの復
号と、第2のデータの署名を実現することを特徴とする
暗号方式。 - 【請求項2】 前記第1のデータは、暗号化された画像
データであり、 前記第3のデータの復号により電子透かしの埋め込まれ
た画像データを得ることを特徴とする請求項1記載の暗
号方式。 - 【請求項3】 前記第1のデータは、予め一次暗号化さ
れた情報に対して公開鍵暗号方式によって二次暗号化さ
れたデータであることを特徴とする請求項1又は2に記
載の暗号方式。 - 【請求項4】 複数のエンティティを含むネットワーク
システムで用いられる暗号方式であって、前記複数のエ
ンティティのうち少なくとも第1のエンティティと第2
のエンティティがディジタル情報の送受信を行う場合、 前記第1のエンティティは、前記第2のエンティティの
公開鍵によって暗号化された第1のデータに第2のデー
タを演算して得た第3のデータを第2のエンティティに
送り、 前記第2のエンティティは、前記第1のエンティティか
らの第3のデータを自分の秘密鍵で復号することによっ
て、前記第1のデータの復号と前記第2のデータの署名
を実現することを特徴とした暗号方式。 - 【請求項5】 複数のエンティティを含むネットワーク
システムで用いられる暗号方式であって、前記複数のエ
ンティティのうち少なくとも第1のエンティティと第2
のエンティティがディジタル情報の送受信を行う場合、 前記第2のエンティティは、前記第1のエンティティの
公開鍵で暗号化された第1のデータを自分の公開鍵で暗
号化して前記第1のエンティティに送り、 前記第1のエンティティは、前記第2のエンティティか
らの第1のデータを自分の秘密鍵で復号した後に第2の
データを演算して第3のデータを得て上記第2のエンテ
ィティに送り、 前記第2のエンティティは、前記第1のエンティティか
らの第3のデータを自分の秘密鍵で復号することによっ
て、前記第1のデータの復号と前記第2のデータの署名
を実現することを特徴とする暗号方式。 - 【請求項6】 前記第1のエンティティは、情報を提供
するエンティティであり、 前記第2のエンティティは、情報を受け取るエンティテ
ィであることを特徴とする請求項4又は5に記載の暗号
方式。 - 【請求項7】 RSA暗号を用いた公開鍵暗号方式によ
り暗号化することを特徴とする請求項1〜6の何れかに
記載の暗号方式。 - 【請求項8】 複数のエンティティを含み、ネットワー
ク上でディジタル情報の送受信を行う電子情報配布シス
テムであって、 前記複数のエンティティは、互いにディジタル情報の送
受信を行う少なくとも第1及び第2のエンティティを含
み、 前記第1のエンティティは、前記第2のエンティティの
公開鍵により暗号化された第1のデータに第2のデータ
を演算して第3のデータを得る演算手段とを備え、 前記第2のエンティティは、前記第1のエンティティか
らの前記第3のデータを自分の秘密鍵で復号する復号手
段を備えることを特徴とする電子情報配布システム。 - 【請求項9】 複数のエンティティを含み、ネットワー
ク上でディジタル情報の送受信を行う電子情報配布シス
テムであって、 前記複数のエンティティは、互いにディジタル情報の送
受信を行う少なくとも第1及び第2のエンティティを含
み、 前記第1のエンティティは、第1のデータを自分の公開
鍵で暗号化する第1の暗号化手段と、前記第2のエンテ
ィティからの第1のデータを自分の秘密鍵で復号する第
1の復号化手段と、前記第1の復号化手段で復号化され
た第1のデータに第2のデータを演算して第3のデータ
を得る演算手段とを備え、 前記第2のエンティティは、前記第1のエンティティの
第1の暗号化手段で暗号化された第1のデータを自分の
公開鍵で暗号化する第2の暗号化手段と、前記第1のエ
ンティティからの前記第3のデータを自分の秘密鍵て復
号する第2の復号化手段とを備えることを特徴とする電
子情報配布システム。 - 【請求項10】 RSA暗号を用いた公開鍵暗号方式に
より暗号化することを特徴とする請求項8若しくは9に
記載の電子情報配布システム。 - 【請求項11】 前記第1のエンティティは、情報を供
給するエンティティであり、 前記第2のエンティティは、情報を受け取るエンティテ
ィであることを特徴とする請求項8又は9に記載の電子
情報配布システム。 - 【請求項12】 前記第1のデータは、画像データであ
り、 前記第2のデータは、電子透かし情報であることを特徴
とする請求項8又は9に記載の電子情報配布システム。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP9223932A JPH1165440A (ja) | 1997-08-20 | 1997-08-20 | 暗号方式及びそれを用いた電子情報配布システム |
EP98306519A EP0898396B1 (en) | 1997-08-20 | 1998-08-14 | Electronic watermark system, electronic information distribution system, and image filing apparatus |
US09/134,516 US6425081B1 (en) | 1997-08-20 | 1998-08-14 | Electronic watermark system electronic information distribution system and image filing apparatus |
DE69836455T DE69836455T2 (de) | 1997-08-20 | 1998-08-14 | System für elektronische Wasserzeichen, elektronisches Informationsverteilungssystem und Gerät zur Abspeicherung von Bildern |
CNB981186505A CN1222893C (zh) | 1997-08-20 | 1998-08-20 | 电子水印方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP9223932A JPH1165440A (ja) | 1997-08-20 | 1997-08-20 | 暗号方式及びそれを用いた電子情報配布システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH1165440A true JPH1165440A (ja) | 1999-03-05 |
Family
ID=16805975
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP9223932A Pending JPH1165440A (ja) | 1997-08-20 | 1997-08-20 | 暗号方式及びそれを用いた電子情報配布システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH1165440A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000070605A2 (en) * | 1999-05-17 | 2000-11-23 | Samsung Electronics Co., Ltd. | Digital image watermarking method |
US7047410B1 (en) | 1999-05-17 | 2006-05-16 | Samsung Electronics Co., Ltd. | Digital image watermarking method |
-
1997
- 1997-08-20 JP JP9223932A patent/JPH1165440A/ja active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000070605A2 (en) * | 1999-05-17 | 2000-11-23 | Samsung Electronics Co., Ltd. | Digital image watermarking method |
WO2000070605A3 (en) * | 1999-05-17 | 2001-04-05 | Samsung Electronics Co Ltd | Digital image watermarking method |
AU755434B2 (en) * | 1999-05-17 | 2002-12-12 | Samsung Electronics Co., Ltd. | Digital image watermarking method |
US7047410B1 (en) | 1999-05-17 | 2006-05-16 | Samsung Electronics Co., Ltd. | Digital image watermarking method |
CN100414628C (zh) * | 1999-05-17 | 2008-08-27 | 三星电子株式会社 | 数字图像水印处理器及方法、数字图像编码设备及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0898396B1 (en) | Electronic watermark system, electronic information distribution system, and image filing apparatus | |
US6513118B1 (en) | Electronic watermarking method, electronic information distribution system, image filing apparatus and storage medium therefor | |
EP0933919B1 (en) | Electronic apparatus, data processing method, data processing system, and computer readable storage medium | |
US6560339B1 (en) | Electronic watermarking method, digital information distribution system using such method, and storage medium storing program of such method | |
JP3788056B2 (ja) | 電子スチルカメラ | |
Wong et al. | Secret and public key image watermarking schemes for image authentication and ownership verification | |
US7607017B2 (en) | Embedding data in material | |
JP3587152B2 (ja) | 画像伝送システム及び方法並びに記録媒体 | |
US6504941B2 (en) | Method and apparatus for digital watermarking of images | |
EP1343321B1 (en) | Methods and systems for cryptographically protecting secure content in video memory | |
JP3154325B2 (ja) | 認証情報を画像に隠し込むシステム及び画像認証システム | |
US5801856A (en) | Secure photographic systems | |
US20030048908A1 (en) | System and method for protecting the content of digital cinema products | |
US20050022032A1 (en) | Active watermarks and watermark agents | |
EP2157726A2 (en) | Method and device for inserting and authenticating a digital signature in digital data | |
AU2003203718A1 (en) | Methods and systems for authentication of components in a graphics system | |
Lenti | Steganographic methods | |
JPH1165440A (ja) | 暗号方式及びそれを用いた電子情報配布システム | |
JPH11212462A (ja) | 電子透かし方式、電子情報配布システム、画像ファイル装置、及び記憶媒体 | |
Herrigel et al. | A copyright protection environment for digital images | |
JP2006094536A (ja) | 電子スチルカメラ | |
JPH1169137A (ja) | 電子透かし方式、電子情報配布システムおよび画像ファイル装置 | |
JPH1165444A (ja) | 電子透かし方式、電子情報配布システム及び画像ファイル装置 | |
JPH11212461A (ja) | 電子透かし方式および電子情報配布システム | |
JPH1166010A (ja) | 電子透かし方式、電子情報配布システムおよび画像ファイル装置 |