JPH1165444A - 電子透かし方式、電子情報配布システム及び画像ファイル装置 - Google Patents
電子透かし方式、電子情報配布システム及び画像ファイル装置Info
- Publication number
- JPH1165444A JPH1165444A JP9223931A JP22393197A JPH1165444A JP H1165444 A JPH1165444 A JP H1165444A JP 9223931 A JP9223931 A JP 9223931A JP 22393197 A JP22393197 A JP 22393197A JP H1165444 A JPH1165444 A JP H1165444A
- Authority
- JP
- Japan
- Prior art keywords
- information
- entity
- digital
- digital watermark
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T1/00—General purpose image data processing
- G06T1/0021—Image watermarking
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Television Signal Processing For Recording (AREA)
- Facsimile Transmission Control (AREA)
- Editing Of Facsimile Originals (AREA)
Abstract
(57)【要約】
【課題】 サーバの不正を確実に防止する電子透かし方
法を用いた電子情報配布システムを提供する。 【解決手段】 第1のエンティティ200は、第1の暗
号処理の前及び/又は後において電子透かし埋込処理を
行って第2のエンティティ300への送信を行う。第2
のエンティティ300は、第1のエンティティ200か
ら受け取った情報への少なくとも第2の暗号処理の前及
び後の何れかにおいて電子透かし埋込処理を行う。
法を用いた電子情報配布システムを提供する。 【解決手段】 第1のエンティティ200は、第1の暗
号処理の前及び/又は後において電子透かし埋込処理を
行って第2のエンティティ300への送信を行う。第2
のエンティティ300は、第1のエンティティ200か
ら受け取った情報への少なくとも第2の暗号処理の前及
び後の何れかにおいて電子透かし埋込処理を行う。
Description
【0001】
【発明の属する技術分野】本発明は、電子透かし方式、
電子情報配布システム及び画像ファイル装置に関するも
のであり、特に、動画像データ、静止画像データ、音声
データ、コンピュータデータ、コンピュータプログラム
等のディジタル情報における著作権を保護するための電
子透かし方式、それを用いてディジタル情報の配布を行
うマルチメディアネットワークシステム等の電子情報配
布システム、更には上記電子透かし方式を用いた画像フ
ァイル装置に関するものである。
電子情報配布システム及び画像ファイル装置に関するも
のであり、特に、動画像データ、静止画像データ、音声
データ、コンピュータデータ、コンピュータプログラム
等のディジタル情報における著作権を保護するための電
子透かし方式、それを用いてディジタル情報の配布を行
うマルチメディアネットワークシステム等の電子情報配
布システム、更には上記電子透かし方式を用いた画像フ
ァイル装置に関するものである。
【0002】
【従来の技術】近年のコンピュータネットワークの発達
と、安価で高性能なコンピュータの普及とにより、ネッ
トワーク上で商品の売買を行う電子商取引が盛んになっ
てきている。そこで取引される商品として、例えば画像
等を含むディジタルデータが考えられる。しかし、ディ
ジタルデータは、完全なコピーを容易かつ大量に作成で
きるという性質を持ち、これは、そのディジタルデータ
を買ったユーザがオリジナルと同質のコピー(不正コピ
ー)を不正に作成して再配布できるという可能性を示
す。これにより、本来ディジタルデータの著作者又は著
作者から正当に販売を委託された者(以下、「販売者」
と言う)に支払われるべき代価が支払われず、著作権が
侵害されていると考えられる。
と、安価で高性能なコンピュータの普及とにより、ネッ
トワーク上で商品の売買を行う電子商取引が盛んになっ
てきている。そこで取引される商品として、例えば画像
等を含むディジタルデータが考えられる。しかし、ディ
ジタルデータは、完全なコピーを容易かつ大量に作成で
きるという性質を持ち、これは、そのディジタルデータ
を買ったユーザがオリジナルと同質のコピー(不正コピ
ー)を不正に作成して再配布できるという可能性を示
す。これにより、本来ディジタルデータの著作者又は著
作者から正当に販売を委託された者(以下、「販売者」
と言う)に支払われるべき代価が支払われず、著作権が
侵害されていると考えられる。
【0003】一方、著作者又は販売者(以下、上述のデ
ィジタルデータを正当に配布する者をまとめて「サー
バ」と言う)がユーザにディジタルデータを一度送って
しまうと、上述の不正コピーを完全に防止することはで
きない。このため、不正コピーを直接防止するのではな
く、「電子透かし」と呼ばれる手法が提案されている。
この「電子透かし」とは、オリジナルのディジタルデー
タにある操作を加え、ディジタルデータに関する著作権
情報やユーザに関する利用者情報をディジタルデータ中
に埋め込むことによって、不正コピーが見つかった場合
に誰がデータを再配布したのかを特定する手法である。
ィジタルデータを正当に配布する者をまとめて「サー
バ」と言う)がユーザにディジタルデータを一度送って
しまうと、上述の不正コピーを完全に防止することはで
きない。このため、不正コピーを直接防止するのではな
く、「電子透かし」と呼ばれる手法が提案されている。
この「電子透かし」とは、オリジナルのディジタルデー
タにある操作を加え、ディジタルデータに関する著作権
情報やユーザに関する利用者情報をディジタルデータ中
に埋め込むことによって、不正コピーが見つかった場合
に誰がデータを再配布したのかを特定する手法である。
【0004】従来の電子透かしを用いたシステムでは、
サーバは完全に信頼できる機関であることが前提となっ
ている。よって、もしサーバが信頼できる機関ではなく
不正を行う可能性があるとすると、従来のシステムでは
不正コピーを行っていないユーザに罪が押し付けられて
しまう場合が存在する。
サーバは完全に信頼できる機関であることが前提となっ
ている。よって、もしサーバが信頼できる機関ではなく
不正を行う可能性があるとすると、従来のシステムでは
不正コピーを行っていないユーザに罪が押し付けられて
しまう場合が存在する。
【0005】これは、図10に示すように、従来のシス
テムでは、ユーザを特定するための利用者情報d1をデ
ィジタルデータ(以下、ディジタルデータを画像データ
として説明する)gにサーバが埋め込むので、サーバが
勝手に利用者情報d1を埋め込んでそのコピーを不正に
配布した場合、その利用者情報d1から特定されるユー
ザは、サーバの主張を退ける手段がないためである。
テムでは、ユーザを特定するための利用者情報d1をデ
ィジタルデータ(以下、ディジタルデータを画像データ
として説明する)gにサーバが埋め込むので、サーバが
勝手に利用者情報d1を埋め込んでそのコピーを不正に
配布した場合、その利用者情報d1から特定されるユー
ザは、サーバの主張を退ける手段がないためである。
【0006】その対策として、例えば、「B.Pfitmann a
nd M.Waidner :“Asymmetic Fingerprinting, ”EUROCR
YPT'96」の文献(以下、文献1と言う)に、公開鍵暗号
方式を用いたシステム(図11)が提案されている。
nd M.Waidner :“Asymmetic Fingerprinting, ”EUROCR
YPT'96」の文献(以下、文献1と言う)に、公開鍵暗号
方式を用いたシステム(図11)が提案されている。
【0007】ここで、公開鍵暗号方式とは、暗号鍵と復
号鍵が異なり、暗号鍵を公開、復号鍵を秘密に保持する
暗号方式である。その代表例として、RSA暗号やE1
Gama1暗号等が知られている。以下、公開鍵暗号方
式における(a)特徴、(b)秘密通信や認証通信等の
プロトコルについて述べる。
号鍵が異なり、暗号鍵を公開、復号鍵を秘密に保持する
暗号方式である。その代表例として、RSA暗号やE1
Gama1暗号等が知られている。以下、公開鍵暗号方
式における(a)特徴、(b)秘密通信や認証通信等の
プロトコルについて述べる。
【0008】(a)公開鍵暗号の特徴 (1)暗号鍵と復号鍵とが異なり、暗号鍵を公開できる
ため、暗号鍵を秘密に配送する必要がなく、鍵配送が容
易である。 (2)各利用者の暗号鍵は公開されているので、利用者
は各自の復号鍵のみ秘密に記憶しておけばよい。 (3)送られてきた通信文の送信者が偽者でないこと、
及びその通信文が改ざんされていないことを受信者が確
認するための認証機能を実現できる。
ため、暗号鍵を秘密に配送する必要がなく、鍵配送が容
易である。 (2)各利用者の暗号鍵は公開されているので、利用者
は各自の復号鍵のみ秘密に記憶しておけばよい。 (3)送られてきた通信文の送信者が偽者でないこと、
及びその通信文が改ざんされていないことを受信者が確
認するための認証機能を実現できる。
【0009】(b)公開鍵暗号のプロトコル 例えば、通信文Mに対して、公開の暗号鍵kpを用いて
行う暗号化操作をE(kp,M)とし、秘密の復号鍵k
sを用いて行う復号操作をD(ks,M)とすると、公
開鍵暗号アルゴリズムは、まず次の2つの条件を満た
す。 (1)暗号鍵kpが与えられたとき、暗号化操作E(k
p,M)の計算は容易である。また、復号鍵ksが与え
られたとき、復号操作D(ks,M)の計算は容易であ
る。 (2)もしユーザが復号鍵ksを知らないなら、暗号鍵
kpと、暗号化操作E(kp,M)の計算手順と、暗号
文C=E(kp,M)とを知っていても、通信文Mを決
定することは計算量の点で困難である。
行う暗号化操作をE(kp,M)とし、秘密の復号鍵k
sを用いて行う復号操作をD(ks,M)とすると、公
開鍵暗号アルゴリズムは、まず次の2つの条件を満た
す。 (1)暗号鍵kpが与えられたとき、暗号化操作E(k
p,M)の計算は容易である。また、復号鍵ksが与え
られたとき、復号操作D(ks,M)の計算は容易であ
る。 (2)もしユーザが復号鍵ksを知らないなら、暗号鍵
kpと、暗号化操作E(kp,M)の計算手順と、暗号
文C=E(kp,M)とを知っていても、通信文Mを決
定することは計算量の点で困難である。
【0010】つぎに、上記(1)、(2)の条件に加え
て、次の(3)の条件が成立することにより秘密通信機
能が実現できる。 (3)全ての通信文(平文)Mに対し暗号化操作E(k
p ,M)が定義でき、 D(ks,E(kp,M))=M が成立する。つまり、暗号鍵kpは公開されているた
め、誰もが暗号化操作E(kp,M)の計算を行うこと
ができるが、D(ks,E(kp,M))の計算をして
通信文Mを得ることができるのは、秘密の復号鍵ksを
持っている本人だけである。
て、次の(3)の条件が成立することにより秘密通信機
能が実現できる。 (3)全ての通信文(平文)Mに対し暗号化操作E(k
p ,M)が定義でき、 D(ks,E(kp,M))=M が成立する。つまり、暗号鍵kpは公開されているた
め、誰もが暗号化操作E(kp,M)の計算を行うこと
ができるが、D(ks,E(kp,M))の計算をして
通信文Mを得ることができるのは、秘密の復号鍵ksを
持っている本人だけである。
【0011】一方、上記(1)、(2)の条件に加え
て、次の(4)の条件が成立することにより認証通信機
能が実現できる。 (4)全ての通信文(平文)Mに対し復号操作D(k
s,M)が定義でき、 E(kp,D(ks,M))=M が成立する。つまり、復号操作D(ks,M)の計算が
できるのは秘密の復号鍵ksを持っている本人のみであ
り、他の人が偽の秘密の復号鍵ks’を用いてD(k
s’,M)の計算を行い、秘密の復号鍵ksを持ってい
る本人になりすましたとしても、 E(kp,D(ks’,M)≠M であるため、受信者は受けとった情報が不正なものであ
ることを確認できる。また、D(ks,M)の値が改ざ
んされても、 E(kp,D(ks,M)’)≠M となり、受信者は受けとった情報が不正なものであるこ
とを確認できる。
て、次の(4)の条件が成立することにより認証通信機
能が実現できる。 (4)全ての通信文(平文)Mに対し復号操作D(k
s,M)が定義でき、 E(kp,D(ks,M))=M が成立する。つまり、復号操作D(ks,M)の計算が
できるのは秘密の復号鍵ksを持っている本人のみであ
り、他の人が偽の秘密の復号鍵ks’を用いてD(k
s’,M)の計算を行い、秘密の復号鍵ksを持ってい
る本人になりすましたとしても、 E(kp,D(ks’,M)≠M であるため、受信者は受けとった情報が不正なものであ
ることを確認できる。また、D(ks,M)の値が改ざ
んされても、 E(kp,D(ks,M)’)≠M となり、受信者は受けとった情報が不正なものであるこ
とを確認できる。
【0012】上述のような公開鍵暗号方式では、公開の
暗号鍵(以下、公開鍵とも言う)kpを用いる処理Eを
「暗号化」、秘密の復号鍵(以下、秘密鍵とも言う)k
sを用いる処理Dを「復号」と呼んでいる。したがっ
て、秘密通信では送信者が暗号化を行い、その後受信者
が復号を行なうが、認証通信では送信者が復号を行い、
その後受信者か暗号化を行うことになる。
暗号鍵(以下、公開鍵とも言う)kpを用いる処理Eを
「暗号化」、秘密の復号鍵(以下、秘密鍵とも言う)k
sを用いる処理Dを「復号」と呼んでいる。したがっ
て、秘密通信では送信者が暗号化を行い、その後受信者
が復号を行なうが、認証通信では送信者が復号を行い、
その後受信者か暗号化を行うことになる。
【0013】以下に、公開鍵暗号方式により送信者Aか
ら受信者Bへ秘密通信、認証通信、署名付秘密通信を行
う場合のプロトコルを示す。ここで、送信者Aの秘密鍵
をksA、公開鍵をkpAとし、受信者Bの秘密鍵をk
sB、公開鍵をkpBとする。
ら受信者Bへ秘密通信、認証通信、署名付秘密通信を行
う場合のプロトコルを示す。ここで、送信者Aの秘密鍵
をksA、公開鍵をkpAとし、受信者Bの秘密鍵をk
sB、公開鍵をkpBとする。
【0014】[秘密通信]送信者Aから受信者Bへ通信文
(平文)Mを秘密通信する場合は、次の手順で行う。 Step1:送信者Aは、受信者Bの公開鍵kpBで通信文
Mを以下のように暗号化し、暗号文Cを受信者Bに送
る。 C=E(kpB,M) Step2:受信者Bは自分の秘密鍵ksBで暗号文Cを以
下のように復号し、もとの平文Mを得る。 M=D(ksB,C) 尚、受信者Bの公開鍵kpBは不特定多数に公開されて
いるので、送信者Aに限らず全ての人が受信者Bに秘密
通信できる。
(平文)Mを秘密通信する場合は、次の手順で行う。 Step1:送信者Aは、受信者Bの公開鍵kpBで通信文
Mを以下のように暗号化し、暗号文Cを受信者Bに送
る。 C=E(kpB,M) Step2:受信者Bは自分の秘密鍵ksBで暗号文Cを以
下のように復号し、もとの平文Mを得る。 M=D(ksB,C) 尚、受信者Bの公開鍵kpBは不特定多数に公開されて
いるので、送信者Aに限らず全ての人が受信者Bに秘密
通信できる。
【0015】[認証通信]送信者Aから受信者Bへ通信文
(平文)Mを認証通信する場合は、次の手順で行う。 Step1:送信者Aは、自分の秘密鍵ksAで送信文Sを
以下のように生成し、受信者Bに送る。 S=D(ksA,M) この送信文Sを「署名文」と言い、署名文Sを得る操作
を「署名」と言う。 Step2:受信者Bは、送信者Aの公開鍵kpAで署名文
Sを以下のように復元変換し、もとの平文Mを得る。 M=E(kpA,S) もし、通信文Mが意味のある文であることを確認したな
らば、通信文Mが確かに送信者Aから送られてきたこと
を認証する。送信者Aの公開鍵kpAは不特定多数に公
開されているので、受信者Bに限らず全ての人が送信者
Aの署名文Sを認証できる。このような認証を「ディジ
タル署名」とも言う。
(平文)Mを認証通信する場合は、次の手順で行う。 Step1:送信者Aは、自分の秘密鍵ksAで送信文Sを
以下のように生成し、受信者Bに送る。 S=D(ksA,M) この送信文Sを「署名文」と言い、署名文Sを得る操作
を「署名」と言う。 Step2:受信者Bは、送信者Aの公開鍵kpAで署名文
Sを以下のように復元変換し、もとの平文Mを得る。 M=E(kpA,S) もし、通信文Mが意味のある文であることを確認したな
らば、通信文Mが確かに送信者Aから送られてきたこと
を認証する。送信者Aの公開鍵kpAは不特定多数に公
開されているので、受信者Bに限らず全ての人が送信者
Aの署名文Sを認証できる。このような認証を「ディジ
タル署名」とも言う。
【0016】[署名付秘密通信]送信者Aから受信者Bへ
通信文(平文)Mを署名付秘密通信する場合は、次の手
順で行う。 Step1:送信者Aは、自分の秘密鍵ksAで通信文Mを
以下のように署名し、署名文Sを作る。 S=D(ksA,M) さらに、送信者Aは、受信者Bの公開鍵kpBで署名文
Sを以下のように暗号化し、暗号文Cを受信者Bに送
る。 C=E(kpB,S) Step2:受信者Bは、自分の秘密鍵ksBで暗号文Cを
以下のように復号し、署名文Sを得る。 S=D(ksB,C) さらに、受信者Bは、送信者Aの公開鍵kpAで署名文
Sを以下のように復元変換し、もとの平文Mを得る。 M=E(kpA,S) もし、通信文Mが意味のある文であることを確認したな
らば、通信文Mが確かに送信者Aから送られてきたこと
を認証する。
通信文(平文)Mを署名付秘密通信する場合は、次の手
順で行う。 Step1:送信者Aは、自分の秘密鍵ksAで通信文Mを
以下のように署名し、署名文Sを作る。 S=D(ksA,M) さらに、送信者Aは、受信者Bの公開鍵kpBで署名文
Sを以下のように暗号化し、暗号文Cを受信者Bに送
る。 C=E(kpB,S) Step2:受信者Bは、自分の秘密鍵ksBで暗号文Cを
以下のように復号し、署名文Sを得る。 S=D(ksB,C) さらに、受信者Bは、送信者Aの公開鍵kpAで署名文
Sを以下のように復元変換し、もとの平文Mを得る。 M=E(kpA,S) もし、通信文Mが意味のある文であることを確認したな
らば、通信文Mが確かに送信者Aから送られてきたこと
を認証する。
【0017】尚、署名付秘密通信の各Step内における関
数を施す順序は、それぞれ逆転しても良い。すなわち、
上述の手順では、 Step1:C=E(kpB,D(ksA,M)) Step2:M=E(kpA,D(ksB,C)) となっているが、下記のような手順でも署名付秘密通信
が実現できる。 Step1:C=D(ksA,E(kpB,M)) Step2:M=D(ksB,E(kpA,C))
数を施す順序は、それぞれ逆転しても良い。すなわち、
上述の手順では、 Step1:C=E(kpB,D(ksA,M)) Step2:M=E(kpA,D(ksB,C)) となっているが、下記のような手順でも署名付秘密通信
が実現できる。 Step1:C=D(ksA,E(kpB,M)) Step2:M=D(ksB,E(kpA,C))
【0018】そこで、上述のような公開鍵暗号方式を適
用した従来の電子透かしを用いるシステム(上記図1
1)における操作の手順を示す。
用した従来の電子透かしを用いるシステム(上記図1
1)における操作の手順を示す。
【0019】1)先ず、サーバとユーザ間で画像データ
gの売買に関する契約書d2を取り交わす。
gの売買に関する契約書d2を取り交わす。
【0020】2)次に、ユーザは、自分を示す乱数ID
を発生させ、これを用いて一方向性関数fを生成する。
この一方向性関数とは、関数y=f(x)において、x
からyを求めることは容易だが、逆にyからxを求める
ことが困難な関数を言う。例えば、桁数の大きな整数に
対する素因数分解や離散的対数等が一方向性関数として
よく用いられる。 3)次に、ユーザは、契約書d2と一方向性関数fに対
して、自分の秘密鍵ksUを用いて署名情報d3を生成
し、それらを合わせてサーバに送る。
を発生させ、これを用いて一方向性関数fを生成する。
この一方向性関数とは、関数y=f(x)において、x
からyを求めることは容易だが、逆にyからxを求める
ことが困難な関数を言う。例えば、桁数の大きな整数に
対する素因数分解や離散的対数等が一方向性関数として
よく用いられる。 3)次に、ユーザは、契約書d2と一方向性関数fに対
して、自分の秘密鍵ksUを用いて署名情報d3を生成
し、それらを合わせてサーバに送る。
【0021】4)次に、サーバは、ユーザの公開鍵kp
Uを用いて署名情報d3と契約書d2を確認する。 5)サーバは確認後、現在までの全配布記録d4と、ユ
ーザが作成した乱数IDとを画像データgに埋め込み、
電子透かし付き画像データ(g+d4+ID)を生成す
る。 6)サーバは、ユーザにその電子透かし付き画像データ
(g+d4+ID)を送る。
Uを用いて署名情報d3と契約書d2を確認する。 5)サーバは確認後、現在までの全配布記録d4と、ユ
ーザが作成した乱数IDとを画像データgに埋め込み、
電子透かし付き画像データ(g+d4+ID)を生成す
る。 6)サーバは、ユーザにその電子透かし付き画像データ
(g+d4+ID)を送る。
【0022】この後、不正コピーが発見された場合は、
その不正画像データから埋め込み情報を抽出し、そこに
含まれるIDからユーザを特定する。このとき、その不
正コピーがサーバによって無断で配布されたものでない
ことは、以下のことを根拠として主張される。それは、
ユーザを特定するIDはユーザ自身によって生成され、
それを用いた一方向性関数値fにユーザの署名が付けら
れるので、サーバは任意のユーザに対してそのようなI
Dを生成できないということである。しかし、サーバと
の間で正式に契約したユーザは自分を特定するIDをサ
ーバに送るために、正式に契約したユーザへの罪の押し
付けはやはり可能であり、契約していないユーザヘの罪
の押し付けが不可能になるだけである。
その不正画像データから埋め込み情報を抽出し、そこに
含まれるIDからユーザを特定する。このとき、その不
正コピーがサーバによって無断で配布されたものでない
ことは、以下のことを根拠として主張される。それは、
ユーザを特定するIDはユーザ自身によって生成され、
それを用いた一方向性関数値fにユーザの署名が付けら
れるので、サーバは任意のユーザに対してそのようなI
Dを生成できないということである。しかし、サーバと
の間で正式に契約したユーザは自分を特定するIDをサ
ーバに送るために、正式に契約したユーザへの罪の押し
付けはやはり可能であり、契約していないユーザヘの罪
の押し付けが不可能になるだけである。
【0023】そこで、正式に契約したユーザにも罪の押
し付けが不可能になるシステム(図12)が、「三浦,
渡辺,嵩(奈良先端大):“サーバの不正も考慮した電
子透かしについて”,SCIS97-31C」の文献(以下、文献
2と言う)に提案されている。これは、サーバを原画像
サーバと埋め込みサーバに分割することによって実現さ
れる。ただし、このシステムでは、暗号化時及び復号時
において、埋め込まれた電子透かしは壊されないとして
いる。以下、上記図12のシステムにおける操作の手順
を示す。
し付けが不可能になるシステム(図12)が、「三浦,
渡辺,嵩(奈良先端大):“サーバの不正も考慮した電
子透かしについて”,SCIS97-31C」の文献(以下、文献
2と言う)に提案されている。これは、サーバを原画像
サーバと埋め込みサーバに分割することによって実現さ
れる。ただし、このシステムでは、暗号化時及び復号時
において、埋め込まれた電子透かしは壊されないとして
いる。以下、上記図12のシステムにおける操作の手順
を示す。
【0024】1)先ず、ユーザが原画像サーバに画像デ
ータを、署名d5を付けて要求する。
ータを、署名d5を付けて要求する。
【0025】2)原画像サーバは、その要求内容をユー
ザの署名d5から確認し、その確認後に、要求された画
像データgを暗号化して埋め込みサーバに送る。この
時、原画像サーバは、ユーザ名u及び委託内容d6に対
する署名を付けて埋め込みサーバに送る。これと同時
に、原画像サーバは、暗号化に対する復号関数f’をユ
ーザに送る。
ザの署名d5から確認し、その確認後に、要求された画
像データgを暗号化して埋め込みサーバに送る。この
時、原画像サーバは、ユーザ名u及び委託内容d6に対
する署名を付けて埋め込みサーバに送る。これと同時
に、原画像サーバは、暗号化に対する復号関数f’をユ
ーザに送る。
【0026】3)埋め込みサーバは、送られてきた暗号
化画像データg’と、署名(u+d6)とを確認し、ユ
ーザ名u及び委託内容d6を基にユーザを特定する利用
者情報d7の作成及び埋め込みを行い、電子透かし付き
暗号化画像データ(g’+d7)を作成する。その後、
埋め込みサーバは、その電子透かし付き暗号化画像デー
タ(g’+d7)をユーザに送る。
化画像データg’と、署名(u+d6)とを確認し、ユ
ーザ名u及び委託内容d6を基にユーザを特定する利用
者情報d7の作成及び埋め込みを行い、電子透かし付き
暗号化画像データ(g’+d7)を作成する。その後、
埋め込みサーバは、その電子透かし付き暗号化画像デー
タ(g’+d7)をユーザに送る。
【0027】4)ユーザは、原画像サーバから送られて
きた復号関数f’を用いて、電子透かし付き暗号化画像
データ(g’+d7)を電子透かし付き画像データ(g
+d7)ヘと復号する。
きた復号関数f’を用いて、電子透かし付き暗号化画像
データ(g’+d7)を電子透かし付き画像データ(g
+d7)ヘと復号する。
【0028】この後、不正コピーが発見された場合は、
原画像サーバはその不正画像データを暗号化して埋め込
み情報を抽出し、それを埋め込みサーバに送る。埋め込
みサーバは、この埋め込み情報からユーザを特定する。
このシステムでは、原画像サーバはユーザを特定するた
めの利用者情報d7を画像データgに埋め込んでおら
ず、また、埋め込みサーバは復号関数f’を知らない
(画像を元に戻せない)ので、正式に契約したユーザに
対しても、各サーバはユーザの利用者情報d7を無断で
埋め込んだ画像データgを不正配布できないことを根拠
にしている。
原画像サーバはその不正画像データを暗号化して埋め込
み情報を抽出し、それを埋め込みサーバに送る。埋め込
みサーバは、この埋め込み情報からユーザを特定する。
このシステムでは、原画像サーバはユーザを特定するた
めの利用者情報d7を画像データgに埋め込んでおら
ず、また、埋め込みサーバは復号関数f’を知らない
(画像を元に戻せない)ので、正式に契約したユーザに
対しても、各サーバはユーザの利用者情報d7を無断で
埋め込んだ画像データgを不正配布できないことを根拠
にしている。
【0029】
【発明が解決しようとする課題】しかしながら、この図
12のシステムでは、原画像サーバと埋め込みサーバと
の結託については考慮せず、埋め込みサーバとユーザと
の結託も考えていない。よって、原画像サーバと埋め込
みサーバとが結託した場合には、埋め込みサーバが原画
像である画像データgの暗号化画像データg’を持ち、
ユーザが復号関数f’を持つため、上述の図11のシス
テムと同様にサーバの不正が可能であるし、埋め込みサ
ーバとユーザとが結託した場合には、原画像(g)の不
正入手が可能である。
12のシステムでは、原画像サーバと埋め込みサーバと
の結託については考慮せず、埋め込みサーバとユーザと
の結託も考えていない。よって、原画像サーバと埋め込
みサーバとが結託した場合には、埋め込みサーバが原画
像である画像データgの暗号化画像データg’を持ち、
ユーザが復号関数f’を持つため、上述の図11のシス
テムと同様にサーバの不正が可能であるし、埋め込みサ
ーバとユーザとが結託した場合には、原画像(g)の不
正入手が可能である。
【0030】また、原画像サーバは復号関数f’をユー
ザに送るが、ユーザの復号関数f’の管理が不十分であ
れば、埋め込みサーバはユーザと結託しなくてもユーザ
の不注意等から復号関数f’を知ることができる可能性
は大きい。
ザに送るが、ユーザの復号関数f’の管理が不十分であ
れば、埋め込みサーバはユーザと結託しなくてもユーザ
の不注意等から復号関数f’を知ることができる可能性
は大きい。
【0031】さらに、このシステムでは、原画像サーバ
は埋め込み手段を有しない、或いは正しい埋め込みがで
きないとしているが、埋め込み情報を抽出するのは原画
像サーバであるので、埋め込み情報を解析すれば、原画
像サーバが正しい埋め込みを行えるようになる可能性は
高いと考えられる。これは、埋め込みサーバは自分の署
名などを埋め込まないので、埋め込み情報と利用者情報
の対応のみが埋め込みサーバの秘密であるが、データベ
ース等を用いた埋め込み情報と利用者情報のランダムな
対応ではなく、ある規則に基づいて利用者情報から埋め
込み情報が作成される場合、解析される危険性は大きい
からである。そして、この場合、上述の図11のシステ
ムと同様の不正が可能である。
は埋め込み手段を有しない、或いは正しい埋め込みがで
きないとしているが、埋め込み情報を抽出するのは原画
像サーバであるので、埋め込み情報を解析すれば、原画
像サーバが正しい埋め込みを行えるようになる可能性は
高いと考えられる。これは、埋め込みサーバは自分の署
名などを埋め込まないので、埋め込み情報と利用者情報
の対応のみが埋め込みサーバの秘密であるが、データベ
ース等を用いた埋め込み情報と利用者情報のランダムな
対応ではなく、ある規則に基づいて利用者情報から埋め
込み情報が作成される場合、解析される危険性は大きい
からである。そして、この場合、上述の図11のシステ
ムと同様の不正が可能である。
【0032】そこで、本発明は、上記の欠点を除去する
ために成されたもので、サーバの不正を確実に防止する
電子透かし方式、電子情報配布システム及び画像ファイ
ル装置を提供することを目的とする。
ために成されたもので、サーバの不正を確実に防止する
電子透かし方式、電子情報配布システム及び画像ファイ
ル装置を提供することを目的とする。
【0033】
【課題を解決するための手段】第1の発明は、暗号化と
電子透かし埋込処理を行うエンティティが、少なくとも
情報の暗号化の前及び後の何れかに、当該情報に対する
電子透かし埋込処理を行うことを特徴とする。
電子透かし埋込処理を行うエンティティが、少なくとも
情報の暗号化の前及び後の何れかに、当該情報に対する
電子透かし埋込処理を行うことを特徴とする。
【0034】第2の発明は、上記第1の発明において、
前記エンティティが情報を受けるエンティティであるこ
とを特徴とする。
前記エンティティが情報を受けるエンティティであるこ
とを特徴とする。
【0035】第3の発明は、上記第2の発明において、
前記エンティティは、暗号化処理及び電子透かし埋込処
理の施された情報を情報提供側のエンティティに送信す
ることを特徴とする。
前記エンティティは、暗号化処理及び電子透かし埋込処
理の施された情報を情報提供側のエンティティに送信す
ることを特徴とする。
【0036】第4の発明は、上記第3の発明において、
前記エンティティは、更に、前記暗号化処理及び電子透
かし埋込処理の施された情報を一方向性関数を用いて変
換した値を前記情報提供側のエンティティに送信するこ
とを特徴とする。
前記エンティティは、更に、前記暗号化処理及び電子透
かし埋込処理の施された情報を一方向性関数を用いて変
換した値を前記情報提供側のエンティティに送信するこ
とを特徴とする。
【0037】第5の発明は、上記第1〜4の何れかの発
明において、前記エンティティは、予め一次暗号化され
た情報を受け取り、該暗号化された情報に対して二次暗
号化を施すと共に電子透かし埋込処理を行うことを特徴
とする。
明において、前記エンティティは、予め一次暗号化され
た情報を受け取り、該暗号化された情報に対して二次暗
号化を施すと共に電子透かし埋込処理を行うことを特徴
とする。
【0038】第6の発明は、情報を受け取るエンティテ
ィが、当該情報に対する電子透かし埋込処理を行うこと
を特徴とする。
ィが、当該情報に対する電子透かし埋込処理を行うこと
を特徴とする。
【0039】第7の発明は、上記第6の発明において、
前記エンティティは、前記電子透かし埋込処理の施され
た情報を情報提供側のエンティティに送信することを特
徴とする。
前記エンティティは、前記電子透かし埋込処理の施され
た情報を情報提供側のエンティティに送信することを特
徴とする。
【0040】第8の発明は、上記第7の発明において、
前記情報提供側のエンティティは、前記電子透かし埋込
処理において埋め込まれる電子透かしとは異なる電子透
かしを当該情報に対して埋め込むことを特徴とする。
前記情報提供側のエンティティは、前記電子透かし埋込
処理において埋め込まれる電子透かしとは異なる電子透
かしを当該情報に対して埋め込むことを特徴とする。
【0041】第9の発明は、上記第1〜8の何れかの発
明において、前記情報は、画像情報であることを特徴と
する。
明において、前記情報は、画像情報であることを特徴と
する。
【0042】第10の発明は、少なくとも暗号化及び電
子透かし埋込処理の何れか一方の正当性を検査する際
に、一方向性圧縮関数を用いることを特徴とする。
子透かし埋込処理の何れか一方の正当性を検査する際
に、一方向性圧縮関数を用いることを特徴とする。
【0043】第11の発明は、複数のエンティティを含
むネットワークシステムで用いられる電子透かし方式で
あって、前記複数のエンティティのうち少なくとも第1
のエンティティと第2のエンティティがディジタル情報
の送受信を行う場合、前記第1のエンティティは、少な
くとも第1の暗号化の前及び後の何れかにおいて電子透
かし埋込処理を行って前記第2のエンティティへの送信
を行い、前記第2のエンティティは、前記第1のエンテ
ィティから受け取った情報への電子透かし埋込処理を、
少なくとも第2の暗号化の前及び後の何れかにおいて行
うことを特徴とする。
むネットワークシステムで用いられる電子透かし方式で
あって、前記複数のエンティティのうち少なくとも第1
のエンティティと第2のエンティティがディジタル情報
の送受信を行う場合、前記第1のエンティティは、少な
くとも第1の暗号化の前及び後の何れかにおいて電子透
かし埋込処理を行って前記第2のエンティティへの送信
を行い、前記第2のエンティティは、前記第1のエンテ
ィティから受け取った情報への電子透かし埋込処理を、
少なくとも第2の暗号化の前及び後の何れかにおいて行
うことを特徴とする。
【0044】第12の発明は、複数のエンティティを含
むネットワークシステムで用いられる電子透かし方式で
あって、前記複数のエンティティのうち少なくとも第1
のエンティティと第2のエンティティがディジタル情報
の送受信を行う場合、前記第1のエンティティは、第1
の暗号化の前に電子透かし埋込処理を行って前記第2の
エンティティへの送信を行い、前記第2のエンティティ
は、前記第1のエンティティから受け取ったディジタル
情報を復号すること無しに第2の暗号化の前に電子透か
し埋込処理を行って第1のエンティティへの送信を行
い、前記第1のエンティティは、前記第2のエンティテ
ィから受け取ったディジタル情報に前記第1の暗号化に
対する復号を行って前記第2のエンティティへの送信を
行い、前記第2のエンティティは、前記第1のエンティ
ティから受け取ったディジタル情報に前記第2の暗号化
に対する復号を行うことを特徴とする。
むネットワークシステムで用いられる電子透かし方式で
あって、前記複数のエンティティのうち少なくとも第1
のエンティティと第2のエンティティがディジタル情報
の送受信を行う場合、前記第1のエンティティは、第1
の暗号化の前に電子透かし埋込処理を行って前記第2の
エンティティへの送信を行い、前記第2のエンティティ
は、前記第1のエンティティから受け取ったディジタル
情報を復号すること無しに第2の暗号化の前に電子透か
し埋込処理を行って第1のエンティティへの送信を行
い、前記第1のエンティティは、前記第2のエンティテ
ィから受け取ったディジタル情報に前記第1の暗号化に
対する復号を行って前記第2のエンティティへの送信を
行い、前記第2のエンティティは、前記第1のエンティ
ティから受け取ったディジタル情報に前記第2の暗号化
に対する復号を行うことを特徴とする。
【0045】第13の発明は、上記第11又は12の発
明において、前記第1のエンティティは、認証局によっ
て発光される証明書付匿名公開鍵によって前記第2のエ
ンティティの署名を検証した後に、前記電子透かし埋込
処理を行うことを特徴とする。
明において、前記第1のエンティティは、認証局によっ
て発光される証明書付匿名公開鍵によって前記第2のエ
ンティティの署名を検証した後に、前記電子透かし埋込
処理を行うことを特徴とする。
【0046】第14の発明は、上記第11〜13の何れ
かの発明において、前記第1のエンティティの電子透か
し埋込処理は、前記第2のエンティティに関する情報を
埋め込む処理であることを特徴とする。
かの発明において、前記第1のエンティティの電子透か
し埋込処理は、前記第2のエンティティに関する情報を
埋め込む処理であることを特徴とする。
【0047】第15の発明は、上記第11〜13の何れ
かの発明において、前記第1のエンティティの電子透か
し埋込処理は、送信するディジタル情報に関する情報を
埋め込む処理であることを特徴とする。
かの発明において、前記第1のエンティティの電子透か
し埋込処理は、送信するディジタル情報に関する情報を
埋め込む処理であることを特徴とする。
【0048】第16の発明は、上記第11〜15の何れ
かの発明において、前記第2のエンティティの電子透か
し埋込処理は、前記第2のエンティティのみが作成でき
る情報を埋め込む処理であることを特徴とする。
かの発明において、前記第2のエンティティの電子透か
し埋込処理は、前記第2のエンティティのみが作成でき
る情報を埋め込む処理であることを特徴とする。
【0049】第17の発明は、複数のエンティティを含
み、ネットワーク上で情報の送受信を行う電子情報配布
システムであって、前記複数のエンティティ中の少なく
とも1つのエンティティは、暗号処理手段と電子透かし
埋込処理手段を備え、前記電子透かし埋込処理手段は、
少なくとも前記暗号処理手段での情報の暗号化の前及び
後の何れかに、当該情報に対する電子透かし埋込処理を
行うことを特徴とする。
み、ネットワーク上で情報の送受信を行う電子情報配布
システムであって、前記複数のエンティティ中の少なく
とも1つのエンティティは、暗号処理手段と電子透かし
埋込処理手段を備え、前記電子透かし埋込処理手段は、
少なくとも前記暗号処理手段での情報の暗号化の前及び
後の何れかに、当該情報に対する電子透かし埋込処理を
行うことを特徴とする。
【0050】第18の発明は、複数のエンティティを含
み、ネットワーク上で情報の送受信を行う電子情報配布
システムであって、前記複数のエンティティ中の情報を
受け取るエンティティは、電子透かし埋込処理手段を備
え、前記電子透かし埋込処理手段により当該受け取る情
報に対する電子透かし埋込処理を行うことを特徴とす
る。
み、ネットワーク上で情報の送受信を行う電子情報配布
システムであって、前記複数のエンティティ中の情報を
受け取るエンティティは、電子透かし埋込処理手段を備
え、前記電子透かし埋込処理手段により当該受け取る情
報に対する電子透かし埋込処理を行うことを特徴とす
る。
【0051】第19の発明は、複数のエンティティを含
み、ネットワーク上で情報の送受信を行う電子情報配布
システムであって、前記複数のエンティティ中の1つの
エンティティは、暗号処理手段と電子透かし埋込処理手
段を備え、前記複数のエンティティ中の他の1つのエン
ティティは、少なくとも前記暗号処理手段での暗号化及
び前記電子透かし埋込処理手段での電子透かし埋込処理
の何れか一方の正当性を、一方向性圧縮関数を用いて検
査する手段を含むことを特徴とする。
み、ネットワーク上で情報の送受信を行う電子情報配布
システムであって、前記複数のエンティティ中の1つの
エンティティは、暗号処理手段と電子透かし埋込処理手
段を備え、前記複数のエンティティ中の他の1つのエン
ティティは、少なくとも前記暗号処理手段での暗号化及
び前記電子透かし埋込処理手段での電子透かし埋込処理
の何れか一方の正当性を、一方向性圧縮関数を用いて検
査する手段を含むことを特徴とする。
【0052】第20の発明は、複数のエンティティを含
み、ネットワーク上でディジタル情報の送受信を行う電
子情報配布システムであって、前記複数のエンティティ
は、少なくとも、第1の暗号処理手段と第1の電子透か
し埋込処理手段を備える第1のエンティティと、第2の
暗号処理手段と第2の電子透かし埋込処理手段を備える
第2のエンティティとを含み、前記第1の電子透かし埋
込手段は、少なくとも前記第1の暗号処理手段での暗号
化の前及び後の何れかにおいて電子透かし埋込処理を行
い、前記第2の電子透かし埋込処理手段は、少なくとも
前記第2の暗号処理手段での暗号化の前及び後の何れか
において、前記第1のエンティティからのディジタル情
報へ電子透かし情報埋込処理を行うことを特徴とする。
み、ネットワーク上でディジタル情報の送受信を行う電
子情報配布システムであって、前記複数のエンティティ
は、少なくとも、第1の暗号処理手段と第1の電子透か
し埋込処理手段を備える第1のエンティティと、第2の
暗号処理手段と第2の電子透かし埋込処理手段を備える
第2のエンティティとを含み、前記第1の電子透かし埋
込手段は、少なくとも前記第1の暗号処理手段での暗号
化の前及び後の何れかにおいて電子透かし埋込処理を行
い、前記第2の電子透かし埋込処理手段は、少なくとも
前記第2の暗号処理手段での暗号化の前及び後の何れか
において、前記第1のエンティティからのディジタル情
報へ電子透かし情報埋込処理を行うことを特徴とする。
【0053】第21の発明は、複数のエンティティを含
み、ネットワーク上でディジタル情報の送受信を行う電
子情報配布システムであって、前記複数のエンティティ
は、互いにディジタル情報の送受信を行う少なくとも第
1及び第2のエンティティを含み、前記第1のエンティ
ティは、第1の暗号処理手段と、前記第1の暗号化手段
での暗号化の前に電子透かし埋込処理を行う第1の電子
透かし埋込処理手段と、前記第2のエンティティからの
ディジタル情報に前記第1の暗号化手段での暗号化に対
する復号を行う第1の復号手段とを備え、前記第2のエ
ンティティは、第2の暗号処理手段と、前記第1のエン
ティティからのディジタル情報を復号すること無しに前
記第2の暗号処理手段での暗号化の前に電子透かし埋込
処理を行う第2の電子透かし埋込処理手段と、前記第1
のエンティティからのディジタル情報に前記第2の暗号
処理手段での暗号化に対する復号を行う第2の復号手段
とを備えることを特徴とする。
み、ネットワーク上でディジタル情報の送受信を行う電
子情報配布システムであって、前記複数のエンティティ
は、互いにディジタル情報の送受信を行う少なくとも第
1及び第2のエンティティを含み、前記第1のエンティ
ティは、第1の暗号処理手段と、前記第1の暗号化手段
での暗号化の前に電子透かし埋込処理を行う第1の電子
透かし埋込処理手段と、前記第2のエンティティからの
ディジタル情報に前記第1の暗号化手段での暗号化に対
する復号を行う第1の復号手段とを備え、前記第2のエ
ンティティは、第2の暗号処理手段と、前記第1のエン
ティティからのディジタル情報を復号すること無しに前
記第2の暗号処理手段での暗号化の前に電子透かし埋込
処理を行う第2の電子透かし埋込処理手段と、前記第1
のエンティティからのディジタル情報に前記第2の暗号
処理手段での暗号化に対する復号を行う第2の復号手段
とを備えることを特徴とする。
【0054】第22の発明は、上記第20又は21の発
明において、前記第1のエンティティは、認証局によっ
て発光される証明書付匿名公開鍵によって前記第2のエ
ンティティの署名を検証した後に、前記電子透かし埋込
処理を行うことを特徴とする。
明において、前記第1のエンティティは、認証局によっ
て発光される証明書付匿名公開鍵によって前記第2のエ
ンティティの署名を検証した後に、前記電子透かし埋込
処理を行うことを特徴とする。
【0055】第23の発明は、上記第20又は21の発
明において、前記第1の電子透かし埋込処理手段は、前
記第2のエンティティに関する情報を埋め込むことを特
徴とする。
明において、前記第1の電子透かし埋込処理手段は、前
記第2のエンティティに関する情報を埋め込むことを特
徴とする。
【0056】第24の発明は、上記第20又は21の発
明において、前記第1の電子透かし埋込処理手段は、送
信するディジタル情報に関する情報を埋め込むことを特
徴とする。
明において、前記第1の電子透かし埋込処理手段は、送
信するディジタル情報に関する情報を埋め込むことを特
徴とする。
【0057】第25の発明は、上記第20又は21の発
明において、前記第2の電子透かし埋込処理手段は、前
記第2のエンティティのみが作成できる情報を埋め込む
ことを特徴とする。
明において、前記第2の電子透かし埋込処理手段は、前
記第2のエンティティのみが作成できる情報を埋め込む
ことを特徴とする。
【0058】第26の発明は、電子透かし情報が付加さ
れた画像情報を格納する画像ファイル装置であって、前
記画像情報と共に該電子透かし情報の正当性を検査する
ための情報を格納することを特徴とする。
れた画像情報を格納する画像ファイル装置であって、前
記画像情報と共に該電子透かし情報の正当性を検査する
ための情報を格納することを特徴とする。
【0059】第27の発明は、上記第26の発明におい
て、前記検査するための情報は、一方向性圧縮関数を示
すことを特徴とする。
て、前記検査するための情報は、一方向性圧縮関数を示
すことを特徴とする。
【0060】第28の発明は、上記第26の発明におい
て、前記電子透かし情報は、画像情報と共に暗号化さ
れ、画像情報と共に復号された情報であることを特徴と
する。
て、前記電子透かし情報は、画像情報と共に暗号化さ
れ、画像情報と共に復号された情報であることを特徴と
する。
【0061】第29の発明は、上記第27の発明におい
て、前記一方向性圧縮関数は、暗号化された画像情報及
び電子透かし情報を変換するために用いることを特徴と
する。
て、前記一方向性圧縮関数は、暗号化された画像情報及
び電子透かし情報を変換するために用いることを特徴と
する。
【0062】
【発明の実施の形態】以下、本発明の実施の形態につい
て図面を用いて説明する。
て図面を用いて説明する。
【0063】まず、第1の実施の形態について説明す
る。
る。
【0064】本発明に係る電子透かし方式は、例えば、
図1に示すようなシステム100により実施され、この
システム100は、本発明に係る電子情報配布システム
を適用したものでもある。
図1に示すようなシステム100により実施され、この
システム100は、本発明に係る電子情報配布システム
を適用したものでもある。
【0065】すなわち、システム100は、サーバ側の
端末装置(サーバ端末装置)10及びユーザ側の端末装
置(ユーザ端末装置)20を含む多数のエンティティ
(図示せず)からなるネットワークシステムであり、各
エンティティは、ネットワークを介して互いにディジタ
ルデータの授受を行うようになされている。
端末装置(サーバ端末装置)10及びユーザ側の端末装
置(ユーザ端末装置)20を含む多数のエンティティ
(図示せず)からなるネットワークシステムであり、各
エンティティは、ネットワークを介して互いにディジタ
ルデータの授受を行うようになされている。
【0066】サーバ端末装置10は、ユーザ端末装置2
0からのデータが供給される契約確認処理部11と、例
えば画像データ(ディジタルデータ)が供給される電子
透かし埋込処理部12と、電子透かし埋込処理部12の
出力が供給される1次暗号化処理部13と、ユーザ端末
装置20からのデータが供給される1次復号処理部14
と、ユーザ端末装置20からのデータ及び1次復号処理
部14の出力が供給されるハッシュ確認処理部15と、
1次復号処理部14の出力が供給されるハッシュ生成処
理部16とを備えており、1次暗号化処理部13及びハ
ッシュ生成処理部16の各出力がユーザ端末装置20に
送信されるようになされている。また、1次復号処理部
14の出力は、ハッシュ生成処理部16に供給されると
共に、ユーザ端末装置20にも送信されるようになされ
ている。
0からのデータが供給される契約確認処理部11と、例
えば画像データ(ディジタルデータ)が供給される電子
透かし埋込処理部12と、電子透かし埋込処理部12の
出力が供給される1次暗号化処理部13と、ユーザ端末
装置20からのデータが供給される1次復号処理部14
と、ユーザ端末装置20からのデータ及び1次復号処理
部14の出力が供給されるハッシュ確認処理部15と、
1次復号処理部14の出力が供給されるハッシュ生成処
理部16とを備えており、1次暗号化処理部13及びハ
ッシュ生成処理部16の各出力がユーザ端末装置20に
送信されるようになされている。また、1次復号処理部
14の出力は、ハッシュ生成処理部16に供給されると
共に、ユーザ端末装置20にも送信されるようになされ
ている。
【0067】一方、ユーザ端末装置20は、サーバ端末
装置10の契約確認処理部11に対してデータ送信する
契約生成処理部21と、署名生成処理部22と、署名生
成処理部22及びサーバ端末装置10の1次暗号化処理
部13からのデータが供給される電子透かし埋込処理部
23と、電子透かし埋込処理部23の出力が供給される
2次暗号化処理部24と、2次暗号化処理部24の出力
が供給されるハッシュ生成処理部26と、サーバ端末装
置10の1次復号処理部14からのデータが供給される
2次復号処理部25と、サーバ端末装置10の1次復号
処理部14及びハッシュ生成処理部16からの各データ
が供給されるハッシュ確認処理部27とを備えており、
2次復号処理部25の出力が電子透かし付き画像データ
として出力されるようになされている。また、2次暗号
化処理部24の出力は、サーバ端末装置10の1次復号
処理部14及びハッシュ確認処理部15に各々供給さ
れ、ハッシュ生成処理部26の出力も、サーバ端末装置
10のハッシュ確認処理部15に供給されるようになさ
れている。
装置10の契約確認処理部11に対してデータ送信する
契約生成処理部21と、署名生成処理部22と、署名生
成処理部22及びサーバ端末装置10の1次暗号化処理
部13からのデータが供給される電子透かし埋込処理部
23と、電子透かし埋込処理部23の出力が供給される
2次暗号化処理部24と、2次暗号化処理部24の出力
が供給されるハッシュ生成処理部26と、サーバ端末装
置10の1次復号処理部14からのデータが供給される
2次復号処理部25と、サーバ端末装置10の1次復号
処理部14及びハッシュ生成処理部16からの各データ
が供給されるハッシュ確認処理部27とを備えており、
2次復号処理部25の出力が電子透かし付き画像データ
として出力されるようになされている。また、2次暗号
化処理部24の出力は、サーバ端末装置10の1次復号
処理部14及びハッシュ確認処理部15に各々供給さ
れ、ハッシュ生成処理部26の出力も、サーバ端末装置
10のハッシュ確認処理部15に供給されるようになさ
れている。
【0068】上述のようなシステム100では、方式や
秘密鍵等の1次暗号に関する情報はサーバだけが知る情
報であり、2次暗号に関する情報はユーザだけが知る情
報である。ただし、これらの暗号の間には、どちらの暗
号化を先に行っても復号を行うとその暗号は解かれる、
という性質を持つものとする。以下、暗号化を「E
i()」、復号を「Di()」で表わし、電子透かしに
関する埋め込み処理を「+」で表わすものとする。
秘密鍵等の1次暗号に関する情報はサーバだけが知る情
報であり、2次暗号に関する情報はユーザだけが知る情
報である。ただし、これらの暗号の間には、どちらの暗
号化を先に行っても復号を行うとその暗号は解かれる、
という性質を持つものとする。以下、暗号化を「E
i()」、復号を「Di()」で表わし、電子透かしに
関する埋め込み処理を「+」で表わすものとする。
【0069】そこで、システム100における電子透か
しに関する埋め込み処理について説明する。
しに関する埋め込み処理について説明する。
【0070】[埋め込み処理] 1)先ず、ユーザ端末装置20において、ユーザが署名
を付けてサーバに画像データを要求する。この要求デー
タは、契約生成処理部21により生成された情報(ユー
ザの署名情報)であり、以後、これを契約情報と呼ぶ。
を付けてサーバに画像データを要求する。この要求デー
タは、契約生成処理部21により生成された情報(ユー
ザの署名情報)であり、以後、これを契約情報と呼ぶ。
【0071】2)次に、サーバ端末装置10において、
契約確認処理部11は、受信した契約情報をユーザの署
名から確認し、その確認後に契約情報から利用者情報U
を作成する。そして、電子透かし埋込処理部12は、契
約確認処理部11で作成された利用者情報Uを要求され
た画像データGに埋め込む。また、1次暗号化処理部1
3は、電子透かし埋込処理部12で利用者情報Uが埋め
込まれた画像データ(G+U)にl次暗号化E1を行っ
てユーザ端末装置20に送る。よって、ユーザ端末装置
20には、1次暗号化画像データE1(G+U)の情報
が送られることになる。
契約確認処理部11は、受信した契約情報をユーザの署
名から確認し、その確認後に契約情報から利用者情報U
を作成する。そして、電子透かし埋込処理部12は、契
約確認処理部11で作成された利用者情報Uを要求され
た画像データGに埋め込む。また、1次暗号化処理部1
3は、電子透かし埋込処理部12で利用者情報Uが埋め
込まれた画像データ(G+U)にl次暗号化E1を行っ
てユーザ端末装置20に送る。よって、ユーザ端末装置
20には、1次暗号化画像データE1(G+U)の情報
が送られることになる。
【0072】3)次に、ユーザ端末装置20において、
署名生成処理部22は、ユーザにより入力された秘密鍵
を用いて署名情報Sを生成する。そして、電子透かし埋
込処理部23は、署名生成処理部22で生成された署名
情報Sを、サーバ端末装置10から送られてきた(配布
された)1次暗号化画像データE1(G+U)に埋め込
む。また、2次暗号化処理部24は、電子透かし埋込処
理部23で署名情報Sが埋め込まれた1次暗号化画像デ
ータE1(G+U)+Sを2次暗号化してサーバ端末装
置10に送る。よって、サーバ端末装置10には、2次
暗号化画像データE2(E1(G+U)+S)が送られ
ることになる。このとき、ハッシュ生成処理部26は、
サーバ端末装置10への送信データ(2次暗号化画像デ
ータE2(E1(G+U)+S))に対するハッシュ値
H2を生成及び署名し、署名情報Sを除く電子透かしに
関連する秘密情報と共にサーバ端末装置10に送る。
尚、秘密情報とは、電子透かしを検出するための埋め込
み位置や強度に関する情報であり、サーバ端末装置10
と共有している他の暗号方式によって暗号化して送られ
るようになされているものである。また、ハッシュ値と
は、一般にハッシュ関数h()の出力値であり、ハッシュ
関数とは衝突を起こしにくい圧縮関数をいう。ここで、
衝突とは、異なる値x1,x2に対してh(x1)=h
(x2)となることである。また、圧縮関数とは、任意
のビット長のビット列をある長さのビット列に変換する
関数である。したがって、ハッシュ関数とは、任意のビ
ット長のビット列をある長さのビット列に変換する関数
h()で、h(x1)=h(x2)を満たす値x1,x2
を容易に見出せないものである。このとき、任意の値y
からy=h(x)を満たす値xを容易に見出せないの
で、必然的にハッシュ関数は一方向性関数となる。この
ハッシュ関数の具体例としては、MD(Message Diges
t)5やSHA(Secure Hash Algorithm )等が知られ
ている。
署名生成処理部22は、ユーザにより入力された秘密鍵
を用いて署名情報Sを生成する。そして、電子透かし埋
込処理部23は、署名生成処理部22で生成された署名
情報Sを、サーバ端末装置10から送られてきた(配布
された)1次暗号化画像データE1(G+U)に埋め込
む。また、2次暗号化処理部24は、電子透かし埋込処
理部23で署名情報Sが埋め込まれた1次暗号化画像デ
ータE1(G+U)+Sを2次暗号化してサーバ端末装
置10に送る。よって、サーバ端末装置10には、2次
暗号化画像データE2(E1(G+U)+S)が送られ
ることになる。このとき、ハッシュ生成処理部26は、
サーバ端末装置10への送信データ(2次暗号化画像デ
ータE2(E1(G+U)+S))に対するハッシュ値
H2を生成及び署名し、署名情報Sを除く電子透かしに
関連する秘密情報と共にサーバ端末装置10に送る。
尚、秘密情報とは、電子透かしを検出するための埋め込
み位置や強度に関する情報であり、サーバ端末装置10
と共有している他の暗号方式によって暗号化して送られ
るようになされているものである。また、ハッシュ値と
は、一般にハッシュ関数h()の出力値であり、ハッシュ
関数とは衝突を起こしにくい圧縮関数をいう。ここで、
衝突とは、異なる値x1,x2に対してh(x1)=h
(x2)となることである。また、圧縮関数とは、任意
のビット長のビット列をある長さのビット列に変換する
関数である。したがって、ハッシュ関数とは、任意のビ
ット長のビット列をある長さのビット列に変換する関数
h()で、h(x1)=h(x2)を満たす値x1,x2
を容易に見出せないものである。このとき、任意の値y
からy=h(x)を満たす値xを容易に見出せないの
で、必然的にハッシュ関数は一方向性関数となる。この
ハッシュ関数の具体例としては、MD(Message Diges
t)5やSHA(Secure Hash Algorithm )等が知られ
ている。
【0073】4)次に、サーバ端末装置10において、
ハッシュ確認処理部15は、ユーザ端末装置20から送
られてきたハッシュ値H2の署名と、そのハッシュ値H
2の値が送信データのハッシュ値と一致することを確認
し、確認後ハッシュ値H2を保存する。そして、1次復
号処理部14は、ユーザ端末装置20から送られてきた
2次暗号化画像データE2(E1(G+U)+S)の1
次暗号化を復号してユーザ端末装置20に送る。よっ
て、ユーザ端末装置20には、E2(G+U)+D1
(E2(S))の情報が送られることになる。このと
き、ハッシュ生成処理部16は、ユーザ端末装置20へ
の送信データ(E2(G+U)+D1(E2(S))の
情報)に対するハッシュ値H1を生成及び署名し、共に
ユーザ端末装置20に送る。
ハッシュ確認処理部15は、ユーザ端末装置20から送
られてきたハッシュ値H2の署名と、そのハッシュ値H
2の値が送信データのハッシュ値と一致することを確認
し、確認後ハッシュ値H2を保存する。そして、1次復
号処理部14は、ユーザ端末装置20から送られてきた
2次暗号化画像データE2(E1(G+U)+S)の1
次暗号化を復号してユーザ端末装置20に送る。よっ
て、ユーザ端末装置20には、E2(G+U)+D1
(E2(S))の情報が送られることになる。このと
き、ハッシュ生成処理部16は、ユーザ端末装置20へ
の送信データ(E2(G+U)+D1(E2(S))の
情報)に対するハッシュ値H1を生成及び署名し、共に
ユーザ端末装置20に送る。
【0074】5)次に、ユーザ端末装置20において、
ハッシュ確認処理部27は、サーバ端末装置10から送
られてきたハッシュ値H1の署名と、そのハッシュ値H
1の値が送信データのハッシュ値と一致することを確認
し、確認後ハッシュ値Hlを保存する。そして、2次復
号処理部25は、サーバ端末装置10から送られてきた
E2(G+U)+D1(E2(S))の情報の2次暗号
化を復号して電子透かし付き画像データGwを取り出
す。よって、電子透かし付き画像データGwは、 Gw=G+U+D1(S) で表わされ、これは元の画像データGに透かし情報(利
用者情報)Uと1次復号の影響を受けた透かし情報(署
名情報)Sが埋め込まれていることを示す。このような
電子透かし付き画像データGwは、保存される。
ハッシュ確認処理部27は、サーバ端末装置10から送
られてきたハッシュ値H1の署名と、そのハッシュ値H
1の値が送信データのハッシュ値と一致することを確認
し、確認後ハッシュ値Hlを保存する。そして、2次復
号処理部25は、サーバ端末装置10から送られてきた
E2(G+U)+D1(E2(S))の情報の2次暗号
化を復号して電子透かし付き画像データGwを取り出
す。よって、電子透かし付き画像データGwは、 Gw=G+U+D1(S) で表わされ、これは元の画像データGに透かし情報(利
用者情報)Uと1次復号の影響を受けた透かし情報(署
名情報)Sが埋め込まれていることを示す。このような
電子透かし付き画像データGwは、保存される。
【0075】以上のことから、利用者情報Uは暗号化の
影響がなく、署名情報Sには1次復号の影響が残ってい
ることになる。このとき、不正コピー(不正画像)が発
見された場合、以下の手順で不正ユーザの特定を行う
(以下、これを検証処理と言う)。ただし、ここでは、
上述の文献1、文献2と同様に、画像データは透かし情
報の変形及び消去を受けないものとする。
影響がなく、署名情報Sには1次復号の影響が残ってい
ることになる。このとき、不正コピー(不正画像)が発
見された場合、以下の手順で不正ユーザの特定を行う
(以下、これを検証処理と言う)。ただし、ここでは、
上述の文献1、文献2と同様に、画像データは透かし情
報の変形及び消去を受けないものとする。
【0076】[検証処理] 1)先ず、サーバ端末装置10により、発見した不正画
像Gw’から利用者情報U’を抽出し、さらにGw’を
1次暗号化して署名情報S’抽出する。
像Gw’から利用者情報U’を抽出し、さらにGw’を
1次暗号化して署名情報S’抽出する。
【0077】2)1)にて、正しい署名情報Sが抽出さ
れた場合(S’=Sの場合)、サーバ端末装置10は、
検証局30にそれを示しユーザの不正を認定させる。こ
れは、署名情報S’はそのユーザにしか作成できず、サ
ーバは署名情報S’を知ることはできないためである。
ただし、署名情報S’の正当性は、ユーザが署名情報生
成時に用いた秘密鍵に対応する公開鍵によって、契約情
報等で予め定めた所定の情報が出力されるかどうかによ
って検証することができる。
れた場合(S’=Sの場合)、サーバ端末装置10は、
検証局30にそれを示しユーザの不正を認定させる。こ
れは、署名情報S’はそのユーザにしか作成できず、サ
ーバは署名情報S’を知ることはできないためである。
ただし、署名情報S’の正当性は、ユーザが署名情報生
成時に用いた秘密鍵に対応する公開鍵によって、契約情
報等で予め定めた所定の情報が出力されるかどうかによ
って検証することができる。
【0078】3)一方、正しい署名情報Sが抽出されな
かった場合(S’≠Sの場合)、サーバ端末装置10
は、検証局30に保存されている2次暗号化画像データ
E2(E1(G+U)+S)と、ハッシュ値H2と、そ
の署名と、1次暗号の秘密鍵と、及び不正配布画像G
w’に関する秘密情報を検証局30に提出し、検査を要
求する。
かった場合(S’≠Sの場合)、サーバ端末装置10
は、検証局30に保存されている2次暗号化画像データ
E2(E1(G+U)+S)と、ハッシュ値H2と、そ
の署名と、1次暗号の秘密鍵と、及び不正配布画像G
w’に関する秘密情報を検証局30に提出し、検査を要
求する。
【0079】4)3)の場合、検証局30は、不正画像
Gw’から正しい署名情報Sが抽出されないことを確認
する。そして、検証局30は、提出されたハッシュ値H
2とその署名を確認し、2次暗号化画像データE2(E
1(G+U)+S)のハッシュ値と提出されたハッシュ
値H2が一致することを確認する。確認後、検出局30
は、2次暗号化画像データE2(E1(G+U)+S)
の1次暗号化を復号し、そのハッシュ値がユーザが保存
するハッシュ値H1と一致することを確認する。この
時、ハッシュ値H1の署名の確認も行われる。
Gw’から正しい署名情報Sが抽出されないことを確認
する。そして、検証局30は、提出されたハッシュ値H
2とその署名を確認し、2次暗号化画像データE2(E
1(G+U)+S)のハッシュ値と提出されたハッシュ
値H2が一致することを確認する。確認後、検出局30
は、2次暗号化画像データE2(E1(G+U)+S)
の1次暗号化を復号し、そのハッシュ値がユーザが保存
するハッシュ値H1と一致することを確認する。この
時、ハッシュ値H1の署名の確認も行われる。
【0080】5)4)にて、一致しない場合、サーバの
不正と認定する。これは1次暗号化の秘密鍵が、上述し
た埋め込み処理の4)と、本検証処理の4)とで異なっ
ていることを意味する。
不正と認定する。これは1次暗号化の秘密鍵が、上述し
た埋め込み処理の4)と、本検証処理の4)とで異なっ
ていることを意味する。
【0081】6)一方、一致した場合、検証局30は、
ユーザに本検証処理の4)で得られたE2(G+U+D
1(S))の2次暗号化の復号を要求し、その出力から
署名情報Sの抽出を行う。
ユーザに本検証処理の4)で得られたE2(G+U+D
1(S))の2次暗号化の復号を要求し、その出力から
署名情報Sの抽出を行う。
【0082】7)6)にて、正しい署名情報Sが抽出さ
れなかった場合、ユーザの不正と認定される。
れなかった場合、ユーザの不正と認定される。
【0083】8)一方、正しい署名情報Sが抽出された
場合、ユーザの不正はなく、サーバの不正と認定され
る。
場合、ユーザの不正はなく、サーバの不正と認定され
る。
【0084】以上のことにより、本実施の形態によれ
ば、サーバとユーザの利害は相反するので結託はありえ
ない。これによって、ユーザか正しい署名情報を埋め込
まなかった場合、検証処理によって再現画像からそれが
検出されるので、ユーザは不正することができない。ま
た、サーバは、ユーザの署名情報を埋め込み処理におい
て知ることはできないので、サーバも不正できない。さ
らに、検証局は、不正画像が発見されるまで必要はな
く、不正画像発見以前に不正を行うことはできない。
ば、サーバとユーザの利害は相反するので結託はありえ
ない。これによって、ユーザか正しい署名情報を埋め込
まなかった場合、検証処理によって再現画像からそれが
検出されるので、ユーザは不正することができない。ま
た、サーバは、ユーザの署名情報を埋め込み処理におい
て知ることはできないので、サーバも不正できない。さ
らに、検証局は、不正画像が発見されるまで必要はな
く、不正画像発見以前に不正を行うことはできない。
【0085】つぎに、第2の実施の形態について説明す
る。
る。
【0086】まず、近年において、電子現金と呼ばれる
ネットワーク上の通貨が実現されつつある。この電子現
金は、通常の現金と同様に所有者の名前が記されないの
で匿名性が実現されている。もし、匿名性が実現されな
い場合、商品の売り手は、電子現金から誰がどの商品を
購入したかという情報を知ることができ、ユーザのプラ
イバシーが犯されることになるからである。このため、
電子透かしによる著作者の著作権保護と同様に、ユーザ
のプライバシー保護の実現は重要である。
ネットワーク上の通貨が実現されつつある。この電子現
金は、通常の現金と同様に所有者の名前が記されないの
で匿名性が実現されている。もし、匿名性が実現されな
い場合、商品の売り手は、電子現金から誰がどの商品を
購入したかという情報を知ることができ、ユーザのプラ
イバシーが犯されることになるからである。このため、
電子透かしによる著作者の著作権保護と同様に、ユーザ
のプライバシー保護の実現は重要である。
【0087】そこで、この第2の実施の形態では、購入
時にはユーザの匿名性が実現され、画像の不正配布のよ
うな不正が発見されたときには、電子透かしの本来の目
的である不正配布者の特定が行えるようにする。これ
は、例えば、図2に示すようなシステム200により実
現される。
時にはユーザの匿名性が実現され、画像の不正配布のよ
うな不正が発見されたときには、電子透かしの本来の目
的である不正配布者の特定が行えるようにする。これ
は、例えば、図2に示すようなシステム200により実
現される。
【0088】このシステム200は、上述した第1の実
施の形態におけるシステム100と同様の構成としてい
るが、ユーザ端末装置20には、認証局40からの匿名
公開鍵証明書が与えられる構成としている。
施の形態におけるシステム100と同様の構成としてい
るが、ユーザ端末装置20には、認証局40からの匿名
公開鍵証明書が与えられる構成としている。
【0089】ここで、通常、署名情報を検査する公開鍵
には、その正当性を証明するために認証局とよばれる機
関による証明書が付されていることが多い。この認証局
とは、公開鍵暗号方式におけるユーザの公開鍵の正当性
を保証するために、ユーザの公開鍵に証明書を発行する
機関を言う。すなわち、認証局は、ユーザの公開鍵やユ
ーザに関するデータに認証局の秘密鍵で署名を施すこと
によって証明書を作成し、発行する。あるユーザから自
分の証明書付き公開鍵を送られた他のユーザは、この証
明書を認証局の公開鍵で検査することによって、公開鍵
を送ってきたユーザの正当性(少なくとも、認証局によ
って認められたユーザであるということ)を認証する。
このような認証局を運営している組織として、VeriSign
やCyberTrustという企業がよく知られている。
には、その正当性を証明するために認証局とよばれる機
関による証明書が付されていることが多い。この認証局
とは、公開鍵暗号方式におけるユーザの公開鍵の正当性
を保証するために、ユーザの公開鍵に証明書を発行する
機関を言う。すなわち、認証局は、ユーザの公開鍵やユ
ーザに関するデータに認証局の秘密鍵で署名を施すこと
によって証明書を作成し、発行する。あるユーザから自
分の証明書付き公開鍵を送られた他のユーザは、この証
明書を認証局の公開鍵で検査することによって、公開鍵
を送ってきたユーザの正当性(少なくとも、認証局によ
って認められたユーザであるということ)を認証する。
このような認証局を運営している組織として、VeriSign
やCyberTrustという企業がよく知られている。
【0090】よって、上述した第1の実施の形態におけ
る埋め込み処理の2)において、サーバがユーザの契約
情報を署名から確認する場合、認証局の証明書付きの公
開鍵で確認することが考えられる。しかし、この証明書
には通常、公開鍵の所有者の名前が記されている。よっ
てこの場合、データの購入時におけるユーザの匿名性は
実現されていないことになる。
る埋め込み処理の2)において、サーバがユーザの契約
情報を署名から確認する場合、認証局の証明書付きの公
開鍵で確認することが考えられる。しかし、この証明書
には通常、公開鍵の所有者の名前が記されている。よっ
てこの場合、データの購入時におけるユーザの匿名性は
実現されていないことになる。
【0091】これに対して、公開鍵と所有者の対応を認
証局が秘密に保持すれば、公開鍵の証明書に所有者の名
前を記さないこともできる。このような証明書付きの公
開鍵を、以後「証明書付き匿名公開鍵」と呼ぶ。
証局が秘密に保持すれば、公開鍵の証明書に所有者の名
前を記さないこともできる。このような証明書付きの公
開鍵を、以後「証明書付き匿名公開鍵」と呼ぶ。
【0092】そこで、ユーザは、上述したような埋め込
み処理の1)において、契約情報と一緒に契約情報の署
名、及び署名情報Sを検査する証明書付き匿名公開鍵を
送れば、購入時に自分を匿名にすることができる。よっ
て、サーバには、利用者を特定する情報として証明書付
き匿名公開鍵が渡されるが、不正発見時にはその証明書
付き匿名公開鍵を認証局に示して、その公開鍵に対応す
るユーザを教えてもらうことによって、ユーザを特定で
きる。
み処理の1)において、契約情報と一緒に契約情報の署
名、及び署名情報Sを検査する証明書付き匿名公開鍵を
送れば、購入時に自分を匿名にすることができる。よっ
て、サーバには、利用者を特定する情報として証明書付
き匿名公開鍵が渡されるが、不正発見時にはその証明書
付き匿名公開鍵を認証局に示して、その公開鍵に対応す
るユーザを教えてもらうことによって、ユーザを特定で
きる。
【0093】以上のことから、上述した第1の実施の形
態における埋め込み処理の1)、2)と、検証処理の
1)を以下のようにすることによって、ユーザの購入時
の匿名性と不正発見時の不正者特定が実現される。
態における埋め込み処理の1)、2)と、検証処理の
1)を以下のようにすることによって、ユーザの購入時
の匿名性と不正発見時の不正者特定が実現される。
【0094】以下、上記図2のシステム200における
埋め込み処理、及び検証処理について具体的に説明す
る。
埋め込み処理、及び検証処理について具体的に説明す
る。
【0095】尚、上記図2のシステム200において、
上記図1のシステム100と同様に動作する箇所には同
じ符号を付し、その詳細な説明は省略し、異なる部分に
ついてのみ具体的に説明するものとする。また、埋め込
み処理の1)、2)と検証処理の1)以外については、
上述した第1の実施の形態と同様であるため、その詳細
な説明は省略する。
上記図1のシステム100と同様に動作する箇所には同
じ符号を付し、その詳細な説明は省略し、異なる部分に
ついてのみ具体的に説明するものとする。また、埋め込
み処理の1)、2)と検証処理の1)以外については、
上述した第1の実施の形態と同様であるため、その詳細
な説明は省略する。
【0096】[埋め込み処理] 1)先ず、ユーザ端末装置20において、契約生成処理
部21は、認証局40からの証明書付き匿名公開鍵と一
緒に、画像データを要求する契約情報をその公開鍵に対
応する署名を付けてサーバ端末装置10に送る。
部21は、認証局40からの証明書付き匿名公開鍵と一
緒に、画像データを要求する契約情報をその公開鍵に対
応する署名を付けてサーバ端末装置10に送る。
【0097】2)次に、サーバ端末装置10において、
契約確認処理部11は、ユーザの公開鍵を認証局40の
公開鍵によって検査し、契約情報の署名をユーザの匿名
公開鍵から確認し、確認後に少なくも契約情報及び証明
書付き匿名公開鍵の何れか一方から利用者情報Uを作成
する。そして、電子透かし埋込処理部12は、契約確認
処理部11で作成された利用者情報Uを要求された画像
データGに埋め込み、1次暗号化E1を行ってユーザ端
末装置20に送る。よって、ユーザ端末装置20には、
1次暗号化画像データE1(G+U)が送られることに
なる。
契約確認処理部11は、ユーザの公開鍵を認証局40の
公開鍵によって検査し、契約情報の署名をユーザの匿名
公開鍵から確認し、確認後に少なくも契約情報及び証明
書付き匿名公開鍵の何れか一方から利用者情報Uを作成
する。そして、電子透かし埋込処理部12は、契約確認
処理部11で作成された利用者情報Uを要求された画像
データGに埋め込み、1次暗号化E1を行ってユーザ端
末装置20に送る。よって、ユーザ端末装置20には、
1次暗号化画像データE1(G+U)が送られることに
なる。
【0098】以降、上述した第1の実施の形態における
埋め込み処理の3)〜5)と同様の処理を行う。
埋め込み処理の3)〜5)と同様の処理を行う。
【0099】この場合も、利用者情報Uは暗号化の影響
がなく、署名情報Sには1次復号の影響が残っているこ
とになる。このとき、不正コピー(不正画像)が発見さ
れた場合、以下の検証処理を行う。
がなく、署名情報Sには1次復号の影響が残っているこ
とになる。このとき、不正コピー(不正画像)が発見さ
れた場合、以下の検証処理を行う。
【0100】[検証処理] 1)サーバ端末装置10により、不正電子現金Mw’か
ら利用者情報を抽出し、さらに不正電子現金Mw’をl
次暗号化して署名情報S’抽出する。さらに、不正電子
現金Mw’と抽出された利用者情報と契約情報から分か
る匿名公開鍵を認証局40に示し、その匿名公開鍵に対
応するユーザ名を要求する。
ら利用者情報を抽出し、さらに不正電子現金Mw’をl
次暗号化して署名情報S’抽出する。さらに、不正電子
現金Mw’と抽出された利用者情報と契約情報から分か
る匿名公開鍵を認証局40に示し、その匿名公開鍵に対
応するユーザ名を要求する。
【0101】そして、上述した第1の実施の形態におけ
る検証処理の2)〜8)と同様の処理を行う。
る検証処理の2)〜8)と同様の処理を行う。
【0102】以上のことにより、本実施の形態によって
も、上述した第1の実施の形態と同様に、サーバとユー
ザの利害は相反するので結託はありえない。これによっ
て、ユーザか正しい署名情報を埋め込まなかった場合、
検証処理によって再現画像からそれが検出されるので、
ユーザは不正することができない。また、サーバは、ユ
ーザの署名情報を埋め込み処理において知ることはでき
ないので、サーバも不正できない。さらに、検証局は、
不正画像が発見されるまで必要はなく、不正画像発見以
前に不正を行うことはできない。
も、上述した第1の実施の形態と同様に、サーバとユー
ザの利害は相反するので結託はありえない。これによっ
て、ユーザか正しい署名情報を埋め込まなかった場合、
検証処理によって再現画像からそれが検出されるので、
ユーザは不正することができない。また、サーバは、ユ
ーザの署名情報を埋め込み処理において知ることはでき
ないので、サーバも不正できない。さらに、検証局は、
不正画像が発見されるまで必要はなく、不正画像発見以
前に不正を行うことはできない。
【0103】上述の第1及び第2の実施の形態に示した
画像データ及び透かし情報の埋め込み処理によって得ら
れる各段階のハッシュ値を含む種々のデータは、以下の
ようなフォーマットで格納することができる。
画像データ及び透かし情報の埋め込み処理によって得ら
れる各段階のハッシュ値を含む種々のデータは、以下の
ようなフォーマットで格納することができる。
【0104】例えば、下記の一般的な画像フォーマット
では、各段階で送付される画像データを画像データ部に
格納し、それに対応するハッシュ値やその署名などを画
像ヘッダ部に格納することができる。また、最終的にユ
ーザが保存しておく必要があるハッシュ値およびその署
名を画像ヘッダ部に、電子透かし付き画像データを画像
データ部に格納しておくことができる。
では、各段階で送付される画像データを画像データ部に
格納し、それに対応するハッシュ値やその署名などを画
像ヘッダ部に格納することができる。また、最終的にユ
ーザが保存しておく必要があるハッシュ値およびその署
名を画像ヘッダ部に、電子透かし付き画像データを画像
データ部に格納しておくことができる。
【0105】一方、下記に示すFlashPixTMファイルフォ
ーマットでは、上記のようなハッシュ値やその署名を含
む一般的な画像フォーマットを各階層のデータとして格
納することができる。また、ハッシュ値やその署名など
は、属性情報としてプロパティセットの中に格納してお
くこともできる。
ーマットでは、上記のようなハッシュ値やその署名を含
む一般的な画像フォーマットを各階層のデータとして格
納することができる。また、ハッシュ値やその署名など
は、属性情報としてプロパティセットの中に格納してお
くこともできる。
【0106】まず、一般的な画像フォーマットについて
具体的に説明する。
具体的に説明する。
【0107】一般的な画像フォーマットは、図3に示す
ように、画像ファイルは画像ヘッダ部と画像データ部と
に分けられる。一般的に画像ヘッダ部には、その画像フ
ァイルから画像データを読み取るときに必要な情報や、
画像の内容を説明する付帯的な情報が格納される。上記
図3の例では、その画像フォーマット名を示す画像フォ
ーマット識別子、ファイルサイズ、画像の幅・高さ・深
さ、圧縮の有無、解像度、画像データの格納位置へのオ
フセット、カラーパレットのサイズなどの情報が格納さ
れている。一方、画像データ部は、画像データを順次格
納している部分である。このような画像フォーマットの
代表的な例としては、Microsoft 社のBMPフォーマッ
トやCompuserve社のGIFフォーマットなどが広く普及
している。
ように、画像ファイルは画像ヘッダ部と画像データ部と
に分けられる。一般的に画像ヘッダ部には、その画像フ
ァイルから画像データを読み取るときに必要な情報や、
画像の内容を説明する付帯的な情報が格納される。上記
図3の例では、その画像フォーマット名を示す画像フォ
ーマット識別子、ファイルサイズ、画像の幅・高さ・深
さ、圧縮の有無、解像度、画像データの格納位置へのオ
フセット、カラーパレットのサイズなどの情報が格納さ
れている。一方、画像データ部は、画像データを順次格
納している部分である。このような画像フォーマットの
代表的な例としては、Microsoft 社のBMPフォーマッ
トやCompuserve社のGIFフォーマットなどが広く普及
している。
【0108】つぎに、FlashPixTMファイルフォーマット
について具体的に説明する。
について具体的に説明する。
【0109】以後説明するFlashPixTM(FlashPixは米国
Eastman Kodak 社の登録商標)ファイルフォーマットで
は、上記画像ヘッダ部に格納されていた画像属性情報お
よび画像データ部に格納されていた画像データを、更に
構造化してファイル内に格納する。この構造化した画像
ファイルを、図4及び図5に示す。ファイル内の各プロ
パティやデータには、MS−DOSのディレクトリとフ
ァイルに相当する、ストレージとストリームによってア
クセスする。上記図4及び図5において、影付き部分が
ストレージで、影なし部分がストリームであり、画像デ
ータや画像属性情報はストリーム部分に格納される。
Eastman Kodak 社の登録商標)ファイルフォーマットで
は、上記画像ヘッダ部に格納されていた画像属性情報お
よび画像データ部に格納されていた画像データを、更に
構造化してファイル内に格納する。この構造化した画像
ファイルを、図4及び図5に示す。ファイル内の各プロ
パティやデータには、MS−DOSのディレクトリとフ
ァイルに相当する、ストレージとストリームによってア
クセスする。上記図4及び図5において、影付き部分が
ストレージで、影なし部分がストリームであり、画像デ
ータや画像属性情報はストリーム部分に格納される。
【0110】上記図4において、画像データは異なる解
像度で階層化されており、それぞれの解像度の画像をSu
bimageと呼び、Resolution0,1,・・・,nで示して
ある。各解像度の画像に対して、その画像データを読み
出すために必要な情報がSubimage Header に、また画像
データがSubimage data に格納される。
像度で階層化されており、それぞれの解像度の画像をSu
bimageと呼び、Resolution0,1,・・・,nで示して
ある。各解像度の画像に対して、その画像データを読み
出すために必要な情報がSubimage Header に、また画像
データがSubimage data に格納される。
【0111】プロパティセットとは、属性情報をその使
用目的や内容に応じて分類して定義したものであり、Su
mmary info. Property Set、Image info. Property Se
t、Image Content Property Set、Extention list prop
erty Set がある。
用目的や内容に応じて分類して定義したものであり、Su
mmary info. Property Set、Image info. Property Se
t、Image Content Property Set、Extention list prop
erty Set がある。
【0112】[各プロパティセットの説明]Summary inf
o. Property Setは、FlashPix特有のものではなく、Mic
rosoft 社のストラクチャードストレージでは必須のプ
ロパティセットで、そのファイルのタイトル・題名・著
者・サムネール画像等を格納する。また、Comp Obj.Str
eam には、記録部(Strage)に関する一般的な情報が格
納される。Image Content Property Setは、画像データ
の格納方法を記述する属性である(図6参照)。この属
性には、画像データの階層数、最大解像度の画像の幅や
高さ、それぞれの解像度の画像についての幅、高さ、色
の構成、あるいはJPEG圧縮を用いる際の量子化テー
ブル・ハフマンテーブルの定義などを記述する。Extent
ion list property Set は、上記FlashPixの基本仕様に
含まれない情報を追加する際に使用する領域である。更
に、ICC Profile の部分には、ICC(International Colo
r Consortinm) において規定される色空間変換のための
変換プロファイルが記述される。
o. Property Setは、FlashPix特有のものではなく、Mic
rosoft 社のストラクチャードストレージでは必須のプ
ロパティセットで、そのファイルのタイトル・題名・著
者・サムネール画像等を格納する。また、Comp Obj.Str
eam には、記録部(Strage)に関する一般的な情報が格
納される。Image Content Property Setは、画像データ
の格納方法を記述する属性である(図6参照)。この属
性には、画像データの階層数、最大解像度の画像の幅や
高さ、それぞれの解像度の画像についての幅、高さ、色
の構成、あるいはJPEG圧縮を用いる際の量子化テー
ブル・ハフマンテーブルの定義などを記述する。Extent
ion list property Set は、上記FlashPixの基本仕様に
含まれない情報を追加する際に使用する領域である。更
に、ICC Profile の部分には、ICC(International Colo
r Consortinm) において規定される色空間変換のための
変換プロファイルが記述される。
【0113】また、Image info. Property Setは、画像
データを使用する際に利用できる下記のような様々な情
報、例えば、その画像がどのようにして取り込まれ、ど
のように利用可能であるかの情報を格納する。 ・ディジタルデータの取り込み方法/あるいは生成方法
に関する情報 ・著作権に関する情報 ・画像の内容(画像中の人物、場所など)に関する情報 ・撮影に使われたカメラに関する情報 ・撮影時のカメラのセッティング(露出、シャッタース
ピード、焦点距離、フラッシュ使用の有無など)の情報 ・ディジタルカメラ特有の解像度やモザイクフィルタに
関する情報 ・フィルムのメーカ名、製品名、種類(ネガ/ポジ、カ
ラー/白黒)などの情報 ・オリジナルが書物や印刷物である場合の種類やサイズ
に関する情報 ・スキャン画像の場合、使用したスキャナやソフト、操
作した人に関する情報
データを使用する際に利用できる下記のような様々な情
報、例えば、その画像がどのようにして取り込まれ、ど
のように利用可能であるかの情報を格納する。 ・ディジタルデータの取り込み方法/あるいは生成方法
に関する情報 ・著作権に関する情報 ・画像の内容(画像中の人物、場所など)に関する情報 ・撮影に使われたカメラに関する情報 ・撮影時のカメラのセッティング(露出、シャッタース
ピード、焦点距離、フラッシュ使用の有無など)の情報 ・ディジタルカメラ特有の解像度やモザイクフィルタに
関する情報 ・フィルムのメーカ名、製品名、種類(ネガ/ポジ、カ
ラー/白黒)などの情報 ・オリジナルが書物や印刷物である場合の種類やサイズ
に関する情報 ・スキャン画像の場合、使用したスキャナやソフト、操
作した人に関する情報
【0114】上記図5のFlashPix Image View Object
は、画像を表示する際に用いるビューイングパラメータ
と画像データとを合わせて格納する画像ファイルであ
る。ビューイングパラメータとは、画像の回転、拡大/
縮小、移動、色変換、フィルタリングの処理を画像表示
の際に適応するために記憶しておく処理係数のセットで
ある。この図5において、Global info.property setの
部分には、ロックされている属性リストが記述されてお
り、例えば、最大画像のインデックスや最大変更項目の
インデックス、最終修正者の情報等が記述される。ま
た、同図において、Source/Result FlashPix Image Obj
ect は、FlashPix画像データの実体であり、Source Fla
shPix Image Objectは必須で、Result FlashPix Image
Objectはオプションである。Source FlashPix Image Ob
jectはオリジナルの画像データを、ResultFlashPix Ima
ge Objectはビューイングパラメータを使って画像処理
した結果の画像データをそれぞれ格納する。
は、画像を表示する際に用いるビューイングパラメータ
と画像データとを合わせて格納する画像ファイルであ
る。ビューイングパラメータとは、画像の回転、拡大/
縮小、移動、色変換、フィルタリングの処理を画像表示
の際に適応するために記憶しておく処理係数のセットで
ある。この図5において、Global info.property setの
部分には、ロックされている属性リストが記述されてお
り、例えば、最大画像のインデックスや最大変更項目の
インデックス、最終修正者の情報等が記述される。ま
た、同図において、Source/Result FlashPix Image Obj
ect は、FlashPix画像データの実体であり、Source Fla
shPix Image Objectは必須で、Result FlashPix Image
Objectはオプションである。Source FlashPix Image Ob
jectはオリジナルの画像データを、ResultFlashPix Ima
ge Objectはビューイングパラメータを使って画像処理
した結果の画像データをそれぞれ格納する。
【0115】また、Source/Result desc. Property Set
は、上記画像データの識別のためのプロパティセットで
あり、画像ID、変更禁止のプロパティセット、最終更
新日時等を格納する。Transform Property Setは、画像
の回転、拡大/縮小、移動のためのAffine変換係数、色
変換マトリクス、コントラスト調整値、フィルタリング
係数を格納している。
は、上記画像データの識別のためのプロパティセットで
あり、画像ID、変更禁止のプロパティセット、最終更
新日時等を格納する。Transform Property Setは、画像
の回転、拡大/縮小、移動のためのAffine変換係数、色
変換マトリクス、コントラスト調整値、フィルタリング
係数を格納している。
【0116】次に、画像データの取り扱いについて説明
する。ここでは、複数のタイルに分割された複数の解像
度の画像を含む画像フォーマットを例に挙げて説明す
る。
する。ここでは、複数のタイルに分割された複数の解像
度の画像を含む画像フォーマットを例に挙げて説明す
る。
【0117】図7に、解像度の異なる複数の画像から構
成される画像ファイルの例を示す。この図7において、
最大解像度の画像は列×行がX0×Y0で構成されてお
り、その次に解像度の大きい画像はX0/2×Y0/2
であり、それ以降順次、列・行ともに1/2ずつ縮小
し、列・行ともに64画素以下あるいは互いに等しくな
るまで縮小されていく。
成される画像ファイルの例を示す。この図7において、
最大解像度の画像は列×行がX0×Y0で構成されてお
り、その次に解像度の大きい画像はX0/2×Y0/2
であり、それ以降順次、列・行ともに1/2ずつ縮小
し、列・行ともに64画素以下あるいは互いに等しくな
るまで縮小されていく。
【0118】このように画像データを階層化した結果、
画像の属性情報として「1つの画像ファイル中の階層
数」や、それぞれの階層の画像に対して、一般的な画像
フォーマットの項で説明したヘッダ情報と画像データと
が必要となる(上記図3参照)。1つの画像ファイル中
の階層の数や最大解像度の画像の幅、高さ、あるいはそ
れぞれの解像度の画像の幅、高さ、色構成、圧縮方式等
に関する情報は、上記Image Content Property Set中に
記述される(上記図6参照)。
画像の属性情報として「1つの画像ファイル中の階層
数」や、それぞれの階層の画像に対して、一般的な画像
フォーマットの項で説明したヘッダ情報と画像データと
が必要となる(上記図3参照)。1つの画像ファイル中
の階層の数や最大解像度の画像の幅、高さ、あるいはそ
れぞれの解像度の画像の幅、高さ、色構成、圧縮方式等
に関する情報は、上記Image Content Property Set中に
記述される(上記図6参照)。
【0119】さらに、各解像度のレイヤの画像は、図8
に示すように64画素×64画素でなるタイル毎に分割
されている。画像の左上部から順次64画素×64画素
のタイルに分割をすると、画像によっては右端および下
端のタイルの一部に空白が生ずる場合がある。この場合
は、それぞれ最右端画像または最下端画像を繰り返し挿
入することで、64画素×64画素を構築する。
に示すように64画素×64画素でなるタイル毎に分割
されている。画像の左上部から順次64画素×64画素
のタイルに分割をすると、画像によっては右端および下
端のタイルの一部に空白が生ずる場合がある。この場合
は、それぞれ最右端画像または最下端画像を繰り返し挿
入することで、64画素×64画素を構築する。
【0120】FlashPixTMでは、それぞれのタイル中の画
像データをJPEG圧縮、シングルカラー、非圧縮のい
ずれかの方法で格納する。JPEG圧縮は、ISO/IEC JT
C1/SC29 により国際標準化された画像圧縮方式であり、
方式自体の説明はここでは割愛する。また、シングルカ
ラーとは、上記1つのタイルがすべて同じ色て構成され
ている場合にのみ、個々の画素の値を記録することな
く、そのタイルの色を1色で表現する方式である。この
方法は特に、コンピュータグラフィックスにより生成さ
れた画像で有効である。
像データをJPEG圧縮、シングルカラー、非圧縮のい
ずれかの方法で格納する。JPEG圧縮は、ISO/IEC JT
C1/SC29 により国際標準化された画像圧縮方式であり、
方式自体の説明はここでは割愛する。また、シングルカ
ラーとは、上記1つのタイルがすべて同じ色て構成され
ている場合にのみ、個々の画素の値を記録することな
く、そのタイルの色を1色で表現する方式である。この
方法は特に、コンピュータグラフィックスにより生成さ
れた画像で有効である。
【0121】このようにタイル分割された画像データ
は、例えば図4のSubimage data ストリーム中に格納さ
れ、タイルの総数、個々のタイルのサイズ、データの開
始位置、圧縮方法はすべてSubimage Header に格納され
ている(図9参照)。
は、例えば図4のSubimage data ストリーム中に格納さ
れ、タイルの総数、個々のタイルのサイズ、データの開
始位置、圧縮方法はすべてSubimage Header に格納され
ている(図9参照)。
【0122】尚、以上に述べた第1及び第2の実施の形
態において、透かし情報の埋め込みは、種々の手法によ
って実現できるが、例えば、「清水,沼尾,森本(日本
IBM):“ピクセルブロックによる静止画像データハ
イディング”,情報処理学会第53回全国大会,1N-11
,平成8年9月」の文献や、「I.J.Cox, J.Kilian, T.
Leighton and T.shamoon(NEC) :“Sucure Spread S
pectrum Watermarkingfor Multimedia, ”NEC Reser
ch Institure Technical Report 95-10.」の文献に示さ
れるような公知の埋め込み手法によって実現できる。
態において、透かし情報の埋め込みは、種々の手法によ
って実現できるが、例えば、「清水,沼尾,森本(日本
IBM):“ピクセルブロックによる静止画像データハ
イディング”,情報処理学会第53回全国大会,1N-11
,平成8年9月」の文献や、「I.J.Cox, J.Kilian, T.
Leighton and T.shamoon(NEC) :“Sucure Spread S
pectrum Watermarkingfor Multimedia, ”NEC Reser
ch Institure Technical Report 95-10.」の文献に示さ
れるような公知の埋め込み手法によって実現できる。
【0123】また、1次暗号,2次暗号として用いられ
る暗号方式も種々の方式によって実現できるが、例えば
ビットの配置を暗号鍵に応じて換えるといった暗号方式
によって実現できる。
る暗号方式も種々の方式によって実現できるが、例えば
ビットの配置を暗号鍵に応じて換えるといった暗号方式
によって実現できる。
【0124】さらに、埋め込み処理の2)において、ユ
ーザ端末装置20に送られるE1(G+U)には、その
ハッシュ値及びその著名がないが、通信路において改窟
がないことを検査するために、ハッシュ値とその署名を
付けて送ることもできる。
ーザ端末装置20に送られるE1(G+U)には、その
ハッシュ値及びその著名がないが、通信路において改窟
がないことを検査するために、ハッシュ値とその署名を
付けて送ることもできる。
【0125】また、1次暗号と2次暗号は、透かし情報
の埋め込み処理においてサーバ側とユーザ側で互いの情
報を知らせないために用いられるが、第三者からの通信
路上での盗聴および改ざんを防ぐために、別にDES
(Data Encryption Standard)等の暗号やハッシュ関数
等を用いても良い。
の埋め込み処理においてサーバ側とユーザ側で互いの情
報を知らせないために用いられるが、第三者からの通信
路上での盗聴および改ざんを防ぐために、別にDES
(Data Encryption Standard)等の暗号やハッシュ関数
等を用いても良い。
【0126】また、上述の第1及び第2の実施の形態に
おいて、不正配布の検出はサーバ側で行っているが、1
次暗号又は2次暗号に関する秘密鍵を知らなくても電子
透かしの抽出手段さえ持っていれば、誰にでも不正配布
および不正配布の利用者情報を知ることができる。その
後、不正配布発見をサーバ側に知らせて検証処理を始め
させれば良いので、不正配布の発見者はサーバに限定さ
れない。
おいて、不正配布の検出はサーバ側で行っているが、1
次暗号又は2次暗号に関する秘密鍵を知らなくても電子
透かしの抽出手段さえ持っていれば、誰にでも不正配布
および不正配布の利用者情報を知ることができる。その
後、不正配布発見をサーバ側に知らせて検証処理を始め
させれば良いので、不正配布の発見者はサーバに限定さ
れない。
【0127】また、サーバ端末装置10は、利用者情報
Uだけでなく、必要に応じて著作権情報やその画像デー
タの配布状況に関する情報等の他の情報を画像データに
埋め込むこともできる。また、サーバ端末装置10で秘
密の情報を埋め込みたい場合は、1次暗号化の後に埋め
込み処理を行えば、署名情報と同様に1次暗号の影響を
受けた情報を埋め込むことができる。さらに、利用者情
報Uは、必ず1次暗号化の前にある必要はなく、1次暗
号化の後に埋め込んでもよい(この場合、利用者情報U
の検出は、サーバ又は1次暗号の秘密鍵を知る者のみが
行える)。
Uだけでなく、必要に応じて著作権情報やその画像デー
タの配布状況に関する情報等の他の情報を画像データに
埋め込むこともできる。また、サーバ端末装置10で秘
密の情報を埋め込みたい場合は、1次暗号化の後に埋め
込み処理を行えば、署名情報と同様に1次暗号の影響を
受けた情報を埋め込むことができる。さらに、利用者情
報Uは、必ず1次暗号化の前にある必要はなく、1次暗
号化の後に埋め込んでもよい(この場合、利用者情報U
の検出は、サーバ又は1次暗号の秘密鍵を知る者のみが
行える)。
【0128】また、ユーザ端末装置20でも署名情報S
だけでなく、他の情報を1次暗号化画像データに埋め込
むことができる。さらに、2次暗号化の後または最後に
得た電子透かし付き画像データに他の情報を埋め込むこ
とも可能である。
だけでなく、他の情報を1次暗号化画像データに埋め込
むことができる。さらに、2次暗号化の後または最後に
得た電子透かし付き画像データに他の情報を埋め込むこ
とも可能である。
【0129】また、ユーザ端末装置20が複数のユーザ
間で共通のプリンタや端末等を用いる装置である場合、
ユーザの署名情報および2次暗号は、プリンタや共通端
末の署名情報や暗号方式を含む場合がある。
間で共通のプリンタや端末等を用いる装置である場合、
ユーザの署名情報および2次暗号は、プリンタや共通端
末の署名情報や暗号方式を含む場合がある。
【0130】また、サーバ端末装置10からの1次暗号
化情報は、ユーザ端末装置20からの契約情報による依
頼がなくても、ネットワークやCD−ROM等によって
広く配布されていても良い。
化情報は、ユーザ端末装置20からの契約情報による依
頼がなくても、ネットワークやCD−ROM等によって
広く配布されていても良い。
【0131】
【発明の効果】以上説明したように本発明によれば、サ
ーバ(第1のエンティティ)とユーザ(第2のエンティ
ティ)の利害は相反するので結託はありえない。これに
よって、ユーザが正しい署名情報等を埋め込まなかった
場合等、不正ユーザを特定する検証処理によって再現デ
ータからそれを検出することができるため、ユーザの不
正を防止することができる。また、サーバは、ユーザの
署名情報等を電子透かし埋込処理において知ることはで
きないので、サーバの不正も防止することができる。さ
らに、検証局は、不正が発見されるまで必要はなく、不
正発見以前に不正を行うことはできない。したがって、
ディジタルデータの不正配布に関して確実に安全なシス
テムが実現できる。さらに、このシステムによってユー
ザの匿名性も容易に実現できる。また、上述の電子透か
し方式を用いて電子透かし情報を埋め込んだ画像データ
をファイルできる画像ファイル装置であって、特に、埋
め込まれた電子透かし情報の正当性を比較的容易に確認
することができる画像ファイル装置を得ることができ
る。
ーバ(第1のエンティティ)とユーザ(第2のエンティ
ティ)の利害は相反するので結託はありえない。これに
よって、ユーザが正しい署名情報等を埋め込まなかった
場合等、不正ユーザを特定する検証処理によって再現デ
ータからそれを検出することができるため、ユーザの不
正を防止することができる。また、サーバは、ユーザの
署名情報等を電子透かし埋込処理において知ることはで
きないので、サーバの不正も防止することができる。さ
らに、検証局は、不正が発見されるまで必要はなく、不
正発見以前に不正を行うことはできない。したがって、
ディジタルデータの不正配布に関して確実に安全なシス
テムが実現できる。さらに、このシステムによってユー
ザの匿名性も容易に実現できる。また、上述の電子透か
し方式を用いて電子透かし情報を埋め込んだ画像データ
をファイルできる画像ファイル装置であって、特に、埋
め込まれた電子透かし情報の正当性を比較的容易に確認
することができる画像ファイル装置を得ることができ
る。
【図1】第1の実施の形態において、本発明に係る電子
情報配布システムを適用したシステムの構成を示すブロ
ック図である。
情報配布システムを適用したシステムの構成を示すブロ
ック図である。
【図2】第2の実施の形態において、本発明に係る電子
情報配布システムを適用したシステムの構成を示すブロ
ック図である。
情報配布システムを適用したシステムの構成を示すブロ
ック図である。
【図3】従来の画像フォーマットを説明するための図で
ある。
ある。
【図4】構造化画像ファイル(1)を説明するための図
である。
である。
【図5】構造化画像ファイル(2)を説明するための図
である。
である。
【図6】画像データの格納方法を記述する属性を説明す
るための図である。
るための図である。
【図7】解像度の異なる複数の画像から構成される画像
ファイルの一例を説明するための図である。
ファイルの一例を説明するための図である。
【図8】各解像度のレイヤの画像を説明するための図で
ある。
ある。
【図9】画像データの個々のタイルデータを説明するた
めの図である。
めの図である。
【図10】従来の電子透かしを用いたシステムを説明す
るための図である。
るための図である。
【図11】上記システムを改良した従来の電子透かしを
用いたシステム(1)を説明するための図である。
用いたシステム(1)を説明するための図である。
【図12】上記システムを改良した従来の電子透かしを
用いたシステム(2)を説明するための図である。
用いたシステム(2)を説明するための図である。
100 電子透かしを用いたシステム 10 サーバ側の端末装置 11 契約確認処理部 12 電子透かし埋込処理部 13 1次暗号化処理部 14 1次復号処理部 15 ハッシュ確認処理部 16 ハッシュ生成処理部 20 ユーザ側の端末装置 21 契約生成処理部 22 署名生成処理部 23 電子透かし埋込処理部 24 2次暗号化処理部 25 2次復号処理部 26 ハッシュ生成処理部 27 ハッシュ確認処理部
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04L 9/12 H04L 9/00 Z H04N 1/387 H04N 5/91 P 1/44 5/91
Claims (29)
- 【請求項1】 暗号化と電子透かし埋込処理を行うエン
ティティが、少なくとも情報の暗号化の前及び後の何れ
かに、当該情報に対する電子透かし埋込処理を行うこと
を特徴とする電子透かし方式。 - 【請求項2】 前記エンティティが情報を受けるエンテ
ィティであることを特徴とする請求項1記載の電子透か
し方式。 - 【請求項3】 前記エンティティは、暗号化処理及び電
子透かし埋込処理の施された情報を情報提供側のエンテ
ィティに送信することを特徴とする請求項2記載の電子
透かし方式。 - 【請求項4】 前記エンティティは、更に、前記暗号化
処理及び電子透かし埋込処理の施された情報を一方向性
関数を用いて変換した値を前記情報提供側のエンティテ
ィに送信することを特徴とする請求項3記載の電子透か
し方式。 - 【請求項5】 前記エンティティは、予め一次暗号化さ
れた情報を受け取り、該暗号化された情報に対して二次
暗号化を施すと共に電子透かし埋込処理を行うことを特
徴とする請求項1〜4の何れかに記載の電子透かし方
式。 - 【請求項6】 情報を受け取るエンティティが、当該情
報に対する電子透かし埋込処理を行うことを特徴とする
電子透かし方式。 - 【請求項7】 前記エンティティは、前記電子透かし埋
込処理の施された情報を情報提供側のエンティティに送
信することを特徴とする請求項6記載の電子透かし方
式。 - 【請求項8】 前記情報提供側のエンティティは、前記
電子透かし埋込処理において埋め込まれる電子透かしと
は異なる電子透かしを当該情報に対して埋め込むことを
特徴とする請求項7記載の電子透かし方式。 - 【請求項9】 前記情報は、画像情報であることを特徴
とする請求項1〜8の何れかに記載の電子透かし方式。 - 【請求項10】 少なくとも暗号化及び電子透かし埋込
処理の何れか一方の正当性を検査する際に、一方向性圧
縮関数を用いることを特徴とする電子透かし方式。 - 【請求項11】 複数のエンティティを含むネットワー
クシステムで用いられる電子透かし方式であって、前記
複数のエンティティのうち少なくとも第1のエンティテ
ィと第2のエンティティがディジタル情報の送受信を行
う場合、 前記第1のエンティティは、少なくとも第1の暗号化の
前及び後の何れかにおいて電子透かし埋込処理を行って
前記第2のエンティティへの送信を行い、 前記第2のエンティティは、前記第1のエンティティか
ら受け取った情報への電子透かし埋込処理を、少なくと
も第2の暗号化の前及び後の何れかにおいて行うことを
特徴とする電子透かし方式。 - 【請求項12】 複数のエンティティを含むネットワー
クシステムで用いられる電子透かし方式であって、前記
複数のエンティティのうち少なくとも第1のエンティテ
ィと第2のエンティティがディジタル情報の送受信を行
う場合、 前記第1のエンティティは、第1の暗号化の前に電子透
かし埋込処理を行って前記第2のエンティティへの送信
を行い、 前記第2のエンティティは、前記第1のエンティティか
ら受け取ったディジタル情報を復号すること無しに第2
の暗号化の前に電子透かし埋込処理を行って第1のエン
ティティへの送信を行い、 前記第1のエンティティは、前記第2のエンティティか
ら受け取ったディジタル情報に前記第1の暗号化に対す
る復号を行って前記第2のエンティティへの送信を行
い、 前記第2のエンティティは、前記第1のエンティティか
ら受け取ったディジタル情報に前記第2の暗号化に対す
る復号を行うことを特徴とする電子透かし方式。 - 【請求項13】 前記第1のエンティティは、認証局に
よって発光される証明書付匿名公開鍵によって前記第2
のエンティティの署名を検証した後に、前記電子透かし
埋込処理を行うことを特徴とする請求項11又は12に
記載の電子透かし方式。 - 【請求項14】 前記第1のエンティティの電子透かし
埋込処理は、前記第2のエンティティに関する情報を埋
め込む処理であることを特徴とする請求項11〜13の
何れかに記載の電子透かし方式。 - 【請求項15】 前記第1のエンティティの電子透かし
埋込処理は、送信するディジタル情報に関する情報を埋
め込む処理であることを特徴とする請求項11〜13の
何れかに記載の電子透かし方式。 - 【請求項16】 前記第2のエンティティの電子透かし
埋込処理は、前記第2のエンティティのみが作成できる
情報を埋め込む処理であることを特徴とする請求項11
〜15の何れかに記載の電子透かし方式。 - 【請求項17】 複数のエンティティを含み、ネットワ
ーク上で情報の送受信を行う電子情報配布システムであ
って、 前記複数のエンティティ中の少なくとも1つのエンティ
ティは、暗号処理手段と電子透かし埋込処理手段を備
え、 前記電子透かし埋込処理手段は、少なくとも前記暗号処
理手段での情報の暗号化の前及び後の何れかに、当該情
報に対する電子透かし埋込処理を行うことを特徴とする
電子情報配布システム。 - 【請求項18】 複数のエンティティを含み、ネットワ
ーク上で情報の送受信を行う電子情報配布システムであ
って、 前記複数のエンティティ中の情報を受け取るエンティテ
ィは、電子透かし埋込処理手段を備え、 前記電子透かし埋込処理手段により当該受け取る情報に
対する電子透かし埋込処理を行うことを特徴とする電子
情報配布システム。 - 【請求項19】 複数のエンティティを含み、ネットワ
ーク上で情報の送受信を行う電子情報配布システムであ
って、 前記複数のエンティティ中の1つのエンティティは、暗
号処理手段と電子透かし埋込処理手段を備え、 前記複数のエンティティ中の他の1つのエンティティ
は、少なくとも前記暗号処理手段での暗号化及び前記電
子透かし埋込処理手段での電子透かし埋込処理の何れか
一方の正当性を、一方向性圧縮関数を用いて検査する手
段を含むことを特徴とする電子情報配布システム。 - 【請求項20】 複数のエンティティを含み、ネットワ
ーク上でディジタル情報の送受信を行う電子情報配布シ
ステムであって、 前記複数のエンティティは、少なくとも、第1の暗号処
理手段と第1の電子透かし埋込処理手段を備える第1の
エンティティと、第2の暗号処理手段と第2の電子透か
し埋込処理手段を備える第2のエンティティとを含み、 前記第1の電子透かし埋込手段は、少なくとも前記第1
の暗号処理手段での暗号化の前及び後の何れかにおいて
電子透かし埋込処理を行い、 前記第2の電子透かし埋込処理手段は、少なくとも前記
第2の暗号処理手段での暗号化の前及び後の何れかにお
いて、前記第1のエンティティからのディジタル情報へ
電子透かし情報埋込処理を行うことを特徴とする電子情
報配布システム。 - 【請求項21】 複数のエンティティを含み、ネットワ
ーク上でディジタル情報の送受信を行う電子情報配布シ
ステムであって、 前記複数のエンティティは、互いにディジタル情報の送
受信を行う少なくとも第1及び第2のエンティティを含
み、 前記第1のエンティティは、第1の暗号処理手段と、前
記第1の暗号化手段での暗号化の前に電子透かし埋込処
理を行う第1の電子透かし埋込処理手段と、前記第2の
エンティティからのディジタル情報に前記第1の暗号化
手段での暗号化に対する復号を行う第1の復号手段とを
備え、 前記第2のエンティティは、第2の暗号処理手段と、前
記第1のエンティティからのディジタル情報を復号する
こと無しに前記第2の暗号処理手段での暗号化の前に電
子透かし埋込処理を行う第2の電子透かし埋込処理手段
と、前記第1のエンティティからのディジタル情報に前
記第2の暗号処理手段での暗号化に対する復号を行う第
2の復号手段とを備えることを特徴とする電子情報配布
システム。 - 【請求項22】 前記第1のエンティティは、認証局に
よって発光される証明書付匿名公開鍵によって前記第2
のエンティティの署名を検証した後に、前記電子透かし
埋込処理を行うことを特徴とする請求項20又は21に
記載の電子情報配布システム。 - 【請求項23】 前記第1の電子透かし埋込処理手段
は、前記第2のエンティティに関する情報を埋め込むこ
とを特徴とする請求項20又は21に記載の電子情報配
布システム。 - 【請求項24】 前記第1の電子透かし埋込処理手段
は、送信するディジタル情報に関する情報を埋め込むこ
とを特徴とする請求項20又は21の何れかに記載の電
子情報配布システム。 - 【請求項25】 前記第2の電子透かし埋込処理手段
は、前記第2のエンティティのみが作成できる情報を埋
め込むことを特徴とする請求項20又は21に記載の電
子情報配布システム。 - 【請求項26】 電子透かし情報が付加された画像情報
を格納する画像ファイル装置であって、 前記画像情報と共に該電子透かし情報の正当性を検査す
るための情報を格納することを特徴とする画像ファイル
装置。 - 【請求項27】 前記検査するための情報は、一方向性
圧縮関数を示すことを特徴とする請求項26記載の画像
ファイル装置。 - 【請求項28】 前記電子透かし情報は、画像情報と共
に暗号化され、画像情報と共に復号された情報であるこ
とを特徴とする請求項26記載の画像ファイル装置。 - 【請求項29】 前記一方向性圧縮関数は、暗号化され
た画像情報及び電子透かし情報を変換するために用いる
ことを特徴とする請求項27記載の画像ファイル装置。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP9223931A JPH1165444A (ja) | 1997-08-20 | 1997-08-20 | 電子透かし方式、電子情報配布システム及び画像ファイル装置 |
EP98306519A EP0898396B1 (en) | 1997-08-20 | 1998-08-14 | Electronic watermark system, electronic information distribution system, and image filing apparatus |
DE69836455T DE69836455T2 (de) | 1997-08-20 | 1998-08-14 | System für elektronische Wasserzeichen, elektronisches Informationsverteilungssystem und Gerät zur Abspeicherung von Bildern |
US09/134,516 US6425081B1 (en) | 1997-08-20 | 1998-08-14 | Electronic watermark system electronic information distribution system and image filing apparatus |
CNB981186505A CN1222893C (zh) | 1997-08-20 | 1998-08-20 | 电子水印方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP9223931A JPH1165444A (ja) | 1997-08-20 | 1997-08-20 | 電子透かし方式、電子情報配布システム及び画像ファイル装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH1165444A true JPH1165444A (ja) | 1999-03-05 |
Family
ID=16805961
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP9223931A Pending JPH1165444A (ja) | 1997-08-20 | 1997-08-20 | 電子透かし方式、電子情報配布システム及び画像ファイル装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH1165444A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000070605A2 (en) * | 1999-05-17 | 2000-11-23 | Samsung Electronics Co., Ltd. | Digital image watermarking method |
US7047410B1 (en) | 1999-05-17 | 2006-05-16 | Samsung Electronics Co., Ltd. | Digital image watermarking method |
WO2006126580A1 (ja) * | 2005-05-24 | 2006-11-30 | Pioneer Corporation | 画像データ伝送システム及び方法、並びに該システムの送信側及び受信側を夫々構成する端末装置及び管理センター |
-
1997
- 1997-08-20 JP JP9223931A patent/JPH1165444A/ja active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000070605A2 (en) * | 1999-05-17 | 2000-11-23 | Samsung Electronics Co., Ltd. | Digital image watermarking method |
WO2000070605A3 (en) * | 1999-05-17 | 2001-04-05 | Samsung Electronics Co Ltd | Digital image watermarking method |
AU755434B2 (en) * | 1999-05-17 | 2002-12-12 | Samsung Electronics Co., Ltd. | Digital image watermarking method |
US7047410B1 (en) | 1999-05-17 | 2006-05-16 | Samsung Electronics Co., Ltd. | Digital image watermarking method |
CN100414628C (zh) * | 1999-05-17 | 2008-08-27 | 三星电子株式会社 | 数字图像水印处理器及方法、数字图像编码设备及方法 |
WO2006126580A1 (ja) * | 2005-05-24 | 2006-11-30 | Pioneer Corporation | 画像データ伝送システム及び方法、並びに該システムの送信側及び受信側を夫々構成する端末装置及び管理センター |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0898396B1 (en) | Electronic watermark system, electronic information distribution system, and image filing apparatus | |
US6513118B1 (en) | Electronic watermarking method, electronic information distribution system, image filing apparatus and storage medium therefor | |
EP0933919B1 (en) | Electronic apparatus, data processing method, data processing system, and computer readable storage medium | |
US6560339B1 (en) | Electronic watermarking method, digital information distribution system using such method, and storage medium storing program of such method | |
Wong et al. | Secret and public key image watermarking schemes for image authentication and ownership verification | |
US6243480B1 (en) | Digital authentication with analog documents | |
JP3788056B2 (ja) | 電子スチルカメラ | |
US6504941B2 (en) | Method and apparatus for digital watermarking of images | |
JP4993674B2 (ja) | 情報処理装置、検証処理装置及びそれらの制御方法、コンピュータプログラム及び記憶媒体 | |
EP1078312B1 (en) | Apparatus for making and apparatus for reading a digital watermark and method of making and reading a digital watermark | |
US8175322B2 (en) | Method of digital watermark and the corresponding device, and digital camera which can append watermark | |
CN111177666A (zh) | 基于脆弱水印的司法文书防伪防篡改方法及系统 | |
US20030016842A1 (en) | Digital content with information of latent value to purchaser and method for making the same | |
Huang et al. | A new buyer-seller watermarking protocol without multiple watermarks insertion | |
JPH11212462A (ja) | 電子透かし方式、電子情報配布システム、画像ファイル装置、及び記憶媒体 | |
JPH1165444A (ja) | 電子透かし方式、電子情報配布システム及び画像ファイル装置 | |
JPH1169137A (ja) | 電子透かし方式、電子情報配布システムおよび画像ファイル装置 | |
JPH11212461A (ja) | 電子透かし方式および電子情報配布システム | |
Cheung et al. | A commutative encrypted protocol for the privacy protection of watermarks in digital contents | |
JPH1166010A (ja) | 電子透かし方式、電子情報配布システムおよび画像ファイル装置 | |
Mayer | Review on Watermarking Techniques Aiming Authentication of Digital Image Artistic Works Minted as NFTs into Blockchains | |
JPH1165440A (ja) | 暗号方式及びそれを用いた電子情報配布システム | |
JP2006085456A (ja) | データ配布システムおよび装置並びにプログラム | |
WO2004015580A1 (en) | Digital content with information of latent value to purchaser and method for making the same | |
JP2005332413A (ja) | 電子スチルカメラ |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050830 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051028 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20051129 |