JPH1166010A - 電子透かし方式、電子情報配布システムおよび画像ファイル装置 - Google Patents
電子透かし方式、電子情報配布システムおよび画像ファイル装置Info
- Publication number
- JPH1166010A JPH1166010A JP9223929A JP22392997A JPH1166010A JP H1166010 A JPH1166010 A JP H1166010A JP 9223929 A JP9223929 A JP 9223929A JP 22392997 A JP22392997 A JP 22392997A JP H1166010 A JPH1166010 A JP H1166010A
- Authority
- JP
- Japan
- Prior art keywords
- information
- entity
- digital
- encryption
- digital watermark
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T1/00—General purpose image data processing
- G06T1/0021—Image watermarking
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Television Systems (AREA)
- Editing Of Facsimile Originals (AREA)
Abstract
(57)【要約】
【課題】 著作権に係るディジタルデータの不正コピー
を確実に防止できる電子透かし方式を提供する。 【解決手段】 少なくとも暗号処理および電子透かし埋
め込み処理の一方の正当性を検証する手段またはエンテ
ィティとして、検証局端末装置30を、上記暗号処理お
よび電子透かし埋め込み処理を行うサーバ端末装置10
およびユーザ端末装置20と別に設けることにより、サ
ーバまたはユーザがディジタルデータを不正にコピーし
て配布を行った際にその不正行為を確実に認識すること
ができるようにする。また、このシステムでは、サーバ
とユーザの利害は相反するので、両者が結託して不正す
ることはあり得ず、ディジタルデータの不正配布に関し
て安全なシステムを実現できる。
を確実に防止できる電子透かし方式を提供する。 【解決手段】 少なくとも暗号処理および電子透かし埋
め込み処理の一方の正当性を検証する手段またはエンテ
ィティとして、検証局端末装置30を、上記暗号処理お
よび電子透かし埋め込み処理を行うサーバ端末装置10
およびユーザ端末装置20と別に設けることにより、サ
ーバまたはユーザがディジタルデータを不正にコピーし
て配布を行った際にその不正行為を確実に認識すること
ができるようにする。また、このシステムでは、サーバ
とユーザの利害は相反するので、両者が結託して不正す
ることはあり得ず、ディジタルデータの不正配布に関し
て安全なシステムを実現できる。
Description
【0001】
【発明の属する技術分野】本発明は電子透かし方式、電
子情報配布システムおよび画像ファイル装置に関し、特
に、動画像データ、静止画像データ、音声データ、コン
ピュータデータ、コンピュータプログラム等のディジタ
ル情報における著作権を保護するための電子透かし技
術、それを用いてディジタル情報の配布を行うマルチメ
ディアネットワークおよびそれを用いた画像ファイル装
置に用いて好適なものである。
子情報配布システムおよび画像ファイル装置に関し、特
に、動画像データ、静止画像データ、音声データ、コン
ピュータデータ、コンピュータプログラム等のディジタ
ル情報における著作権を保護するための電子透かし技
術、それを用いてディジタル情報の配布を行うマルチメ
ディアネットワークおよびそれを用いた画像ファイル装
置に用いて好適なものである。
【0002】
【従来の技術】近年のコンピュータネットワークの発達
と、安価で高性能なコンピュータの普及とにより、ネッ
トワーク上で商品の売買を行う電子商取引が盛んになっ
てきている。そこで取引される商品として、例えば画像
等を含むディジタルデータが考えられる。しかし、ディ
ジタルデータは、完全なコピーを容易かつ大量に作成で
きるという性質を持ち、これは、そのディジタルデータ
を買ったユーザがオリジナルと同質のコピーを不正に作
成して再配布できるという可能性を示す。これにより、
本来ディジタルデータの著作者または著作者から正当に
販売を委託された者(以下、「販売者」と言う)に支払
われるべき代価が支払われず、著作権が侵害されている
と考えられる。
と、安価で高性能なコンピュータの普及とにより、ネッ
トワーク上で商品の売買を行う電子商取引が盛んになっ
てきている。そこで取引される商品として、例えば画像
等を含むディジタルデータが考えられる。しかし、ディ
ジタルデータは、完全なコピーを容易かつ大量に作成で
きるという性質を持ち、これは、そのディジタルデータ
を買ったユーザがオリジナルと同質のコピーを不正に作
成して再配布できるという可能性を示す。これにより、
本来ディジタルデータの著作者または著作者から正当に
販売を委託された者(以下、「販売者」と言う)に支払
われるべき代価が支払われず、著作権が侵害されている
と考えられる。
【0003】一方、著作者または販売者(以下、これら
のディジタルデータを正当に配布する者をまとめて「サ
ーバ」と言う)がユーザにディジタルデータを一度送っ
てしまうと、上述の不正コピーを完全に防止することは
できない。そのため、不正コピーを直接防止するのでは
なく、電子透かしと呼ばれる手法が提案されている。こ
の電子透かしとは、オリジナルのディジタルデータにあ
る操作を加え、ディジタルデータに関する著作権情報や
ユーザに関する利用者情報をディジタルデータ中に埋め
込むことによって、不正コピーが見つかった場合に誰が
データを再配布したのかを特定する手法である。
のディジタルデータを正当に配布する者をまとめて「サ
ーバ」と言う)がユーザにディジタルデータを一度送っ
てしまうと、上述の不正コピーを完全に防止することは
できない。そのため、不正コピーを直接防止するのでは
なく、電子透かしと呼ばれる手法が提案されている。こ
の電子透かしとは、オリジナルのディジタルデータにあ
る操作を加え、ディジタルデータに関する著作権情報や
ユーザに関する利用者情報をディジタルデータ中に埋め
込むことによって、不正コピーが見つかった場合に誰が
データを再配布したのかを特定する手法である。
【0004】従来の電子透かしを用いたシステムでは、
サーバは完全に信頼できる機関であることが前提となっ
ている。よって、もしサーバが信頼できる機関ではなく
不正を行う可能性があるとすると、従来のシステムでは
不正コピーを行っていないユーザに罪が押し付けられて
しまう場合が存在する。
サーバは完全に信頼できる機関であることが前提となっ
ている。よって、もしサーバが信頼できる機関ではなく
不正を行う可能性があるとすると、従来のシステムでは
不正コピーを行っていないユーザに罪が押し付けられて
しまう場合が存在する。
【0005】これは、図10に示すように、従来のシス
テムでは、ユーザを特定するための利用者情報d1をデ
ィジタルデータ(以下、ディジタルデータを画像データ
として説明する)gにサーバが埋め込むので、サーバが
勝手に利用者情報d1を埋め込んでそのコピーを不正に
配布した場合、その利用者情報d1から特定されるユー
ザ(図10の例ではユーザU)は、サーバの主張を退け
る手段がないためである。
テムでは、ユーザを特定するための利用者情報d1をデ
ィジタルデータ(以下、ディジタルデータを画像データ
として説明する)gにサーバが埋め込むので、サーバが
勝手に利用者情報d1を埋め込んでそのコピーを不正に
配布した場合、その利用者情報d1から特定されるユー
ザ(図10の例ではユーザU)は、サーバの主張を退け
る手段がないためである。
【0006】その対策として、例えば、「B.Pfitmann a
nd M.Waidner :“Asymmetic Fingerprinting, ”EUROCR
YPT'96」の文献に、公開鍵暗号方式を用いたシステム
(図11)が提案されている。ここで、公開鍵暗号方式
とは、暗号鍵と復号鍵が異なり、暗号鍵を公開、復号鍵
を秘密に保持する暗号方式である。その代表例として、
RSA暗号やE1Gama1暗号等が知られている。以
下、公開鍵暗号方式における(a)特徴、(b)秘密通
信や認証通信等のプロトコルについて述べる。
nd M.Waidner :“Asymmetic Fingerprinting, ”EUROCR
YPT'96」の文献に、公開鍵暗号方式を用いたシステム
(図11)が提案されている。ここで、公開鍵暗号方式
とは、暗号鍵と復号鍵が異なり、暗号鍵を公開、復号鍵
を秘密に保持する暗号方式である。その代表例として、
RSA暗号やE1Gama1暗号等が知られている。以
下、公開鍵暗号方式における(a)特徴、(b)秘密通
信や認証通信等のプロトコルについて述べる。
【0007】(a)公開鍵暗号の特徴 (1)暗号鍵と復号鍵とが異なり、暗号鍵を公開できる
ため、暗号鍵を秘密に配送する必要がなく、鍵配送が容
易である。 (2)各利用者の暗号鍵は公開されているので、利用者
は各自の復号鍵のみ秘密に記憶しておけばよい。 (3)送られてきた通信文の送信者が偽者でないこと、
およびその通信文が改ざんされていないことを受信者が
確認するための認証機能を実現できる。
ため、暗号鍵を秘密に配送する必要がなく、鍵配送が容
易である。 (2)各利用者の暗号鍵は公開されているので、利用者
は各自の復号鍵のみ秘密に記憶しておけばよい。 (3)送られてきた通信文の送信者が偽者でないこと、
およびその通信文が改ざんされていないことを受信者が
確認するための認証機能を実現できる。
【0008】(b)公開鍵暗号のプロトコル 例えば、通信文Mに対して、公開の暗号鍵kpを用いて
行う暗号化操作をE(kp,M)とし、秘密の復号鍵k
sを用いて行う復号操作をD(ks,M)とすると、公
開鍵暗号アルゴリズムは、まず次の2つの条件を満た
す。 (1)暗号鍵kpが与えられたとき、暗号化操作E(k
p,M)の計算は容易である。また、復号鍵ksが与え
られたとき、復号操作D(ks,M)の計算は容易であ
る。 (2)もしユーザが復号鍵ksを知らないなら、暗号鍵
kpと、暗号化操作E(kp,M)の計算手順と、暗号
文C=E(kp,M)とを知っていても、通信文Mを決
定することは計算量の点で困難である。
行う暗号化操作をE(kp,M)とし、秘密の復号鍵k
sを用いて行う復号操作をD(ks,M)とすると、公
開鍵暗号アルゴリズムは、まず次の2つの条件を満た
す。 (1)暗号鍵kpが与えられたとき、暗号化操作E(k
p,M)の計算は容易である。また、復号鍵ksが与え
られたとき、復号操作D(ks,M)の計算は容易であ
る。 (2)もしユーザが復号鍵ksを知らないなら、暗号鍵
kpと、暗号化操作E(kp,M)の計算手順と、暗号
文C=E(kp,M)とを知っていても、通信文Mを決
定することは計算量の点で困難である。
【0009】次に、上記(1)、(2)の条件に加え
て、次の(3)の条件が成立することにより秘密通信機
能が実現できる。 (3)全ての通信文(平文)Mに対し暗号化操作E(k
p ,M)が定義でき、 D(ks,E(kp,M))=M が成立する。つまり、暗号鍵kpは公開されているた
め、誰もが暗号化操作E(kp,M)の計算を行うこと
ができるが、D(ks,E(kp,M))の計算をして
通信文Mを得ることができるのは、秘密の復号鍵ksを
持っている本人だけである。
て、次の(3)の条件が成立することにより秘密通信機
能が実現できる。 (3)全ての通信文(平文)Mに対し暗号化操作E(k
p ,M)が定義でき、 D(ks,E(kp,M))=M が成立する。つまり、暗号鍵kpは公開されているた
め、誰もが暗号化操作E(kp,M)の計算を行うこと
ができるが、D(ks,E(kp,M))の計算をして
通信文Mを得ることができるのは、秘密の復号鍵ksを
持っている本人だけである。
【0010】一方、上記(1)、(2)の条件に加え
て、次の(4)の条件が成立することにより認証通信機
能が実現できる。 (4)全ての通信文(平文)Mに対し復号操作D(k
s,M)が定義でき、 E(kp,D(ks,M))=M が成立する。つまり、復号操作D(ks,M)の計算が
できるのは秘密の復号鍵ksを持っている本人のみであ
り、他の人が偽の秘密の復号鍵ks’を用いてD(k
s’,M)の計算を行い、秘密の復号鍵ksを持ってい
る本人になりすましたとしても、 E(kp,D(ks’,M)≠M であるため、受信者は受けとった情報が不正なものであ
ることを確認できる。また、D(ks,M)の値が改ざ
んされても、 E(kp,D(ks,M)’)≠M となり、受信者は受けとった情報が不正なものであるこ
とを確認できる。
て、次の(4)の条件が成立することにより認証通信機
能が実現できる。 (4)全ての通信文(平文)Mに対し復号操作D(k
s,M)が定義でき、 E(kp,D(ks,M))=M が成立する。つまり、復号操作D(ks,M)の計算が
できるのは秘密の復号鍵ksを持っている本人のみであ
り、他の人が偽の秘密の復号鍵ks’を用いてD(k
s’,M)の計算を行い、秘密の復号鍵ksを持ってい
る本人になりすましたとしても、 E(kp,D(ks’,M)≠M であるため、受信者は受けとった情報が不正なものであ
ることを確認できる。また、D(ks,M)の値が改ざ
んされても、 E(kp,D(ks,M)’)≠M となり、受信者は受けとった情報が不正なものであるこ
とを確認できる。
【0011】上述のような公開鍵暗号方式では、公開の
暗号鍵(以下、公開鍵とも言う)kpを用いる処理E()
を「暗号化」、秘密の復号鍵(以下、秘密鍵とも言う)
ksを用いる処理D()を「復号」と呼んでいる。したが
って、秘密通信では送信者が暗号化を行い、その後受信
者が復号を行うが、認証通信では送信者が復号を行い、
その後受信者が暗号化を行うことになる。
暗号鍵(以下、公開鍵とも言う)kpを用いる処理E()
を「暗号化」、秘密の復号鍵(以下、秘密鍵とも言う)
ksを用いる処理D()を「復号」と呼んでいる。したが
って、秘密通信では送信者が暗号化を行い、その後受信
者が復号を行うが、認証通信では送信者が復号を行い、
その後受信者が暗号化を行うことになる。
【0012】以下に、公開鍵暗号方式により送信者Aか
ら受信者Bへ秘密通信、認証通信、署名付秘密通信を行
う場合のプロトコルを示す。ここで、送信者Aの秘密鍵
をksA、公開鍵をkpAとし、受信者Bの秘密鍵をk
sB、公開鍵をkpBとする。
ら受信者Bへ秘密通信、認証通信、署名付秘密通信を行
う場合のプロトコルを示す。ここで、送信者Aの秘密鍵
をksA、公開鍵をkpAとし、受信者Bの秘密鍵をk
sB、公開鍵をkpBとする。
【0013】[秘密通信]送信者Aから受信者Bへ通信文
(平文)Mを秘密通信する場合は、次の手順で行う。 Step1:送信者Aは、受信者Bの公開鍵kpBで通信文
Mを以下のように暗号化し、暗号文Cを受信者Bに送
る。 C=E(kpB,M) Step2:受信者Bは、自分の秘密鍵ksBで暗号文Cを
以下のように復号し、もとの平文Mを得る。 M=D(ksB,C) なお、受信者Bの公開鍵kpBは不特定多数に公開され
ているので、送信者Aに限らず全ての人が受信者Bに秘
密通信できる。
(平文)Mを秘密通信する場合は、次の手順で行う。 Step1:送信者Aは、受信者Bの公開鍵kpBで通信文
Mを以下のように暗号化し、暗号文Cを受信者Bに送
る。 C=E(kpB,M) Step2:受信者Bは、自分の秘密鍵ksBで暗号文Cを
以下のように復号し、もとの平文Mを得る。 M=D(ksB,C) なお、受信者Bの公開鍵kpBは不特定多数に公開され
ているので、送信者Aに限らず全ての人が受信者Bに秘
密通信できる。
【0014】[認証通信]送信者Aから受信者Bへ通信文
(平文)Mを認証通信する場合は、次の手順で行う。 Step1:送信者Aは、自分の秘密鍵ksAで送信文Sを
以下のように生成し、受信者Bに送る。 S=D(ksA,M) この送信文Sを「署名文」と言い、署名文Sを得る操作
を「署名」と言う。Step2:受信者Bは、送信者Aの公
開鍵kpAで署名文Sを以下のように復元変換し、もと
の平文Mを得る。 M=E(kpA,S) もし、通信文Mが意味のある文であることを確認したな
らば、通信文Mが確かに送信者Aから送られてきたこと
を認証する。送信者Aの公開鍵kpAは不特定多数に公
開されているので、受信者Bに限らず全ての人が送信者
Aの署名文Sを認証できる。このような認証を「ディジ
タル署名」とも言う。
(平文)Mを認証通信する場合は、次の手順で行う。 Step1:送信者Aは、自分の秘密鍵ksAで送信文Sを
以下のように生成し、受信者Bに送る。 S=D(ksA,M) この送信文Sを「署名文」と言い、署名文Sを得る操作
を「署名」と言う。Step2:受信者Bは、送信者Aの公
開鍵kpAで署名文Sを以下のように復元変換し、もと
の平文Mを得る。 M=E(kpA,S) もし、通信文Mが意味のある文であることを確認したな
らば、通信文Mが確かに送信者Aから送られてきたこと
を認証する。送信者Aの公開鍵kpAは不特定多数に公
開されているので、受信者Bに限らず全ての人が送信者
Aの署名文Sを認証できる。このような認証を「ディジ
タル署名」とも言う。
【0015】[署名付秘密通信]送信者Aから受信者Bへ
通信文(平文)Mを署名付秘密通信する場合は、次の手
順で行う。 Step1:送信者Aは、自分の秘密鍵ksAで通信文Mを
以下のように署名し、署名文Sを作る。 S=D(ksA,M) さらに、送信者Aは、受信者Bの公開鍵kpBで署名文
Sを以下のように暗号化し、暗号文Cを受信者Bに送
る。 C=E(kpB,S) Step2:受信者Bは、自分の秘密鍵ksBで暗号文Cを
以下のように復号し、署名文Sを得る。 S=D(ksB,C) さらに、受信者Bは、送信者Aの公開鍵kpAで署名文
Sを以下のように復元変換し、もとの平文Mを得る。 M=E(kpA,S) もし、通信文Mが意味のある文であることを確認したな
らば、通信文Mが確かに送信者Aから送られてきたこと
を認証する。
通信文(平文)Mを署名付秘密通信する場合は、次の手
順で行う。 Step1:送信者Aは、自分の秘密鍵ksAで通信文Mを
以下のように署名し、署名文Sを作る。 S=D(ksA,M) さらに、送信者Aは、受信者Bの公開鍵kpBで署名文
Sを以下のように暗号化し、暗号文Cを受信者Bに送
る。 C=E(kpB,S) Step2:受信者Bは、自分の秘密鍵ksBで暗号文Cを
以下のように復号し、署名文Sを得る。 S=D(ksB,C) さらに、受信者Bは、送信者Aの公開鍵kpAで署名文
Sを以下のように復元変換し、もとの平文Mを得る。 M=E(kpA,S) もし、通信文Mが意味のある文であることを確認したな
らば、通信文Mが確かに送信者Aから送られてきたこと
を認証する。
【0016】なお、署名付秘密通信の各Step内における
関数を施す順序は、それぞれ逆転しても良い。すなわ
ち、上述の手順では、 Step1:C=E(kpB,D(ksA,M)) Step2:M=E(kpA,D(ksB,C)) となっているが、下記のような手順でも署名付秘密通信
が実現できる。 Step1:C=D(ksA,E(kpB,M)) Step2:M=D(ksB,E(kpA,C))
関数を施す順序は、それぞれ逆転しても良い。すなわ
ち、上述の手順では、 Step1:C=E(kpB,D(ksA,M)) Step2:M=E(kpA,D(ksB,C)) となっているが、下記のような手順でも署名付秘密通信
が実現できる。 Step1:C=D(ksA,E(kpB,M)) Step2:M=D(ksB,E(kpA,C))
【0017】以下に、上述のような公開鍵暗号方式を適
用した従来の電子透かしを用いるシステム(上記図1
1)における操作の手順を示す。 1)まず、サーバとユーザ間で画像データgの売買に関
する契約書d2を取り交わす。
用した従来の電子透かしを用いるシステム(上記図1
1)における操作の手順を示す。 1)まず、サーバとユーザ間で画像データgの売買に関
する契約書d2を取り交わす。
【0018】2)次に、ユーザは、自分を示す乱数ID
を発生させ、これを用いて一方向性関数fを生成する。
この一方向性関数とは、関数y=f(x)において、x
からyを求めることは容易だが、逆にyからxを求める
ことが困難な関数を言う。例えば、桁数の大きな整数に
対する素因数分解や離散的対数等が一方向性関数として
よく用いられる。 3)次に、ユーザは、契約書d2と一方向性関数fに対
して、自分の秘密鍵ksUを用いて署名情報d3を生成
し、それらを合わせてサーバに送る。
を発生させ、これを用いて一方向性関数fを生成する。
この一方向性関数とは、関数y=f(x)において、x
からyを求めることは容易だが、逆にyからxを求める
ことが困難な関数を言う。例えば、桁数の大きな整数に
対する素因数分解や離散的対数等が一方向性関数として
よく用いられる。 3)次に、ユーザは、契約書d2と一方向性関数fに対
して、自分の秘密鍵ksUを用いて署名情報d3を生成
し、それらを合わせてサーバに送る。
【0019】4)次に、サーバは、ユーザの公開鍵kp
Uを用いて署名情報d3と契約書d2を確認する。 5)サーバは確認後、現在までの全配布記録d4と、ユ
ーザが作成した乱数IDとを画像データgに埋め込み、
電子透かし付き画像データ(g+d4+ID)を生成す
る。 6)サーバは、ユーザにその電子透かし付き画像データ
(g+d4+ID)を送る。
Uを用いて署名情報d3と契約書d2を確認する。 5)サーバは確認後、現在までの全配布記録d4と、ユ
ーザが作成した乱数IDとを画像データgに埋め込み、
電子透かし付き画像データ(g+d4+ID)を生成す
る。 6)サーバは、ユーザにその電子透かし付き画像データ
(g+d4+ID)を送る。
【0020】この後、不正コピーが発見された場合は、
その不正画像データから埋め込み情報を抽出し、そこに
含まれるIDからユーザを特定する。このとき、その不
正コピーがサーバによって無断で配布されたものでない
ことは、以下のことを根拠として主張される。それは、
ユーザを特定するIDはユーザ自身によって生成され、
それを用いた一方向性関数値fにユーザの署名が付けら
れるので、サーバは任意のユーザに対してそのようなI
Dを生成できないということである。しかし、サーバと
の間で正式に契約したユーザは自分を特定するIDをサ
ーバに送るために、正式に契約したユーザへの罪の押し
付けはやはり可能であり、契約していないユーザヘの罪
の押し付けが不可能になるだけである。
その不正画像データから埋め込み情報を抽出し、そこに
含まれるIDからユーザを特定する。このとき、その不
正コピーがサーバによって無断で配布されたものでない
ことは、以下のことを根拠として主張される。それは、
ユーザを特定するIDはユーザ自身によって生成され、
それを用いた一方向性関数値fにユーザの署名が付けら
れるので、サーバは任意のユーザに対してそのようなI
Dを生成できないということである。しかし、サーバと
の間で正式に契約したユーザは自分を特定するIDをサ
ーバに送るために、正式に契約したユーザへの罪の押し
付けはやはり可能であり、契約していないユーザヘの罪
の押し付けが不可能になるだけである。
【0021】そこで、正式に契約したユーザにも罪の押
し付けが不可能になるシステム(図12)が、「三浦,
渡辺,嵩(奈良先端大):“サーバの不正も考慮した電
子透かしについて”,SCIS97-31C」の文献に提案されて
いる。これは、サーバを原画像サーバと埋め込みサーバ
に分割することによって実現される。ただし、このシス
テムでは、暗号化時および復号時において、埋め込まれ
た電子透かしは壊されないとしている。以下、上記図1
2のシステムにおける操作の手順を示す。
し付けが不可能になるシステム(図12)が、「三浦,
渡辺,嵩(奈良先端大):“サーバの不正も考慮した電
子透かしについて”,SCIS97-31C」の文献に提案されて
いる。これは、サーバを原画像サーバと埋め込みサーバ
に分割することによって実現される。ただし、このシス
テムでは、暗号化時および復号時において、埋め込まれ
た電子透かしは壊されないとしている。以下、上記図1
2のシステムにおける操作の手順を示す。
【0022】1)まず、ユーザが原画像サーバに所望の
画像データを、署名d5を付けて要求する。 2)原画像サーバは、その要求内容をユーザの署名d5
から確認し、その確認後に、要求された画像データgを
暗号化して埋め込みサーバに送る。このとき、原画像サ
ーバは、ユーザ名uおよび委託内容d6に対する署名を
付けて埋め込みサーバに送る。これと同時に、原画像サ
ーバは、暗号化に対する復号関数f’をユーザに送る。
画像データを、署名d5を付けて要求する。 2)原画像サーバは、その要求内容をユーザの署名d5
から確認し、その確認後に、要求された画像データgを
暗号化して埋め込みサーバに送る。このとき、原画像サ
ーバは、ユーザ名uおよび委託内容d6に対する署名を
付けて埋め込みサーバに送る。これと同時に、原画像サ
ーバは、暗号化に対する復号関数f’をユーザに送る。
【0023】3)埋め込みサーバは、送られてきた暗号
化画像データg’と、署名(u+d6)とを確認し、ユ
ーザ名uおよび委託内容d6を基にユーザを特定する利
用者情報d7の作成および埋め込みを行い、電子透かし
付き暗号化画像データ(g’+d7)を作成する。その
後、埋め込みサーバは、その電子透かし付き暗号化画像
データ(g’+d7)をユーザに送る。 4)ユーザは、原画像サーバから送られてきた復号関数
f’を用いて、電子透かし付き暗号化画像データ(g’
+d7)を電子透かし付き画像データ(g+d7)ヘと
復号する。
化画像データg’と、署名(u+d6)とを確認し、ユ
ーザ名uおよび委託内容d6を基にユーザを特定する利
用者情報d7の作成および埋め込みを行い、電子透かし
付き暗号化画像データ(g’+d7)を作成する。その
後、埋め込みサーバは、その電子透かし付き暗号化画像
データ(g’+d7)をユーザに送る。 4)ユーザは、原画像サーバから送られてきた復号関数
f’を用いて、電子透かし付き暗号化画像データ(g’
+d7)を電子透かし付き画像データ(g+d7)ヘと
復号する。
【0024】この後、不正コピーが発見された場合は、
原画像サーバはその不正画像データを暗号化して埋め込
み情報を抽出し、それを埋め込みサーバに送る。埋め込
みサーバは、この埋め込み情報からユーザを特定する。
このシステムでは、原画像サーバはユーザを特定するた
めの利用者情報d7を画像データgに埋め込んでおら
ず、また、埋め込みサーバは復号関数f’を知らない
(画像を元に戻せない)ので、正式に契約したユーザに
対しても、各サーバはユーザの利用者情報d7を無断で
埋め込んだ画像データを不正配布できないことを根拠に
している。
原画像サーバはその不正画像データを暗号化して埋め込
み情報を抽出し、それを埋め込みサーバに送る。埋め込
みサーバは、この埋め込み情報からユーザを特定する。
このシステムでは、原画像サーバはユーザを特定するた
めの利用者情報d7を画像データgに埋め込んでおら
ず、また、埋め込みサーバは復号関数f’を知らない
(画像を元に戻せない)ので、正式に契約したユーザに
対しても、各サーバはユーザの利用者情報d7を無断で
埋め込んだ画像データを不正配布できないことを根拠に
している。
【0025】しかしながら、この図12のシステムで
は、原画像サーバと埋め込みサーバとの結託については
考慮せず、埋め込みサーバとユーザとの結託も考えてい
ない。よって、埋め込みサーバが原画像である画像デー
タgの暗号化画像データg’を持ち、ユーザが復号関数
f’を持つため、原画像サーバと埋め込みサーバとが結
託した場合には、上述の図11のシステムと同様にサー
バの不正が可能であるし、埋め込みサーバとユーザとが
結託した場合には、原画像の不正入手が可能である。
は、原画像サーバと埋め込みサーバとの結託については
考慮せず、埋め込みサーバとユーザとの結託も考えてい
ない。よって、埋め込みサーバが原画像である画像デー
タgの暗号化画像データg’を持ち、ユーザが復号関数
f’を持つため、原画像サーバと埋め込みサーバとが結
託した場合には、上述の図11のシステムと同様にサー
バの不正が可能であるし、埋め込みサーバとユーザとが
結託した場合には、原画像の不正入手が可能である。
【0026】また、原画像サーバは復号関数f’をユー
ザに送るが、ユーザの復号関数f’の管理が不十分であ
れば、埋め込みサーバはユーザと結託しなくてもユーザ
の不注意等から復号関数f’を知ることができる可能性
は大きい。
ザに送るが、ユーザの復号関数f’の管理が不十分であ
れば、埋め込みサーバはユーザと結託しなくてもユーザ
の不注意等から復号関数f’を知ることができる可能性
は大きい。
【0027】さらに、このシステムでは、原画像サーバ
は埋め込み手段を有しない、または正しい埋め込みがで
きないとしているが、埋め込み情報を抽出するのは原画
像サーバであるので、埋め込み情報を解析すれば、原画
像サーバが正しい埋め込みを行えるようになる可能性は
高いと考えられる。これは、埋め込みサーバは自分の署
名などを埋め込まないので、埋め込み情報と利用者情報
の対応のみが埋め込みサーバの秘密であるが、データベ
ース等を用いた埋め込み情報と利用者情報のランダムな
対応ではなく、ある規則に基づいて利用者情報から埋め
込み情報が作成される場合、解析される危険性は大きい
からである。そして、この場合、上述の図11のシステ
ムと同様の不正が可能である。
は埋め込み手段を有しない、または正しい埋め込みがで
きないとしているが、埋め込み情報を抽出するのは原画
像サーバであるので、埋め込み情報を解析すれば、原画
像サーバが正しい埋め込みを行えるようになる可能性は
高いと考えられる。これは、埋め込みサーバは自分の署
名などを埋め込まないので、埋め込み情報と利用者情報
の対応のみが埋め込みサーバの秘密であるが、データベ
ース等を用いた埋め込み情報と利用者情報のランダムな
対応ではなく、ある規則に基づいて利用者情報から埋め
込み情報が作成される場合、解析される危険性は大きい
からである。そして、この場合、上述の図11のシステ
ムと同様の不正が可能である。
【0028】
【発明が解決しようとする課題】本発明はこのような実
情に鑑みて成されたものであり、上述のようなサーバお
よびユーザの不正を確実に防止できる電子透かし方式お
よび電子情報配布システムを提供することを目的とす
る。
情に鑑みて成されたものであり、上述のようなサーバお
よびユーザの不正を確実に防止できる電子透かし方式お
よび電子情報配布システムを提供することを目的とす
る。
【0029】
【課題を解決するための手段】本発明の電子透かし方式
は、電子透かし情報の埋め込み方式において、少なくと
も暗号処理および電子透かし埋め込み処理の一方の正当
性を検証する手段またはエンティティを、上記暗号処理
および電子透かし埋め込み処理を行う手段またはエンテ
ィティと別に有することを特徴とする。
は、電子透かし情報の埋め込み方式において、少なくと
も暗号処理および電子透かし埋め込み処理の一方の正当
性を検証する手段またはエンティティを、上記暗号処理
および電子透かし埋め込み処理を行う手段またはエンテ
ィティと別に有することを特徴とする。
【0030】ここで、上記正当性を検証する手段は、情
報に対して上記暗号処理および電子透かし埋め込み処理
を行う手段を有する第1のエンティティと、上記第1の
エンティティからの暗号処理および電子透かし埋め込み
処理を施された情報を受け取る第2のエンティティとは
別に設けられた第3のエンティティに設けられていてい
も良い。また、上記第1のエンティティは情報受取側で
あり、上記暗号処理および電子透かし埋め込み処理の施
された情報を情報提供側の上記第2のエンティティに送
信するようにしても良い。また、上記第1のエンティテ
ィは、更に、上記暗号処理および電子透かし埋め込み処
理の施された情報を一方向性関数を用いて変換した値を
上記暗号処理および電子透かし埋め込み処理の施された
情報と共に出力するようにしても良い。また、上記第1
のエンティティは、上記一方向性関数を用いて変換した
値を上記第3のエンティティに送信するようにしても良
い。また、上記第3のエンティティは、上記暗号処理に
対応する復号処理を行うことを可能となしても良い。ま
た、上記第1のエンティティは、あらかじめ一次暗号化
された情報を受け取り、該暗号化された情報に対して二
次暗号化を施すとともに電子透かし埋め込み処理を行う
ようにしても良い。
報に対して上記暗号処理および電子透かし埋め込み処理
を行う手段を有する第1のエンティティと、上記第1の
エンティティからの暗号処理および電子透かし埋め込み
処理を施された情報を受け取る第2のエンティティとは
別に設けられた第3のエンティティに設けられていてい
も良い。また、上記第1のエンティティは情報受取側で
あり、上記暗号処理および電子透かし埋め込み処理の施
された情報を情報提供側の上記第2のエンティティに送
信するようにしても良い。また、上記第1のエンティテ
ィは、更に、上記暗号処理および電子透かし埋め込み処
理の施された情報を一方向性関数を用いて変換した値を
上記暗号処理および電子透かし埋め込み処理の施された
情報と共に出力するようにしても良い。また、上記第1
のエンティティは、上記一方向性関数を用いて変換した
値を上記第3のエンティティに送信するようにしても良
い。また、上記第3のエンティティは、上記暗号処理に
対応する復号処理を行うことを可能となしても良い。ま
た、上記第1のエンティティは、あらかじめ一次暗号化
された情報を受け取り、該暗号化された情報に対して二
次暗号化を施すとともに電子透かし埋め込み処理を行う
ようにしても良い。
【0031】本発明の他の特徴とするところは、電子透
かし情報の埋め込み方式において、暗号鍵を管理するエ
ンティティが電子透かし情報の正当性を検証する手段を
有することを特徴とする。
かし情報の埋め込み方式において、暗号鍵を管理するエ
ンティティが電子透かし情報の正当性を検証する手段を
有することを特徴とする。
【0032】ここで、上記エンティティは、他のエンテ
ィティから出力される暗号化された電子透かしが埋め込
まれた情報を復号化することにより、上記電子透かしお
よび暗号処理の正当性を検証するようにしても良い。ま
た、上記エンティティは、更に、上記他のエンティティ
から出力される暗号化された電子透かしが埋め込まれた
情報を一方向性圧縮関数で変換した値と、上記他のエン
ティティから出力される値とを比較することにより、上
記電子透かしおよび暗号処理の正当性を検証するように
しても良い。
ィティから出力される暗号化された電子透かしが埋め込
まれた情報を復号化することにより、上記電子透かしお
よび暗号処理の正当性を検証するようにしても良い。ま
た、上記エンティティは、更に、上記他のエンティティ
から出力される暗号化された電子透かしが埋め込まれた
情報を一方向性圧縮関数で変換した値と、上記他のエン
ティティから出力される値とを比較することにより、上
記電子透かしおよび暗号処理の正当性を検証するように
しても良い。
【0033】また、本発明の電子情報配布システムは、
複数のエンティティからなるネットワークシステム上で
ディジタル情報の送受信を行う電子情報配布システムに
おいて、上記ディジタル情報に対して少なくとも暗号処
理および電子透かし埋め込み処理を行うエンティティ
と、上記少なくとも暗号処理および電子透かし埋め込み
処理の一方の正当性を検証するエンティティとを有する
ことを特徴とする。ここで、上記検証を行うエンティテ
ィは、暗号鍵を管理するエンティティであっても良い。
複数のエンティティからなるネットワークシステム上で
ディジタル情報の送受信を行う電子情報配布システムに
おいて、上記ディジタル情報に対して少なくとも暗号処
理および電子透かし埋め込み処理を行うエンティティ
と、上記少なくとも暗号処理および電子透かし埋め込み
処理の一方の正当性を検証するエンティティとを有する
ことを特徴とする。ここで、上記検証を行うエンティテ
ィは、暗号鍵を管理するエンティティであっても良い。
【0034】本発明の他の特徴とするところは、複数の
エンティティからなるネットワークシステムにおいて、
第1のエンティティと第2のエンティティとがディジタ
ル情報の送受信を行う場合、上記第1のエンティティ
は、少なくとも第1の暗号処理の前および後の何れか一
方において電子透かし情報の埋め込み処理を行って、得
られた情報を上記第2のエンティティに送信し、上記第
2のエンティティは、上記第1のエンティティより受け
取った情報への少なくとも第2の暗号処理の前および後
の何れか一方において電子透かし情報の埋め込み処理を
行って、得られた情報を第3のエンティティに送信し、
上記第3のエンティティは、埋め込まれた電子透かし情
報の正当性を検証して上記第1のエンティティに通知す
ることを特徴とする。
エンティティからなるネットワークシステムにおいて、
第1のエンティティと第2のエンティティとがディジタ
ル情報の送受信を行う場合、上記第1のエンティティ
は、少なくとも第1の暗号処理の前および後の何れか一
方において電子透かし情報の埋め込み処理を行って、得
られた情報を上記第2のエンティティに送信し、上記第
2のエンティティは、上記第1のエンティティより受け
取った情報への少なくとも第2の暗号処理の前および後
の何れか一方において電子透かし情報の埋め込み処理を
行って、得られた情報を第3のエンティティに送信し、
上記第3のエンティティは、埋め込まれた電子透かし情
報の正当性を検証して上記第1のエンティティに通知す
ることを特徴とする。
【0035】本発明のその他の特徴とするところは、複
数のエンティティからなるネットワークシステムにおい
て、第1のエンティティと第2のエンティティとがディ
ジタル情報の送受信を行う場合、上記第1のエンティテ
ィは、第1の暗号処理の前に電子透かし情報の埋め込み
処理を行って、得られた情報を上記第2のエンティティ
に送信し、上記第2のエンティティは、上記第1のエン
ティティより受け取った情報への第2の暗号処理の前に
電子透かし情報の埋め込み処理を行って、得られた情報
を第3のエンティティに送信し、上記第3のエンティテ
ィは、埋め込まれた電子透かし情報の正当性を検証し、
その結果と共に上記第2のエンティティからの送信情報
を上記第1のエンティティに送信し、上記第1のエンテ
ィティは、上記第2のエンティティからの送信情報に対
して上記第1の暗号に対する第1の復号処理を行って、
得られた情報を上記第2のエンティティに送信し、上記
第2のエンティティは、上記第1のエンティティより受
け取った第1の復号情報に対して上記第2の暗号に対す
る第2の復号処理を行うことを特徴とする。
数のエンティティからなるネットワークシステムにおい
て、第1のエンティティと第2のエンティティとがディ
ジタル情報の送受信を行う場合、上記第1のエンティテ
ィは、第1の暗号処理の前に電子透かし情報の埋め込み
処理を行って、得られた情報を上記第2のエンティティ
に送信し、上記第2のエンティティは、上記第1のエン
ティティより受け取った情報への第2の暗号処理の前に
電子透かし情報の埋め込み処理を行って、得られた情報
を第3のエンティティに送信し、上記第3のエンティテ
ィは、埋め込まれた電子透かし情報の正当性を検証し、
その結果と共に上記第2のエンティティからの送信情報
を上記第1のエンティティに送信し、上記第1のエンテ
ィティは、上記第2のエンティティからの送信情報に対
して上記第1の暗号に対する第1の復号処理を行って、
得られた情報を上記第2のエンティティに送信し、上記
第2のエンティティは、上記第1のエンティティより受
け取った第1の復号情報に対して上記第2の暗号に対す
る第2の復号処理を行うことを特徴とする。
【0036】ここで、上記第1のエンティティが埋め込
む電子透かし情報は、上記第2のエンティティに関する
情報を含むものであっても良い。また、上記第1のエン
ティティが埋め込む電子透かし情報は、送信するディジ
タル情報に関する情報を含むものであっても良い。ま
た、上記第2のエンティティが埋め込む電子透かし情報
は、上記第2のエンティティのみが作成できる情報であ
っても良い。
む電子透かし情報は、上記第2のエンティティに関する
情報を含むものであっても良い。また、上記第1のエン
ティティが埋め込む電子透かし情報は、送信するディジ
タル情報に関する情報を含むものであっても良い。ま
た、上記第2のエンティティが埋め込む電子透かし情報
は、上記第2のエンティティのみが作成できる情報であ
っても良い。
【0037】本発明のその他の特徴とするところは、上
記第1のエンティティは、認証局によって発行される証
明書付匿名公開鍵によって上記第2のエンティティの署
名を検証した後に上記電子透かし埋め込み処理を行うこ
とを特徴とする。
記第1のエンティティは、認証局によって発行される証
明書付匿名公開鍵によって上記第2のエンティティの署
名を検証した後に上記電子透かし埋め込み処理を行うこ
とを特徴とする。
【0038】また、本発明の画像ファイル装置は、電子
透かし情報を付加された画像情報を格納する画像ファイ
ル装置であって、上記画像情報と共に該画像情報を暗号
化するための鍵の情報および該画像情報を変換するため
の一方向性関数を示す情報を格納することを特徴とす
る。ここで、上記電子透かし情報は画像情報と共に暗号
化され、画像情報と共に復号された情報であっても良
い。
透かし情報を付加された画像情報を格納する画像ファイ
ル装置であって、上記画像情報と共に該画像情報を暗号
化するための鍵の情報および該画像情報を変換するため
の一方向性関数を示す情報を格納することを特徴とす
る。ここで、上記電子透かし情報は画像情報と共に暗号
化され、画像情報と共に復号された情報であっても良
い。
【0039】
〔第1の実施形態〕以下、本発明に係る第1の実施形態
を、図1を参照して説明する。本発明に係る電子透かし
方式は、例えば、図1に示すようなシステム100によ
り実施され、このシステム100は、本発明に係る電子
情報配布システムを適用したものでもある。
を、図1を参照して説明する。本発明に係る電子透かし
方式は、例えば、図1に示すようなシステム100によ
り実施され、このシステム100は、本発明に係る電子
情報配布システムを適用したものでもある。
【0040】すなわち、システム100は、サーバ側の
端末装置(サーバ端末装置)10、ユーザ側の端末装置
(ユーザ端末装置)20および検証局側の端末装置(検
証局端末装置)30を含む多数のエンティティ(図示せ
ず)からなるネットワークシステムであり、各エンティ
ティは、ネットワークを介して互いにディジタルデータ
の授受を行うようになされている。
端末装置(サーバ端末装置)10、ユーザ側の端末装置
(ユーザ端末装置)20および検証局側の端末装置(検
証局端末装置)30を含む多数のエンティティ(図示せ
ず)からなるネットワークシステムであり、各エンティ
ティは、ネットワークを介して互いにディジタルデータ
の授受を行うようになされている。
【0041】サーバ端末装置10は、ユーザ端末装置2
0からのデータが供給される契約確認処理部11と、例
えば画像データ(ディジタルデータ)が供給される電子
透かし埋め込み処理部12と、電子透かし埋め込み処理
部12の出力が供給される1次暗号化処理部13と、ユ
ーザ端末装置20からのデータが供給される1次復号処
理部14とを備えており、1次暗号化処理部13および
1次復号処理部14の各出力がユーザ端末装置20に送
信されるようになされている。
0からのデータが供給される契約確認処理部11と、例
えば画像データ(ディジタルデータ)が供給される電子
透かし埋め込み処理部12と、電子透かし埋め込み処理
部12の出力が供給される1次暗号化処理部13と、ユ
ーザ端末装置20からのデータが供給される1次復号処
理部14とを備えており、1次暗号化処理部13および
1次復号処理部14の各出力がユーザ端末装置20に送
信されるようになされている。
【0042】また、ユーザ端末装置20は、サーバ端末
装置10の契約確認処理部11に対してデータ送信する
契約生成処理部21と、署名生成処理部22と、署名生
成処理部22およびサーバ端末装置10の1次暗号化処
理部13からのデータが供給される電子透かし埋め込み
処理部23と、電子透かし埋め込み処理部23の出力が
供給される2次暗号化処理部24と、サーバ端末装置1
0の1次復号処理部14からのデータが供給される2次
復号処理部25とを備えており、2次復号処理部25の
出力が電子透かし付き画像データとして出力されるよう
になされている。また、2次暗号化処理部24の出力
は、サーバ端末装置10の1次復号処理部14および検
証局端末装置30に各々供給されるようになされてい
る。
装置10の契約確認処理部11に対してデータ送信する
契約生成処理部21と、署名生成処理部22と、署名生
成処理部22およびサーバ端末装置10の1次暗号化処
理部13からのデータが供給される電子透かし埋め込み
処理部23と、電子透かし埋め込み処理部23の出力が
供給される2次暗号化処理部24と、サーバ端末装置1
0の1次復号処理部14からのデータが供給される2次
復号処理部25とを備えており、2次復号処理部25の
出力が電子透かし付き画像データとして出力されるよう
になされている。また、2次暗号化処理部24の出力
は、サーバ端末装置10の1次復号処理部14および検
証局端末装置30に各々供給されるようになされてい
る。
【0043】また、検証局端末装置30は、ユーザ端末
装置20の2次暗号化処理部24からのデータが供給さ
れる2次復号処理部31と、2次復号処理部31の出力
が供給される電子透かし確認処理部32とを備えてお
り、電子透かし確認処理部32の出力がサーバ端末装置
10とユーザ端末装置20とに供給されるようになされ
ている。また、2次復号処理部31の出力は、サーバ端
末装置10の1次復号処理部14にも供給されるように
なされている。
装置20の2次暗号化処理部24からのデータが供給さ
れる2次復号処理部31と、2次復号処理部31の出力
が供給される電子透かし確認処理部32とを備えてお
り、電子透かし確認処理部32の出力がサーバ端末装置
10とユーザ端末装置20とに供給されるようになされ
ている。また、2次復号処理部31の出力は、サーバ端
末装置10の1次復号処理部14にも供給されるように
なされている。
【0044】上述のようなシステム100では、方式や
秘密鍵等の1次暗号に関する情報はサーバだけが知る情
報であり、2次暗号に関する情報はユーザだけが知る情
報である。ただし、これらの暗号の間には、どちらの暗
号化を先に行っても復号を行うとその暗号は解かれる、
という性質を持つものとする。以下、暗号化を「E
i()」、復号を「Di()」で表わし、電子透かしに
関する埋め込み処理を「+」で表わすものとする。
秘密鍵等の1次暗号に関する情報はサーバだけが知る情
報であり、2次暗号に関する情報はユーザだけが知る情
報である。ただし、これらの暗号の間には、どちらの暗
号化を先に行っても復号を行うとその暗号は解かれる、
という性質を持つものとする。以下、暗号化を「E
i()」、復号を「Di()」で表わし、電子透かしに
関する埋め込み処理を「+」で表わすものとする。
【0045】以下に、上記のように構成したシステム1
00の動作を説明する。まず、電子透かしに関する埋め
込み処理について説明する。
00の動作を説明する。まず、電子透かしに関する埋め
込み処理について説明する。
【0046】[埋め込み処理] 1)まず、ユーザ端末装置20において、ユーザが署名
を付けてサーバ端末装置10に所望の画像データを要求
する。この要求データは、契約生成処理部21により生
成された情報(ユーザの署名情報)であり、以下ではこ
れを契約情報と呼ぶ。
を付けてサーバ端末装置10に所望の画像データを要求
する。この要求データは、契約生成処理部21により生
成された情報(ユーザの署名情報)であり、以下ではこ
れを契約情報と呼ぶ。
【0047】2)次に、サーバ端末装置10において、
契約確認処理部11は、受信した契約情報をユーザの署
名から確認し、その確認後に、契約情報から利用者情報
Uを作成する。そして、電子透かし埋め込み処理部12
は、上記契約確認処理部11で作成された利用者情報U
を要求された画像データGに埋め込む。また、1次暗号
化処理部13は、電子透かし埋込処理部12で利用者情
報Uが埋め込まれた画像データ(G+U)に対して1次
暗号化処理E1()を行い、得られたデータをユーザ端末
装置20に送る。よって、ユーザ端末装置20には、1
次暗号化画像データE1(G+U)の情報が送られるこ
とになる。
契約確認処理部11は、受信した契約情報をユーザの署
名から確認し、その確認後に、契約情報から利用者情報
Uを作成する。そして、電子透かし埋め込み処理部12
は、上記契約確認処理部11で作成された利用者情報U
を要求された画像データGに埋め込む。また、1次暗号
化処理部13は、電子透かし埋込処理部12で利用者情
報Uが埋め込まれた画像データ(G+U)に対して1次
暗号化処理E1()を行い、得られたデータをユーザ端末
装置20に送る。よって、ユーザ端末装置20には、1
次暗号化画像データE1(G+U)の情報が送られるこ
とになる。
【0048】3)次に、ユーザ端末装置20において、
署名生成処理部22は、自分の秘密鍵を用いて署名情報
Sを生成する。そして、電子透かし埋め込み処理部23
は、署名生成処理部22で生成された署名情報Sを、サ
ーバ端末装置10から送られてきた(配布された)1次
暗号化画像データE1(G+U)に埋め込む。また、2
次暗号化処理部24は、電子透かし埋め込み処理部23
で署名情報Sが埋め込まれた1次暗号化画像データE1
(G+U)+Sを2次暗号化して検証局端末装置30に
送る。よって、検証局端末装置30には、2次暗号化画
像データE2(E1(G+U)+S)の情報が送られる
ことになる。
署名生成処理部22は、自分の秘密鍵を用いて署名情報
Sを生成する。そして、電子透かし埋め込み処理部23
は、署名生成処理部22で生成された署名情報Sを、サ
ーバ端末装置10から送られてきた(配布された)1次
暗号化画像データE1(G+U)に埋め込む。また、2
次暗号化処理部24は、電子透かし埋め込み処理部23
で署名情報Sが埋め込まれた1次暗号化画像データE1
(G+U)+Sを2次暗号化して検証局端末装置30に
送る。よって、検証局端末装置30には、2次暗号化画
像データE2(E1(G+U)+S)の情報が送られる
ことになる。
【0049】このとき、2次暗号化処理部24は、検証
局端末装置30への送信データ(2次暗号化画像データ
E2(E1(G+U)+S))に対するハッシュ値H2
を生成および署名し、署名情報Sを除く電子透かしに関
連する秘密情報と、2次暗号化の秘密鍵とを共に検証局
端末装置30に送る。なお、秘密情報とは、電子透かし
を検出するための埋め込み位置や強度に関する情報であ
り、検証局端末装置30と共有している他の暗号方式に
よって暗号化して送られるようになされているものであ
る。
局端末装置30への送信データ(2次暗号化画像データ
E2(E1(G+U)+S))に対するハッシュ値H2
を生成および署名し、署名情報Sを除く電子透かしに関
連する秘密情報と、2次暗号化の秘密鍵とを共に検証局
端末装置30に送る。なお、秘密情報とは、電子透かし
を検出するための埋め込み位置や強度に関する情報であ
り、検証局端末装置30と共有している他の暗号方式に
よって暗号化して送られるようになされているものであ
る。
【0050】また、ハッシュ値とは、一般にハッシュ関
数h()の出力値であり、ハッシュ関数とは衝突を起こし
にくい圧縮関数をいう。ここで、衝突とは、異なる値x
1,x2に対してh(x1)=h(x2)となることで
ある。また、圧縮関数とは、任意のビット長のビット列
をある長さのビット列に変換する関数である。したがっ
て、ハッシュ関数とは、任意のビット長のビット列をあ
る長さのビット列に変換する関数h()で、h(x1)=
h(x2)を満たす値x1,x2を容易に見出せないも
のである。このとき、任意の値yからy=h(x)を満
たす値xを容易に見出せないので、必然的にハッシュ関
数は一方向性関数となる。このハッシュ関数の具体例と
しては、MD(Message Digest)5やSHA(Secure H
ash Algorithm )等が知られている。
数h()の出力値であり、ハッシュ関数とは衝突を起こし
にくい圧縮関数をいう。ここで、衝突とは、異なる値x
1,x2に対してh(x1)=h(x2)となることで
ある。また、圧縮関数とは、任意のビット長のビット列
をある長さのビット列に変換する関数である。したがっ
て、ハッシュ関数とは、任意のビット長のビット列をあ
る長さのビット列に変換する関数h()で、h(x1)=
h(x2)を満たす値x1,x2を容易に見出せないも
のである。このとき、任意の値yからy=h(x)を満
たす値xを容易に見出せないので、必然的にハッシュ関
数は一方向性関数となる。このハッシュ関数の具体例と
しては、MD(Message Digest)5やSHA(Secure H
ash Algorithm )等が知られている。
【0051】4)次に、検証局端末装置30において、
2次復号処理部31は、ユーザ端末装置20から送られ
てきたハッシュ値H2の署名と、そのハッシュ値H2の
値が送信データのハッシュ値と一致することとを確認
し、その確認後に、ユーザ端末装置20からの2次暗号
化画像データE2(E1(G+U)+S)を復号し、そ
こから署名情報Sを抽出する。そして、電子透かし確認
処理部32で署名情報Sを検査し、正しければ検証情報
を作成して検証局端末装置30の署名を付ける。最後
に、検証局端末装置30は、ユーザ端末装置20から送
信された2次暗号化画像データE2(E1(G+U)+
S)の情報とハッシュ値H2とその署名、およびそれに
対する検証情報とその署名とをサーバ端末装置10に送
る。
2次復号処理部31は、ユーザ端末装置20から送られ
てきたハッシュ値H2の署名と、そのハッシュ値H2の
値が送信データのハッシュ値と一致することとを確認
し、その確認後に、ユーザ端末装置20からの2次暗号
化画像データE2(E1(G+U)+S)を復号し、そ
こから署名情報Sを抽出する。そして、電子透かし確認
処理部32で署名情報Sを検査し、正しければ検証情報
を作成して検証局端末装置30の署名を付ける。最後
に、検証局端末装置30は、ユーザ端末装置20から送
信された2次暗号化画像データE2(E1(G+U)+
S)の情報とハッシュ値H2とその署名、およびそれに
対する検証情報とその署名とをサーバ端末装置10に送
る。
【0052】5)次に、サーバ端末装置10において、
1次復号処理部14は、検証局端末装置30から送られ
てきた検証情報とその署名とを確認し、さらに2次暗号
化画像データE2(E1(G+U)+S)とハッシュ値
H2とその署名とを確認する。その確認後、上記2次暗
号化画像データE2(E1(G+U)+S)の1次暗号
化を復号してE2(G+U)+D1(E2(S))の情
報を生成し、それをユーザ端末装置20に送る。
1次復号処理部14は、検証局端末装置30から送られ
てきた検証情報とその署名とを確認し、さらに2次暗号
化画像データE2(E1(G+U)+S)とハッシュ値
H2とその署名とを確認する。その確認後、上記2次暗
号化画像データE2(E1(G+U)+S)の1次暗号
化を復号してE2(G+U)+D1(E2(S))の情
報を生成し、それをユーザ端末装置20に送る。
【0053】6)次に、ユーザ端末装置20において、
2次復号処理部25は、サーバ端末装置10から送られ
てきたE2(G+U)+D1(E2(S))の情報の2
次暗号化を復号して電子透かし付き画像データGwを取
り出す。よって、電子透かし付き画像データGwは、G
w=G+U+D1(S)と表わされる。これは、もとの
画像データGに対して利用者情報Uと1次復号の影響を
受けたユーザの署名情報Sとが透かし情報として埋め込
まれていることを示す。
2次復号処理部25は、サーバ端末装置10から送られ
てきたE2(G+U)+D1(E2(S))の情報の2
次暗号化を復号して電子透かし付き画像データGwを取
り出す。よって、電子透かし付き画像データGwは、G
w=G+U+D1(S)と表わされる。これは、もとの
画像データGに対して利用者情報Uと1次復号の影響を
受けたユーザの署名情報Sとが透かし情報として埋め込
まれていることを示す。
【0054】もし、サーバまたはユーザのどちらかの不
正によって上記4)の過程において正しい透かし情報が
検証局端末装置30で検証されない場合、そのことがサ
ーバ端末装置10とユーザ端末装置20とに知らせられ
る。この時点で取り引きが中止されても、サーバは代価
を得られないが画像データをユーザに不正入手されず、
ユーザは画像データを入手できないがサーバに代価を支
払うことはない。したがって、サーバおよびユーザのど
ちらも、利益も不利益もなく不正をする意味がない。た
だし、不正コピー(不正画像)が発見された場合、以下
のような簡単な検証処理で不正者を容易に特定できる。
正によって上記4)の過程において正しい透かし情報が
検証局端末装置30で検証されない場合、そのことがサ
ーバ端末装置10とユーザ端末装置20とに知らせられ
る。この時点で取り引きが中止されても、サーバは代価
を得られないが画像データをユーザに不正入手されず、
ユーザは画像データを入手できないがサーバに代価を支
払うことはない。したがって、サーバおよびユーザのど
ちらも、利益も不利益もなく不正をする意味がない。た
だし、不正コピー(不正画像)が発見された場合、以下
のような簡単な検証処理で不正者を容易に特定できる。
【0055】[検証処理] 1)まず、サーバ端末装置10において、発見した不正
画像Gw’=G+U’+D1(S’)から利用者情報
U’を抽出し、さらに上記不正画像Gw’を1次暗号化
して署名情報S’抽出する。 2)ここで、正しい署名情報が抽出された場合(S’=
Sの場合)には、サーバ端末装置10は、検証局30に
それを示しユーザの不正を認定させる。これは、正しい
署名情報Sはそのユーザにしか作成できず、サーバは署
名情報Sを知ることはできないためである。 3)また、正しい署名情報が抽出されない場合(S’≠
Sの場合)には、サーバ端末装置10は、検証局30に
それを示しサーバの不正を認定させる。
画像Gw’=G+U’+D1(S’)から利用者情報
U’を抽出し、さらに上記不正画像Gw’を1次暗号化
して署名情報S’抽出する。 2)ここで、正しい署名情報が抽出された場合(S’=
Sの場合)には、サーバ端末装置10は、検証局30に
それを示しユーザの不正を認定させる。これは、正しい
署名情報Sはそのユーザにしか作成できず、サーバは署
名情報Sを知ることはできないためである。 3)また、正しい署名情報が抽出されない場合(S’≠
Sの場合)には、サーバ端末装置10は、検証局30に
それを示しサーバの不正を認定させる。
【0056】この第1の実施形態による電子透かし方式
では、ディジタルデータの暗号化処理および電子透かし
情報の埋め込み処理をサーバ端末装置10とユーザ端末
装置20との両方で行い、暗号処理および埋め込んだ電
子透かし情報の正当性の確認を検証局端末装置30が行
っているので、サーバまたはユーザが単独で不正コピー
を行ってもその不正行為を容易に確認することができ、
また、不正者も簡単に検証することができる。また、サ
ーバとユーザの利害は相反するので、両者の結託はあり
得ない。仮に結託しても、不正行為は容易に確認するこ
とができる。なお、この処理の安全性は、検証局が信頼
できるということに根拠を置く。
では、ディジタルデータの暗号化処理および電子透かし
情報の埋め込み処理をサーバ端末装置10とユーザ端末
装置20との両方で行い、暗号処理および埋め込んだ電
子透かし情報の正当性の確認を検証局端末装置30が行
っているので、サーバまたはユーザが単独で不正コピー
を行ってもその不正行為を容易に確認することができ、
また、不正者も簡単に検証することができる。また、サ
ーバとユーザの利害は相反するので、両者の結託はあり
得ない。仮に結託しても、不正行為は容易に確認するこ
とができる。なお、この処理の安全性は、検証局が信頼
できるということに根拠を置く。
【0057】〔第2の実施形態〕近年、電子現金と呼ば
れるネットワーク上の通貨が実現されつつある。この電
子現金は、通常の現金と同様に所有者の名前が記されな
いので、匿名性が実現されている。もし、匿名性が実現
されない場合、商品の売り手は、電子現金から誰がどの
商品を購入したかという情報を知ることができ、ユーザ
のプライバシーが犯されることになる。このため、上述
した電子透かしによる著作者の著作権保護と同様に、ユ
ーザのプライバシー保護の実現は重要である。
れるネットワーク上の通貨が実現されつつある。この電
子現金は、通常の現金と同様に所有者の名前が記されな
いので、匿名性が実現されている。もし、匿名性が実現
されない場合、商品の売り手は、電子現金から誰がどの
商品を購入したかという情報を知ることができ、ユーザ
のプライバシーが犯されることになる。このため、上述
した電子透かしによる著作者の著作権保護と同様に、ユ
ーザのプライバシー保護の実現は重要である。
【0058】そこで、この第2の実施形態では、購入時
にはユーザの匿名性が実現され、画像の不正配布のよう
な不正が発見されたときには、電子透かしの本来の目的
である不正配布者の特定が行えるようにする。これは、
例えば、図2に示すようなシステム200により実現さ
れる。このシステム200は、上述した第1の実施形態
におけるシステム100と同様の構成としているが、ユ
ーザ端末装置20には、認証局40からの匿名公開鍵証
明書が与えられる構成としている。
にはユーザの匿名性が実現され、画像の不正配布のよう
な不正が発見されたときには、電子透かしの本来の目的
である不正配布者の特定が行えるようにする。これは、
例えば、図2に示すようなシステム200により実現さ
れる。このシステム200は、上述した第1の実施形態
におけるシステム100と同様の構成としているが、ユ
ーザ端末装置20には、認証局40からの匿名公開鍵証
明書が与えられる構成としている。
【0059】通常、署名情報を検査する公開鍵には、そ
の正当性を証明するために認証局と呼ばれる機関による
証明書が付されていることが多い。この認証局とは、公
開鍵暗号方式におけるユーザの公開鍵の正当性を保証す
るために、ユーザの公開鍵に証明書を発行する機関を言
う。すなわち、認証局は、ユーザの公開鍵やユーザに関
するデータに認証局の秘密鍵で署名を施すことによって
証明書を作成し、発行する。あるユーザから自分の証明
書付き公開鍵を送られた他のユーザは、この証明書を認
証局の公開鍵で検査することによって、公開鍵を送って
きたユーザの正当性(少なくとも、認証局によって認め
られたユーザであるということ)を認証する。このよう
な認証局を運営している組織として、VeriSignやCyberT
rustという企業がよく知られている。
の正当性を証明するために認証局と呼ばれる機関による
証明書が付されていることが多い。この認証局とは、公
開鍵暗号方式におけるユーザの公開鍵の正当性を保証す
るために、ユーザの公開鍵に証明書を発行する機関を言
う。すなわち、認証局は、ユーザの公開鍵やユーザに関
するデータに認証局の秘密鍵で署名を施すことによって
証明書を作成し、発行する。あるユーザから自分の証明
書付き公開鍵を送られた他のユーザは、この証明書を認
証局の公開鍵で検査することによって、公開鍵を送って
きたユーザの正当性(少なくとも、認証局によって認め
られたユーザであるということ)を認証する。このよう
な認証局を運営している組織として、VeriSignやCyberT
rustという企業がよく知られている。
【0060】よって、上述した第1の実施形態で述べた
埋め込み処理中の2)の手順においてサーバがユーザの
契約情報を署名から確認する場合、図2の認証局40の
証明書付きの公開鍵で確認することが考えられる。しか
しながら、この証明書には通常、公開鍵の所有者の名前
が記されている。よってこの場合、データの購入時にお
けるユーザの匿名性は実現されていないことになる。
埋め込み処理中の2)の手順においてサーバがユーザの
契約情報を署名から確認する場合、図2の認証局40の
証明書付きの公開鍵で確認することが考えられる。しか
しながら、この証明書には通常、公開鍵の所有者の名前
が記されている。よってこの場合、データの購入時にお
けるユーザの匿名性は実現されていないことになる。
【0061】これに対して、公開鍵とその所有者との対
応を認証局40が秘密に保持すれば、公開鍵の証明書に
所有者の名前を記さないこともできる。このような匿名
性を有する公開鍵の証明書を、以後「匿名公開鍵証明
書」と呼び、そのような証明書付きの公開鍵を「証明書
付き匿名公開鍵」と呼ぶ。そこで、ユーザ端末装置20
は、上述した埋め込み処理中の1)の手順において、契
約情報と一緒に契約情報の署名、および署名情報Sを検
査するための証明書付き匿名公開鍵を送れば、ユーザは
ディジタルデータの購入時に自分を匿名にすることがで
きる。
応を認証局40が秘密に保持すれば、公開鍵の証明書に
所有者の名前を記さないこともできる。このような匿名
性を有する公開鍵の証明書を、以後「匿名公開鍵証明
書」と呼び、そのような証明書付きの公開鍵を「証明書
付き匿名公開鍵」と呼ぶ。そこで、ユーザ端末装置20
は、上述した埋め込み処理中の1)の手順において、契
約情報と一緒に契約情報の署名、および署名情報Sを検
査するための証明書付き匿名公開鍵を送れば、ユーザは
ディジタルデータの購入時に自分を匿名にすることがで
きる。
【0062】よって、サーバ端末装置10には、利用者
を特定する情報として証明書付き匿名公開鍵が渡される
が、不正コピーの発見時には、その証明書付き匿名公開
鍵を認証局40に示してその公開鍵に対応するユーザを
教えてもらうことによって、ユーザを特定することがで
きる。以上のことから、上述した第1の実施形態で述べ
た埋め込み処理中の1),2)の手順と、検証処理中の
1)の手順とを以下のように変えることにより、ユーザ
のディジタルデータ購入時の匿名性と不正発見時の不正
者特定との両方を実現することができる。
を特定する情報として証明書付き匿名公開鍵が渡される
が、不正コピーの発見時には、その証明書付き匿名公開
鍵を認証局40に示してその公開鍵に対応するユーザを
教えてもらうことによって、ユーザを特定することがで
きる。以上のことから、上述した第1の実施形態で述べ
た埋め込み処理中の1),2)の手順と、検証処理中の
1)の手順とを以下のように変えることにより、ユーザ
のディジタルデータ購入時の匿名性と不正発見時の不正
者特定との両方を実現することができる。
【0063】以下、上記図2のシステム200における
埋め込み処理、および検証処理について具体的に説明す
る。
埋め込み処理、および検証処理について具体的に説明す
る。
【0064】[埋め込み処理] 1)まず、ユーザ端末装置20において、契約生成処理
部21は、認証局40で発行された証明書付き匿名公開
鍵と一緒に、所望の画像データを要求する契約情報をそ
の公開鍵に対応する署名を付けてサーバ端末装置10に
送る。 2)次に、サーバ端末装置10において、契約確認処理
部11は、ユーザの公開鍵を認証局40の公開鍵によっ
て検査するとともに、契約情報の署名をユーザの匿名公
開鍵から確認し、その確認後に、少なくとも契約情報お
よび証明書付き匿名公開鍵の一方から利用者情報Uを作
成する。そして、電子透かし埋め込み処理部12により
上記契約確認処理部11で作成された利用者情報Uを要
求された画像データGに埋め込んだ後、1次暗号化処理
部13により1次暗号化処理E1()を行い、得られたデ
ータをユーザ端末装置20に送る。よって、ユーザ端末
装置20には、1次暗号化画像データE1(G+U)の
情報が送られる。
部21は、認証局40で発行された証明書付き匿名公開
鍵と一緒に、所望の画像データを要求する契約情報をそ
の公開鍵に対応する署名を付けてサーバ端末装置10に
送る。 2)次に、サーバ端末装置10において、契約確認処理
部11は、ユーザの公開鍵を認証局40の公開鍵によっ
て検査するとともに、契約情報の署名をユーザの匿名公
開鍵から確認し、その確認後に、少なくとも契約情報お
よび証明書付き匿名公開鍵の一方から利用者情報Uを作
成する。そして、電子透かし埋め込み処理部12により
上記契約確認処理部11で作成された利用者情報Uを要
求された画像データGに埋め込んだ後、1次暗号化処理
部13により1次暗号化処理E1()を行い、得られたデ
ータをユーザ端末装置20に送る。よって、ユーザ端末
装置20には、1次暗号化画像データE1(G+U)の
情報が送られる。
【0065】以下の3)〜6)の手順は第1の実施形態
で述べた手順と同様なので、ここでは重複する説明を省
略する。ただし、3)の手順において、ユーザ端末装置
20の2次暗号化処理部24は、署名情報Sを除く電子
透かしに関連する秘密情報と、2次暗号化の秘密鍵とを
共に検証局端末装置30に送る際、秘密情報はサーバ端
末装置10と共有している他の暗号方式によって暗号化
して送る。
で述べた手順と同様なので、ここでは重複する説明を省
略する。ただし、3)の手順において、ユーザ端末装置
20の2次暗号化処理部24は、署名情報Sを除く電子
透かしに関連する秘密情報と、2次暗号化の秘密鍵とを
共に検証局端末装置30に送る際、秘密情報はサーバ端
末装置10と共有している他の暗号方式によって暗号化
して送る。
【0066】[検証処理] 1)サーバ端末装置10は、発見した不正画像Gw’か
ら利用者情報U’を抽出し、さらに上記不正画像Gw’
を1次暗号化して署名情報S’抽出する。さらに、不正
画像Gw’と抽出された利用者情報U’と契約情報から
分かる匿名公開鍵とを認証局40に示し、その匿名公開
鍵に対応するユーザ名を聞く。以下の2)および3)の
手順は第1の実施形態で述べた手順と同様である。すな
わち、正しい署名情報が抽出された場合(S’=Sの場
合)には、認証局40により示されたユーザの不正と認
定し、正しい署名情報が抽出されない場合(S’≠Sの
場合)には、サーバの不正と認定する。
ら利用者情報U’を抽出し、さらに上記不正画像Gw’
を1次暗号化して署名情報S’抽出する。さらに、不正
画像Gw’と抽出された利用者情報U’と契約情報から
分かる匿名公開鍵とを認証局40に示し、その匿名公開
鍵に対応するユーザ名を聞く。以下の2)および3)の
手順は第1の実施形態で述べた手順と同様である。すな
わち、正しい署名情報が抽出された場合(S’=Sの場
合)には、認証局40により示されたユーザの不正と認
定し、正しい署名情報が抽出されない場合(S’≠Sの
場合)には、サーバの不正と認定する。
【0067】以上述べたように、第2の実施形態によれ
ば、ユーザはディジタルデータの購入時において検証局
に対しても匿名性が保つことができる。
ば、ユーザはディジタルデータの購入時において検証局
に対しても匿名性が保つことができる。
【0068】上述の第1および第2の実施形態に示した
画像データ、および電子透かし情報の埋め込み処理によ
って得られる各段階のハッシュ値を含む種々のデータ
は、以下のような画像フォーマットで格納することがで
きる。例えば、下記の一般的な画像フォーマットでは、
各段階で送付される画像データを画像データ部に格納
し、それに対応するハッシュ値やその署名などを画像ヘ
ッダ部に格納することができる。また、最終的にユーザ
が保存しておく必要があるハッシュ値およびその署名
や、2次暗号の鍵等を画像ヘッダ部に、電子透かし付き
画像データを画像データ部に格納しておくことができ
る。
画像データ、および電子透かし情報の埋め込み処理によ
って得られる各段階のハッシュ値を含む種々のデータ
は、以下のような画像フォーマットで格納することがで
きる。例えば、下記の一般的な画像フォーマットでは、
各段階で送付される画像データを画像データ部に格納
し、それに対応するハッシュ値やその署名などを画像ヘ
ッダ部に格納することができる。また、最終的にユーザ
が保存しておく必要があるハッシュ値およびその署名
や、2次暗号の鍵等を画像ヘッダ部に、電子透かし付き
画像データを画像データ部に格納しておくことができ
る。
【0069】一方、下記に示すFlashPixTMファイルフォ
ーマットでは、上記のようなハッシュ値やその署名を含
む一般的な画像フォーマットを各階層のデータとして格
納することができる。また、ハッシュ値やその署名など
は、属性情報としてプロパティセットの中に格納してお
くこともできる。
ーマットでは、上記のようなハッシュ値やその署名を含
む一般的な画像フォーマットを各階層のデータとして格
納することができる。また、ハッシュ値やその署名など
は、属性情報としてプロパティセットの中に格納してお
くこともできる。
【0070】まず、一般的な画像フォーマットについて
説明する。一般的な画像フォーマットでは、図3に示す
ように、画像ファイルは画像ヘッダ部と画像データ部と
に分けられる。
説明する。一般的な画像フォーマットでは、図3に示す
ように、画像ファイルは画像ヘッダ部と画像データ部と
に分けられる。
【0071】一般的に画像ヘッダ部には、その画像ファ
イルから画像データを読み取るときに必要な情報や、画
像の内容を説明する付帯的な情報が格納される。図3の
例では、その画像フォーマット名を示す画像フォーマッ
ト識別子、ファイルサイズ、画像の幅・高さ・深さ、圧
縮の有無、解像度、画像データの格納位置へのオフセッ
ト、カラーパレットのサイズなどの情報が格納されてい
る。一方、画像データ部は、画像データを順次格納して
いる部分である。このような画像フォーマットの代表的
な例としては、Microsoft 社のBMPフォーマットやCo
mpuserve社のGIFフォーマットなどが広く普及してい
る。
イルから画像データを読み取るときに必要な情報や、画
像の内容を説明する付帯的な情報が格納される。図3の
例では、その画像フォーマット名を示す画像フォーマッ
ト識別子、ファイルサイズ、画像の幅・高さ・深さ、圧
縮の有無、解像度、画像データの格納位置へのオフセッ
ト、カラーパレットのサイズなどの情報が格納されてい
る。一方、画像データ部は、画像データを順次格納して
いる部分である。このような画像フォーマットの代表的
な例としては、Microsoft 社のBMPフォーマットやCo
mpuserve社のGIFフォーマットなどが広く普及してい
る。
【0072】次に、FlashPixTMファイルフォーマットに
ついて具体的に説明する。以後説明するFlashPixTM(Fl
ashPixは米国Eastman Kodak 社の登録商標)ファイルフ
ォーマットでは、上記画像ヘッダ部に格納されていた画
像属性情報および画像データ部に格納されていた画像デ
ータを、更に構造化してファイル内に格納する。この構
造化した画像ファイルを、図4および図5に示す。ファ
イル内の各プロパティやデータには、MS−DOSのデ
ィレクトリとファイルに相当する、ストレージとストリ
ームによってアクセスする。上記図4、図5において、
影付き部分がストレージで、影なし部分がストリームで
ある。画像データや画像属性情報はストリーム部分に格
納される。
ついて具体的に説明する。以後説明するFlashPixTM(Fl
ashPixは米国Eastman Kodak 社の登録商標)ファイルフ
ォーマットでは、上記画像ヘッダ部に格納されていた画
像属性情報および画像データ部に格納されていた画像デ
ータを、更に構造化してファイル内に格納する。この構
造化した画像ファイルを、図4および図5に示す。ファ
イル内の各プロパティやデータには、MS−DOSのデ
ィレクトリとファイルに相当する、ストレージとストリ
ームによってアクセスする。上記図4、図5において、
影付き部分がストレージで、影なし部分がストリームで
ある。画像データや画像属性情報はストリーム部分に格
納される。
【0073】図4において、画像データは異なる解像度
で階層化されており、それぞれの解像度の画像をSubima
geと呼び、Resolution0,1,…,nで示してある。各
解像度の画像に対して、その画像データを読み出すため
に必要な情報がSubimage Header に、また画像データが
Subimage data に格納される。プロパティセットとは、
属性情報をその使用目的や内容に応じて分類して定義し
たものであり、Summary info. Property Set、Image in
fo. Property Set、Image Content Property Set、Exte
ntion list property Set がある。
で階層化されており、それぞれの解像度の画像をSubima
geと呼び、Resolution0,1,…,nで示してある。各
解像度の画像に対して、その画像データを読み出すため
に必要な情報がSubimage Header に、また画像データが
Subimage data に格納される。プロパティセットとは、
属性情報をその使用目的や内容に応じて分類して定義し
たものであり、Summary info. Property Set、Image in
fo. Property Set、Image Content Property Set、Exte
ntion list property Set がある。
【0074】[各プロパティセットの説明]Summary inf
o. Property Setは、FlashPix特有のものではなく、Mic
rosoft 社のストラクチャードストレージでは必須のプ
ロパティセットで、そのファイルのタイトル・題名・著
者・サムネール画像等を格納する。また、Comp Obj. St
reamには記憶部(Strage)に関する一般的な情報が格納
される。
o. Property Setは、FlashPix特有のものではなく、Mic
rosoft 社のストラクチャードストレージでは必須のプ
ロパティセットで、そのファイルのタイトル・題名・著
者・サムネール画像等を格納する。また、Comp Obj. St
reamには記憶部(Strage)に関する一般的な情報が格納
される。
【0075】Image Content Property Setは、画像デー
タの格納方法を記述する属性である(図6参照)。この
属性には、画像データの階層数、最大解像度の画像の幅
や高さ、それぞれの解像度の画像についての幅、高さ、
色の構成、あるいはJPEG圧縮を用いる際の量子化テ
ーブル・ハフマンテーブルの定義などを記述する。Exte
ntion list property Set は、上記FlashPixの基本仕様
に含まれない情報を追加する際に使用する領域である。
さらに、ICC Profile の部分には、ICC(Internatio
nal Color Consortium)において規定される色空間変換
のための変換プロファイルが記述される。
タの格納方法を記述する属性である(図6参照)。この
属性には、画像データの階層数、最大解像度の画像の幅
や高さ、それぞれの解像度の画像についての幅、高さ、
色の構成、あるいはJPEG圧縮を用いる際の量子化テ
ーブル・ハフマンテーブルの定義などを記述する。Exte
ntion list property Set は、上記FlashPixの基本仕様
に含まれない情報を追加する際に使用する領域である。
さらに、ICC Profile の部分には、ICC(Internatio
nal Color Consortium)において規定される色空間変換
のための変換プロファイルが記述される。
【0076】また、Image info. Property Setは、画像
データを使用する際に利用できる様々な情報、例えば、
その画像がどのようにして取り込まれ、どのように利用
可能であるかの下記のような情報を格納する。 ・ディジタルデータの取り込み方法/あるいは生成方法
に関する情報 ・著作権に関する情報 ・画像の内容(画像中の人物、場所など)に関する情報 ・撮影に使われたカメラに関する情報 ・撮影時のカメラのセッティング(露出、シャッタース
ピード、焦点距離、フラッシュ使用の有無など)の情報 ・ディジタルカメラ特有の解像度やモザイクフィルタに
関する情報 ・フィルムのメーカ名、製品名、種類(ネガ/ポジ、カ
ラー/白黒)等の情報 ・オリジナルが書物や印刷物である場合の種類やサイズ
に関する情報 ・スキャン画像の場合、使用したスキャナやソフト、操
作した人に関する情報
データを使用する際に利用できる様々な情報、例えば、
その画像がどのようにして取り込まれ、どのように利用
可能であるかの下記のような情報を格納する。 ・ディジタルデータの取り込み方法/あるいは生成方法
に関する情報 ・著作権に関する情報 ・画像の内容(画像中の人物、場所など)に関する情報 ・撮影に使われたカメラに関する情報 ・撮影時のカメラのセッティング(露出、シャッタース
ピード、焦点距離、フラッシュ使用の有無など)の情報 ・ディジタルカメラ特有の解像度やモザイクフィルタに
関する情報 ・フィルムのメーカ名、製品名、種類(ネガ/ポジ、カ
ラー/白黒)等の情報 ・オリジナルが書物や印刷物である場合の種類やサイズ
に関する情報 ・スキャン画像の場合、使用したスキャナやソフト、操
作した人に関する情報
【0077】図5のFlashPix Image View Objectは、画
像を表示する際に用いるビューイングパラメータと画像
データとを合わせて格納する画像ファイルである。ビュ
ーイングパラメータとは、画像の回転、拡大/縮小、移
動、色変換、フィルタリングの処理を画像表示の際に適
応するために記憶しておく処理係数のセットである。こ
の図5において、Global info. Property Set の部分に
は、ロックされている属性リストが記述されており、例
えば、最大画像のインデックスや最大変更項目のインデ
ックス、最終修正者の情報などが記述される。
像を表示する際に用いるビューイングパラメータと画像
データとを合わせて格納する画像ファイルである。ビュ
ーイングパラメータとは、画像の回転、拡大/縮小、移
動、色変換、フィルタリングの処理を画像表示の際に適
応するために記憶しておく処理係数のセットである。こ
の図5において、Global info. Property Set の部分に
は、ロックされている属性リストが記述されており、例
えば、最大画像のインデックスや最大変更項目のインデ
ックス、最終修正者の情報などが記述される。
【0078】また、同図において、Source/Result Flas
hPix Image Object は、FlashPix画像データの実体であ
り、Source FlashPix Image Objectは必須で、Result F
lashPix Image Objectはオプションである。Source Fla
shPix Image Objectはオリジナルの画像データを、Resu
lt FlashPix Image Objectはビューイングパラメータを
使って画像処理した結果の画像データをそれぞれ格納す
る。
hPix Image Object は、FlashPix画像データの実体であ
り、Source FlashPix Image Objectは必須で、Result F
lashPix Image Objectはオプションである。Source Fla
shPix Image Objectはオリジナルの画像データを、Resu
lt FlashPix Image Objectはビューイングパラメータを
使って画像処理した結果の画像データをそれぞれ格納す
る。
【0079】また、Source/Result desc. Property Set
は、上記画像データの識別のためのプロパティセットで
あり、画像ID、変更禁止のプロパティセット、最終更
新日時等を格納する。Transform Property Setは、画像
の回転、拡大/縮小、移動のためのAffine変換係数、色
変換マトリクス、コントラスト調整値、フィルタリング
係数を格納している。
は、上記画像データの識別のためのプロパティセットで
あり、画像ID、変更禁止のプロパティセット、最終更
新日時等を格納する。Transform Property Setは、画像
の回転、拡大/縮小、移動のためのAffine変換係数、色
変換マトリクス、コントラスト調整値、フィルタリング
係数を格納している。
【0080】次に、画像データの取り扱いについて説明
する。ここでは、複数のタイルに分割された複数の解像
度の画像を含む画像フォーマットを例に挙げて説明す
る。図7に、解像度の異なる複数の画像から構成される
画像ファイルの例を示す。この図7において、最大解像
度の画像は列×行がX0×Y0で構成されており、その
次に解像度の大きい画像はX0/2×Y0/2であり、
それ以降順次、列・行ともに1/2ずつ縮小し、列・行
ともに64画素以下あるいは互いに等しくなるまで縮小
されていく。
する。ここでは、複数のタイルに分割された複数の解像
度の画像を含む画像フォーマットを例に挙げて説明す
る。図7に、解像度の異なる複数の画像から構成される
画像ファイルの例を示す。この図7において、最大解像
度の画像は列×行がX0×Y0で構成されており、その
次に解像度の大きい画像はX0/2×Y0/2であり、
それ以降順次、列・行ともに1/2ずつ縮小し、列・行
ともに64画素以下あるいは互いに等しくなるまで縮小
されていく。
【0081】このように画像データを階層化した結果、
画像の属性情報として「1つの画像ファイル中の階層
数」や、それぞれの階層の画像に対して、一般的な画像
フォーマットの項で説明したヘッダ情報と画像データと
が必要となる(図3参照)。1つの画像ファイル中の階
層の数や最大解像度の画像の幅、高さ、あるいはそれぞ
れの解像度の画像の幅、高さ、色構成、圧縮方式等に関
する情報は、上記ImageContent Property Set中に記述
される(図6参照)。
画像の属性情報として「1つの画像ファイル中の階層
数」や、それぞれの階層の画像に対して、一般的な画像
フォーマットの項で説明したヘッダ情報と画像データと
が必要となる(図3参照)。1つの画像ファイル中の階
層の数や最大解像度の画像の幅、高さ、あるいはそれぞ
れの解像度の画像の幅、高さ、色構成、圧縮方式等に関
する情報は、上記ImageContent Property Set中に記述
される(図6参照)。
【0082】さらに、各解像度のレイヤの画像は、図8
に示すように64画素×64画素でなるタイル毎に分割
されている。画像の左上部から順次64画素×64画素
のタイルに分割をすると、画像によっては右端および下
端のタイルの一部に空白が生ずる場合がある。この場合
は、それぞれ最右端画像または最下端画像を繰り返し挿
入することで、64画素×64画素を構築する。
に示すように64画素×64画素でなるタイル毎に分割
されている。画像の左上部から順次64画素×64画素
のタイルに分割をすると、画像によっては右端および下
端のタイルの一部に空白が生ずる場合がある。この場合
は、それぞれ最右端画像または最下端画像を繰り返し挿
入することで、64画素×64画素を構築する。
【0083】FlashPixTMでは、それぞれのタイル中の画
像データをJPEG圧縮、シングルカラー、非圧縮のい
ずれかの方法で格納する。JPEG圧縮は、ISO/IEC JT
C1/SC29 により国際標準化された画像圧縮方式であり、
方式自体の説明はここでは割愛する。また、シングルカ
ラーとは、上記1つのタイルがすべて同じ色て構成され
ている場合にのみ、個々の画素の値を記録することな
く、そのタイルの色を1色で表現する方式である。この
方法は特に、コンピュータグラフィックスにより生成さ
れた画像で有効である。
像データをJPEG圧縮、シングルカラー、非圧縮のい
ずれかの方法で格納する。JPEG圧縮は、ISO/IEC JT
C1/SC29 により国際標準化された画像圧縮方式であり、
方式自体の説明はここでは割愛する。また、シングルカ
ラーとは、上記1つのタイルがすべて同じ色て構成され
ている場合にのみ、個々の画素の値を記録することな
く、そのタイルの色を1色で表現する方式である。この
方法は特に、コンピュータグラフィックスにより生成さ
れた画像で有効である。
【0084】このようにタイル分割された画像データ
は、例えば図4のSubimage data ストリーム中に格納さ
れ、タイルの総数、個々のタイルのサイズ、データの開
始位置、圧縮方法はすべてSubimage Header に格納され
ている(図9参照)。
は、例えば図4のSubimage data ストリーム中に格納さ
れ、タイルの総数、個々のタイルのサイズ、データの開
始位置、圧縮方法はすべてSubimage Header に格納され
ている(図9参照)。
【0085】〔その他の実施形態〕以上に述べた第1お
よび第2の実施形態において、透かし情報の埋め込み
は、種々の手法によって実現できるが、例えば、「清
水,沼尾,森本(日本IBM):“ピクセルブロックに
よる静止画像データハイディング”,情報処理学会第5
3回全国大会,1N-11 ,平成8年9月」の文献や、「I.
J.Cox, J.Kilian, T.Leighton and T.shamoon(NEC)
:“Sucure Spread Spectrum Watermarking forMultim
edia, ”NEC Reserch Institure Technical Report
95-10.」の文献に示されるような公知の埋め込み手法に
よって実現できる。
よび第2の実施形態において、透かし情報の埋め込み
は、種々の手法によって実現できるが、例えば、「清
水,沼尾,森本(日本IBM):“ピクセルブロックに
よる静止画像データハイディング”,情報処理学会第5
3回全国大会,1N-11 ,平成8年9月」の文献や、「I.
J.Cox, J.Kilian, T.Leighton and T.shamoon(NEC)
:“Sucure Spread Spectrum Watermarking forMultim
edia, ”NEC Reserch Institure Technical Report
95-10.」の文献に示されるような公知の埋め込み手法に
よって実現できる。
【0086】また、1次暗号,2次暗号として用いられ
る暗号方式も種々の方式によって実現できるが、例えば
ビットの配置を暗号鍵に応じて換えるといった暗号方式
によって実現できる。また、全ての送信データにハッシ
ュ値とその署名を付けて送ることもできる。さらに、1
次暗号と2次暗号は、透かし情報の埋め込み処理におい
てサーバ側とユーザ側とで互いの情報を知らせないため
に用いられるが、第三者からの通信路上での盗聴および
改ざんを防ぐために、別にDES(Data Encryption St
andard)等の暗号やハッシュ関数等を用いても良い。
る暗号方式も種々の方式によって実現できるが、例えば
ビットの配置を暗号鍵に応じて換えるといった暗号方式
によって実現できる。また、全ての送信データにハッシ
ュ値とその署名を付けて送ることもできる。さらに、1
次暗号と2次暗号は、透かし情報の埋め込み処理におい
てサーバ側とユーザ側とで互いの情報を知らせないため
に用いられるが、第三者からの通信路上での盗聴および
改ざんを防ぐために、別にDES(Data Encryption St
andard)等の暗号やハッシュ関数等を用いても良い。
【0087】また、上述の第1および第2の実施形態に
おいて、不正配布の検出はサーバ側が行っているが、1
次暗号または2次暗号に関する秘密鍵を知らなくても電
子透かしの抽出手段さえ持っていれば、誰にでも不正配
布および不正配布の利用者情報を知ることができる。そ
の後、不正配布発見をサーバ側に知らせて検証処理を始
めさせれば良いので、不正配布の発見者はサーバに限定
されない。
おいて、不正配布の検出はサーバ側が行っているが、1
次暗号または2次暗号に関する秘密鍵を知らなくても電
子透かしの抽出手段さえ持っていれば、誰にでも不正配
布および不正配布の利用者情報を知ることができる。そ
の後、不正配布発見をサーバ側に知らせて検証処理を始
めさせれば良いので、不正配布の発見者はサーバに限定
されない。
【0088】また、サーバ端末装置10は、利用者情報
Uだけでなく、必要に応じて著作権情報やその画像デー
タの配布状況に関する情報等の他の情報を画像データに
埋め込むこともできる。また、サーバ端末装置10で秘
密の情報を埋め込みたい場合は、1次暗号化の後に埋め
込み処理を行えば、署名情報と同様に1次暗号の影響を
受けた情報を埋め込むことができる。さらに、利用者情
報Uは、必ず1次暗号化の前にある必要はなく、1次暗
号化の後に埋め込んでもよい(この場合、利用者情報U
の検出は、サーバまたは1次暗号の秘密鍵を知る者のみ
が行える)。
Uだけでなく、必要に応じて著作権情報やその画像デー
タの配布状況に関する情報等の他の情報を画像データに
埋め込むこともできる。また、サーバ端末装置10で秘
密の情報を埋め込みたい場合は、1次暗号化の後に埋め
込み処理を行えば、署名情報と同様に1次暗号の影響を
受けた情報を埋め込むことができる。さらに、利用者情
報Uは、必ず1次暗号化の前にある必要はなく、1次暗
号化の後に埋め込んでもよい(この場合、利用者情報U
の検出は、サーバまたは1次暗号の秘密鍵を知る者のみ
が行える)。
【0089】また、ユーザ端末装置20でも署名情報S
だけでなく、他の情報を1次暗号化画像データに埋め込
むことができる。さらに、2次暗号化の後または最後に
得た電子透かし付き画像データに他の情報を埋め込むこ
とも可能である。
だけでなく、他の情報を1次暗号化画像データに埋め込
むことができる。さらに、2次暗号化の後または最後に
得た電子透かし付き画像データに他の情報を埋め込むこ
とも可能である。
【0090】また、ユーザが複数のユーザ間で共通のプ
リンタや端末等を用いるユーザである場合、ユーザの署
名情報および2次暗号は、プリンタや共通端末の署名情
報や暗号方式を含む場合がある。また、サーバ端末装置
10からの1次暗号化情報は、ユーザ端末装置20から
の契約情報による依頼がなくても、ネットワークやCD
−ROM等によって広く配布されていても良い。
リンタや端末等を用いるユーザである場合、ユーザの署
名情報および2次暗号は、プリンタや共通端末の署名情
報や暗号方式を含む場合がある。また、サーバ端末装置
10からの1次暗号化情報は、ユーザ端末装置20から
の契約情報による依頼がなくても、ネットワークやCD
−ROM等によって広く配布されていても良い。
【0091】また、米国では40ビット以上の暗号を用
いる場合、暗号の悪用を防ぐために暗号鍵を管理する鍵
管理局を必要とする。そこで、検証局に鍵管理局を兼ね
させることも可能である。サーバ端末装置10での1次
暗号の鍵は、検証局によって管埋されていてもよいし、
他の鍵管理局によって管理されていてもよい。また、サ
ーバ端末装置10やユーザ端末装置20の鍵は、鍵管理
局が生成し、配布してもよい。
いる場合、暗号の悪用を防ぐために暗号鍵を管理する鍵
管理局を必要とする。そこで、検証局に鍵管理局を兼ね
させることも可能である。サーバ端末装置10での1次
暗号の鍵は、検証局によって管埋されていてもよいし、
他の鍵管理局によって管理されていてもよい。また、サ
ーバ端末装置10やユーザ端末装置20の鍵は、鍵管理
局が生成し、配布してもよい。
【0092】
【発明の効果】上述の説明から明らかなように、本発明
の電子透かし方式および電子情報配布システムによれ
ば、少なくとも暗号処理および電子透かし埋め込み処理
の一方の正当性を検証する手段またはエンティティを、
上記暗号処理および電子透かし埋め込み処理を行う手段
またはエンティティと別に設けたので、ディジタルデー
タを不正にコピーして配布を行った際にその不正行為お
よび不正行為者を確実に認識することができ、これによ
って不正を確実に防止することが可能となり、ディジタ
ルデータの不正配布に関して安全なシステムを実現する
ことができる。また、上記電子透かし方式を用いて電子
透かしを埋め込んだ画像データをファイルできる画像フ
ァイル装置で、特に埋め込まれた電子透かし情報を比較
的容易に確認することのできる画像ファイル装置を得る
ことができる。さらに、このシステムによってユーザの
匿名性や暗号の悪用を防ぐ鍵管理局への応用も容易に実
現できる。
の電子透かし方式および電子情報配布システムによれ
ば、少なくとも暗号処理および電子透かし埋め込み処理
の一方の正当性を検証する手段またはエンティティを、
上記暗号処理および電子透かし埋め込み処理を行う手段
またはエンティティと別に設けたので、ディジタルデー
タを不正にコピーして配布を行った際にその不正行為お
よび不正行為者を確実に認識することができ、これによ
って不正を確実に防止することが可能となり、ディジタ
ルデータの不正配布に関して安全なシステムを実現する
ことができる。また、上記電子透かし方式を用いて電子
透かしを埋め込んだ画像データをファイルできる画像フ
ァイル装置で、特に埋め込まれた電子透かし情報を比較
的容易に確認することのできる画像ファイル装置を得る
ことができる。さらに、このシステムによってユーザの
匿名性や暗号の悪用を防ぐ鍵管理局への応用も容易に実
現できる。
【図1】本発明の第1の実施形態を示した電子透かしシ
ステムを説明するための図である。
ステムを説明するための図である。
【図2】本発明の第2の実施形態を示した電子透かしシ
ステムを説明するための図である。
ステムを説明するための図である。
【図3】一般的な画像フォーマットを示す図である。
【図4】FlashPixTMファイルフォーマットの例を示す図
である。
である。
【図5】FlashPixTMファイルフォーマットの例を示す図
である。
である。
【図6】FlashPixTMファイルフォーマットのImage Cont
ent Property Setに格納される属性情報を示す図であ
る。
ent Property Setに格納される属性情報を示す図であ
る。
【図7】それぞれ解像度の異なる複数の画像から構成さ
れる画像ファイルの例を示す図である。
れる画像ファイルの例を示す図である。
【図8】各解像度のレイヤの画像のタイル分割の様子を
示す図である。
示す図である。
【図9】タイル分割された画像データに関する属性情報
を示す図である。
を示す図である。
【図10】従来の電子透かしシステムを説明するための
図である。
図である。
【図11】図10に示す方式を改良した従来の電子透か
しシステムを説明するための図である。
しシステムを説明するための図である。
【図12】図11に示す方式を改良した従来の電子透か
しシステムを説明するための図である。
しシステムを説明するための図である。
10 サーバ端末装置 11 契約確認処理部 12 電子透かし埋め込み処理部 13 1次暗号化処理部 14 1次復号処理部 20 ユーザ端末装置 21 契約生成処理部 22 署名生成処理部 23 電子透かし埋め込み処理部 24 2次暗号化処理部 25 2次復号処理部 30 検証局端末装置 31 2次復号処理部 32 電子透かし確認処理部 40 認証局端末装置 100 電子情報配布システム 200 電子情報配布システム
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04L 9/36 H04L 9/00 675B H04N 1/387 675D 7/08 685 7/081 H04N 7/08 Z
Claims (20)
- 【請求項1】 電子透かし情報の埋め込み方式におい
て、少なくとも暗号処理および電子透かし埋め込み処理
の一方の正当性を検証する手段またはエンティティを、
上記暗号処理および電子透かし埋め込み処理を行う手段
またはエンティティと別に有することを特徴とする電子
透かし方式。 - 【請求項2】 上記正当性を検証する手段は、情報に対
して上記暗号処理および電子透かし埋め込み処理を行う
手段を有する第1のエンティティと、上記第1のエンテ
ィティからの暗号処理および電子透かし埋め込み処理を
施された情報を受け取る第2のエンティティとは別に設
けられた第3のエンティティに設けられていることを特
徴とする請求項1に記載の電子透かし方式。 - 【請求項3】 上記第1のエンティティは情報受取側で
あり、上記暗号処理および電子透かし埋め込み処理の施
された情報を情報提供側の上記第2のエンティティに送
信することを特徴とする請求項2に記載の電子透かし方
式。 - 【請求項4】 上記第1のエンティティは、更に、上記
暗号処理および電子透かし埋め込み処理の施された情報
を一方向性関数を用いて変換した値を上記暗号処理およ
び電子透かし埋め込み処理の施された情報と共に出力す
ることを特徴とする請求項2または3に記載の電子透か
し方式。 - 【請求項5】 上記第1のエンティティは、上記一方向
性関数を用いて変換した値を上記第3のエンティティに
送信することを特徴とする請求項4に記載の電子透かし
方式。 - 【請求項6】 上記第3のエンティティは、上記暗号処
理に対応する復号処理を行うことが可能であることを特
徴とする請求項2〜5の何れか1項に記載の電子透かし
方式。 - 【請求項7】 上記第1のエンティティは、あらかじめ
一次暗号化された情報を受け取り、該暗号化された情報
に対して二次暗号化を施すとともに電子透かし埋め込み
処理を行うことを特徴とする請求項1〜6の何れか1項
に記載の電子透かし方式。 - 【請求項8】 電子透かし情報の埋め込み方式におい
て、暗号鍵を管理するエンティティが電子透かし情報の
正当性を検証する手段を有することを特徴とする電子透
かし方式。 - 【請求項9】 上記エンティティは、他のエンティティ
から出力される暗号化された電子透かしが埋め込まれた
情報を復号化することにより、上記電子透かしおよび暗
号処理の正当性を検証することを特徴とする請求項8に
記載の電子透かし方式。 - 【請求項10】 上記エンティティは、更に、上記他の
エンティティから出力される暗号化された電子透かしが
埋め込まれた情報を一方向性圧縮関数で変換した値と、
上記他のエンティティから出力される値とを比較するこ
とにより、上記電子透かしおよび暗号処理の正当性を検
証することを特徴とする請求項8または9に記載の電子
透かし方式。 - 【請求項11】 複数のエンティティからなるネットワ
ークシステム上でディジタル情報の送受信を行う電子情
報配布システムにおいて、 上記ディジタル情報に対して少なくとも暗号処理および
電子透かし埋め込み処理を行うエンティティと、 上記少なくとも暗号処理および電子透かし埋め込み処理
の一方の正当性を検証するエンティティとを有すること
を特徴とする電子情報配布システム。 - 【請求項12】 上記検証を行うエンティティは、暗号
鍵を管理するエンティティであることを特徴とする請求
項11に記載の電子情報配布システム。 - 【請求項13】 複数のエンティティからなるネットワ
ークシステムにおいて、第1のエンティティと第2のエ
ンティティとがディジタル情報の送受信を行う場合、 上記第1のエンティティは、少なくとも第1の暗号処理
の前および後の何れか一方において電子透かし情報の埋
め込み処理を行って、得られた情報を上記第2のエンテ
ィティに送信し、 上記第2のエンティティは、上記第1のエンティティよ
り受け取った情報への少なくとも第2の暗号処理の前お
よび後の何れか一方において電子透かし情報の埋め込み
処理を行って、得られた情報を第3のエンティティに送
信し、 上記第3のエンティティは、埋め込まれた電子透かし情
報の正当性を検証して上記第1のエンティティに通知す
ることを特徴とする電子情報配布システム。 - 【請求項14】 複数のエンティティからなるネットワ
ークシステムにおいて、第1のエンティティと第2のエ
ンティティとがディジタル情報の送受信を行う場合、 上記第1のエンティティは、第1の暗号処理の前に電子
透かし情報の埋め込み処理を行って、得られた情報を上
記第2のエンティティに送信し、 上記第2のエンティティは、上記第1のエンティティよ
り受け取った情報への第2の暗号処理の前に電子透かし
情報の埋め込み処理を行って、得られた情報を第3のエ
ンティティに送信し、 上記第3のエンティティは、埋め込まれた電子透かし情
報の正当性を検証し、その結果と共に上記第2のエンテ
ィティからの送信情報を上記第1のエンティティに送信
し、 上記第1のエンティティは、上記第2のエンティティか
らの送信情報に対して上記第1の暗号に対する第1の復
号処理を行って、得られた情報を上記第2のエンティテ
ィに送信し、 上記第2のエンティティは、上記第1のエンティティよ
り受け取った第1の復号情報に対して上記第2の暗号に
対する第2の復号処理を行うことを特徴とする電子情報
配布システム。 - 【請求項15】 上記第1のエンティティが埋め込む電
子透かし情報は、上記第2のエンティティに関する情報
を含むことを特徴とする請求項13または14に記載の
電子情報配布システム。 - 【請求項16】 上記第1のエンティティが埋め込む電
子透かし情報は、送信するディジタル情報に関する情報
を含むことを特徴とする請求項13または14に記載の
電子情報配布システム。 - 【請求項17】 上記第2のエンティティが埋め込む電
子透かし情報は、上記第2のエンティティのみが作成で
きる情報であることを特徴とする請求項13〜16の何
れか1項に記載の電子情報配布システム。 - 【請求項18】 上記第1のエンティティは、認証局に
よって発行される証明書付匿名公開鍵によって上記第2
のエンティティの署名を検証した後に上記電子透かし埋
め込み処理を行うことを特徴とする請求項13または1
4に記載の電子情報配布システム。 - 【請求項19】 電子透かし情報を付加された画像情報
を格納する画像ファイル装置であって、 上記画像情報と共に該画像情報を暗号化するための鍵の
情報および該画像情報を変換するための一方向性関数を
示す情報を格納することを特徴とする画像ファイル装
置。 - 【請求項20】 上記電子透かし情報は画像情報と共に
暗号化され、画像情報と共に復号された情報であること
を特徴とする請求項19に記載の画像ファイル装置。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP9223929A JPH1166010A (ja) | 1997-08-20 | 1997-08-20 | 電子透かし方式、電子情報配布システムおよび画像ファイル装置 |
EP98306519A EP0898396B1 (en) | 1997-08-20 | 1998-08-14 | Electronic watermark system, electronic information distribution system, and image filing apparatus |
DE69836455T DE69836455T2 (de) | 1997-08-20 | 1998-08-14 | System für elektronische Wasserzeichen, elektronisches Informationsverteilungssystem und Gerät zur Abspeicherung von Bildern |
US09/134,516 US6425081B1 (en) | 1997-08-20 | 1998-08-14 | Electronic watermark system electronic information distribution system and image filing apparatus |
CNB981186505A CN1222893C (zh) | 1997-08-20 | 1998-08-20 | 电子水印方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP9223929A JPH1166010A (ja) | 1997-08-20 | 1997-08-20 | 電子透かし方式、電子情報配布システムおよび画像ファイル装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH1166010A true JPH1166010A (ja) | 1999-03-09 |
Family
ID=16805932
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP9223929A Pending JPH1166010A (ja) | 1997-08-20 | 1997-08-20 | 電子透かし方式、電子情報配布システムおよび画像ファイル装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH1166010A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001017228A1 (fr) * | 1999-08-27 | 2001-03-08 | Celartem Technology Inc. | Procede et systeme de distribution d'images, donnees d'images et support d'enregistrement |
JP2007317175A (ja) * | 2006-04-27 | 2007-12-06 | Matsushita Electric Ind Co Ltd | コンテンツ配信システム |
-
1997
- 1997-08-20 JP JP9223929A patent/JPH1166010A/ja active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001017228A1 (fr) * | 1999-08-27 | 2001-03-08 | Celartem Technology Inc. | Procede et systeme de distribution d'images, donnees d'images et support d'enregistrement |
JP2007317175A (ja) * | 2006-04-27 | 2007-12-06 | Matsushita Electric Ind Co Ltd | コンテンツ配信システム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6425081B1 (en) | Electronic watermark system electronic information distribution system and image filing apparatus | |
US6513118B1 (en) | Electronic watermarking method, electronic information distribution system, image filing apparatus and storage medium therefor | |
EP0933919B1 (en) | Electronic apparatus, data processing method, data processing system, and computer readable storage medium | |
US6560339B1 (en) | Electronic watermarking method, digital information distribution system using such method, and storage medium storing program of such method | |
JP3788056B2 (ja) | 電子スチルカメラ | |
Qiao et al. | Watermarking schemes and protocols for protecting rightful ownership and customer's rights | |
Wong et al. | Secret and public key image watermarking schemes for image authentication and ownership verification | |
AU2001277147B2 (en) | Authentication watermarks for printed objects and related applications | |
US6823075B2 (en) | Authentication watermarks for printed objects and related applications | |
US7607017B2 (en) | Embedding data in material | |
US8175322B2 (en) | Method of digital watermark and the corresponding device, and digital camera which can append watermark | |
US20030016842A1 (en) | Digital content with information of latent value to purchaser and method for making the same | |
JPH1169137A (ja) | 電子透かし方式、電子情報配布システムおよび画像ファイル装置 | |
JPH11212462A (ja) | 電子透かし方式、電子情報配布システム、画像ファイル装置、及び記憶媒体 | |
JPH11212461A (ja) | 電子透かし方式および電子情報配布システム | |
Cheung et al. | A commutative encrypted protocol for the privacy protection of watermarks in digital contents | |
JPH1166010A (ja) | 電子透かし方式、電子情報配布システムおよび画像ファイル装置 | |
JP2006094536A (ja) | 電子スチルカメラ | |
JPH1165444A (ja) | 電子透かし方式、電子情報配布システム及び画像ファイル装置 | |
Mayer | Review on Watermarking Techniques Aiming Authentication of Digital Image Artistic Works Minted as NFTs into Blockchains | |
Nahrstedt et al. | Approaches to multimedia and security | |
JPH1165440A (ja) | 暗号方式及びそれを用いた電子情報配布システム | |
JP2005175652A (ja) | コンテンツ流通システム | |
JP2000322431A (ja) | コンテンツid付与システム | |
JP2005332413A (ja) | 電子スチルカメラ |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050816 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051017 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20051115 |