JP3873047B2 - 識別情報埋込装置、識別情報解析装置、識別情報埋込方法、識別情報解析方法及びプログラム - Google Patents

識別情報埋込装置、識別情報解析装置、識別情報埋込方法、識別情報解析方法及びプログラム Download PDF

Info

Publication number
JP3873047B2
JP3873047B2 JP2003342229A JP2003342229A JP3873047B2 JP 3873047 B2 JP3873047 B2 JP 3873047B2 JP 2003342229 A JP2003342229 A JP 2003342229A JP 2003342229 A JP2003342229 A JP 2003342229A JP 3873047 B2 JP3873047 B2 JP 3873047B2
Authority
JP
Japan
Prior art keywords
identification information
code
collusion
component
polynomial
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003342229A
Other languages
English (en)
Other versions
JP2005110015A (ja
Inventor
博文 村谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2003342229A priority Critical patent/JP3873047B2/ja
Priority to US10/935,400 priority patent/US20050086484A1/en
Publication of JP2005110015A publication Critical patent/JP2005110015A/ja
Application granted granted Critical
Publication of JP3873047B2 publication Critical patent/JP3873047B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/005Robust watermarking, e.g. average attack or collusion attack resistant
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3026Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to polynomials generation, e.g. generation of irreducible polynomials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/60Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
    • G06F7/72Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
    • G06F7/724Finite field arithmetic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0063Image watermarking in relation to collusion attacks, e.g. collusion attack resistant
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/608Watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3226Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of identification information or the like, e.g. ID code, index, title, part of an image, reduced-size image
    • H04N2201/323Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of identification information or the like, e.g. ID code, index, title, part of an image, reduced-size image for tracing or tracking, e.g. forensic tracing of unauthorized copies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • H04N2201/3236Details of authentication information generation

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Algebra (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Television Systems (AREA)
  • Image Processing (AREA)

Description

本発明は、識別情報に対応する結託耐性符号を生成しデジタルコンテンツの複製物などのオブジェクトに埋め込む識別情報埋込装置、識別情報埋込方法及びプログラム、並びに識別情報に対応する結託耐性符号の埋め込まれたデジタルコンテンツの複製物などのオブジェクトに対する結託攻撃に用いられたオブジェクトに埋め込まれていた結託耐性符号に対応する識別情報を求める識別情報解析装置、識別情報解析方法及びプログラムに関する。
デジタルコンテンツ(例えば、静止画、動画、音声、音楽等)は、多数のデジタルデータで構成された構造を持つ。その構造の中には、データを変更しても、当該デジタルコンテンツの作品の同一性あるいは経済的価値を保持できる部分がある。この許容された範囲内のデータを変更するによって、デジタルコンテンツに、種々の情報を埋め込むことができる。このような技術は、電子透かしと呼ばれる。
電子透かしの一利用形態に、同一のデジタルコンテンツの複製物を多数のユーザに配給するにあたって、個々の複製物に対応するユーザを特定可能な識別情報を埋め込む手法がある。この手法は、単にコピーされた海賊版からは、識別情報を検出することによって流出元ユーザを特定することができることから、違法コピーに対する事前の抑制や、著作権侵害が発生したときの事後の救済に役立つことが期待される。また、この識別情報を(単独のユーザが)無効にするためには、複製物の内容にその経済的価値を損なう程の改変を加える必要があり、改変を伴う違法コピーの動機付けをも奪うことができる。
このような状況において違法コピーを可能ならしめる方法として出現したのが、「結託攻撃(collusion attack)」である。結託攻撃は、異なる複製物には異なる識別情報が埋め込まれていることを利用するものであり、複数人で複製物を持ち寄って、例えば、それらをビット単位で比較することによって、デジタルデータの値が異なる部分を見つけ出し、その部分を改ざんすることによって、識別情報を改ざん、消失させる方法である。
そこで、結託攻撃に対する耐性、すなわち結託攻撃を受けても結託者の全部または一部を特定できるような性質を持つ符号(以下、結託耐性符号と呼ぶ)を電子透かしとして埋め込む方法や該結託耐性符号に基づく追跡アルゴリズム(tracing algorithm;結託攻撃に用いられたコンテンツに埋め込まれた識別番号を特定し、結託者のユーザIDを特定するためのアルゴリズム)などが種々提案されている。例えば、結託攻撃に強い識別情報の符号化法として、c−secure符号が知られている(例えば、非特許文献1参照)。また、c−secure符号の符号長を短縮する符号構成法として、c−secureCRT符号が知られている(例えば、非特許文献2参照)。また、多項式環上でc−secureCRT符号を構成する方法が提案されている(例えば、非特許文献3参照)。
D. Boneh and J. Shaw, "Collusion-secure fingerprinting for digital data," IEEE Trans. on Information Theory, Vol.44, No.5,1897-1905, 1998. H. Muratani, "A collusion-secure fingerprinting code reduced by Chinese remaindering and its random-error resilience," Proc. Fourth Information Hiding Workshop, IHW 2001, LNCS 2137, Springer-Verlag, 303-315, 2001. M. Kim, J. Shikata, H. Muratani and H. Imai, "Constructing c-secure codes using polynomials over finite fields",SITA2001, WB-1-3, 2001.
結託耐性符号の符号長は、より短いものが望まれている。
例えば、c−secureCRT符号においては、素数の組又は互いに素な整数の組(因子基底)を、符号を構成する上でのパラメータとして設定するが、因子基底として選択した素数(又は互いに素な整数)の大きさができるだけそろっていた方が、符号長をより短くできる。また、その密度が高い方が、符号長をより短くできる。しかし、整数環上でc−secureCRT符号を構成する場合、素数の大きさがアンバランスになり、また、その密度を1にできず、符号長がより長くなる傾向がある(例えば、最も小さなノルムの素数2から順に素数を選ぶことで因子基底を構成した場合を考えると、容易に理解できる)。ここで、因子基底として用いた素数(又は互いに素な整数)の個数をnp、因子基底に属する素数のうち最大の大きさのものをpmax、1より大きくpmax未満の大きさの正整数で因子基底に属さないものの個数をnnpとするとき、密度Dを、D=np/(nnp+np)で定義する。nnp=0ならば、D=1となるが、整数環では、そのような因子基底を選択することは不可能である。もちろん、整数環では、素数(又は互いに素な整数)の大きさをそろえることは不可能である。
なお、このような点は、デジタルコンテンツに対する透かし技術だけでなく、他の情報あるいは物質などの追跡対象(オブジェクト)の一部の内容を変更しても、その情報あるいは物質の同一性、同質性あるいは経済的価値等を変じないようなものに適用される透かし技術についても同様である。
本発明は、上記事情を考慮してなされたもので、識別情報をオブジェクト(例えば、デジタルコンテンツの複製物)に埋め込むにあたって用いられる結託耐性符号としてより短い符号長の結託耐性符号を可能にする識別情報埋込装置、識別情報解析装置、識別情報埋込方法、識別情報解析方法及びプログラムを提供することを目的とする。
本発明は、対象となるオブジェクトに識別情報を埋め込む識別情報埋込装置において、前記識別情報をもとにして、該識別情報に対応する多項式である識別情報多項式を生成する手段と、互いに素の関係にあり且つ次数が全て1次である複数の既約多項式のそれぞれで前記識別情報多項式を除したときの各剰余多項式を求める手段と、前記剰余多項式のそれぞれをもとにして、各剰余多項式に対応する整数値を生成する手段と、前記整数値のそれぞれに対応する成分符号を生成する手段と、前記成分符号を連接して結託耐性符号を生成する手段と、前記結託耐性符号を前記オブジェクトに埋め込む手段とを備えたことを特徴とする。
また、本発明は、対象となるオブジェクトに識別情報を埋め込む識別情報埋込装置において、前記識別情報をもとにして、該識別情報に対応する多項式である識別情報多項式を生成する手段と、互いに素の関係にあり且つ次数が全て1次である複数の既約多項式のそれぞれで前記識別情報多項式を除したときの各剰余多項式である整数値を求める手段と、前記整数値のそれぞれに対応する成分符号を生成する手段と、前記成分符号を連接して結託耐性符号を生成する手段と、前記結託耐性符号を前記オブジェクトに埋め込む手段とを備えたことを特徴とする。
また、本発明は、対象となるオブジェクトに透かし情報として識別情報を識別情報埋込装置において、前記識別情報をもとにして、該識別情報に対応する、中国人剰余定理が成立する特定の環における元を生成する手段と、互いに素の関係にあり且つノルムに制約のある、前記環における複数の素イデアルのそれぞれで、除算に該当する操作を前記元に対して施して得られる各剰余を求める手段と、前記剰余のそれぞれをもとにして、各剰余に対応する整数値を生成する手段と、前記整数値のそれぞれに対応する成分符号を生成する手段と、前記成分符号を連接して結託耐性符号を生成する手段と、前記結託耐性符号を前記オブジェクトに埋め込む手段とを備えたことを特徴とする。
また、本発明は、互いに異なる識別情報に対応する結託耐性符号を埋め込まれた複数のオブジェクトの複製物をもとにして結託攻撃によって作出された不正のオブジェクトの複製物を対象として、結託攻撃に用いられたオブジェクトの複製物に埋め込まれていた識別情報を求めるための識別情報解析装置であって、前記オブジェクトの複製物から、結託耐性符号として抽出された符号を入力する手段と、前記符号を複数の成分符号に分割する手段と、前記成分符号のそれぞれについて、該成分符号が改ざんされている場合の該成分符号における改ざん部分の位置又は該成分符号が改ざんされていない場合の該成分符号における基準となる位置に関係する位置情報を求める手段と、前記成分符号のそれぞれについて得られた前記位置情報と、前記識別情報に対応する結託耐性符号のいずれの成分符号も改ざんされていない場合に得られる基準となる位置情報とに基づいて、結託攻撃に用いられたオブジェクトの複製物に埋め込まれていた識別情報を求める手段とを備え、前記結託耐性符号は、前記識別情報をもとにして、該識別情報に対応する多項式である識別情報多項式を生成し、互いに素の関係にあり且つ次数が全て1次である複数の既約多項式のそれぞれで前記識別情報多項式を除したときの各剰余多項式を求め、前記剰余多項式のそれぞれをもとにして、各剰余多項式に対応する整数値を生成し、前記整数値のそれぞれに対応する成分符号を生成し、前記成分符号を連接することによって、生成されたものであることを特徴とする。
また、本発明は、互いに異なる識別情報に対応する結託耐性符号を埋め込まれた複数のオブジェクトの複製物をもとにして結託攻撃によって作出された不正のオブジェクトの複製物を対象として、結託攻撃に用いられたオブジェクトの複製物に埋め込まれていた識別情報を求めるための識別情報解析装置であって、前記オブジェクトの複製物から、結託耐性符号として抽出された符号を入力する手段と、前記符号を複数の成分符号に分割する手段と、前記成分符号のそれぞれについて、該成分符号が改ざんされている場合の該成分符号における改ざん部分の位置又は該成分符号が改ざんされていない場合の該成分符号における基準となる位置に関係する位置情報を求める手段と、前記成分符号のそれぞれについて得られた前記位置情報と、前記識別情報に対応する結託耐性符号のいずれの成分符号も改ざんされていない場合に得られる基準となる位置情報とに基づいて、結託攻撃に用いられたオブジェクトの複製物に埋め込まれていた識別情報を求める手段とを備え、前記結託耐性符号は、前記識別情報をもとにして、該識別情報に対応する多項式である識別情報多項式を生成し、互いに素の関係にあり且つ次数が全て1次である複数の既約多項式のそれぞれで前記識別情報多項式を除したときの各剰余多項式である整数値を求め、前記整数値のそれぞれに対応する成分符号を生成し、前記成分符号を連接することによって、生成されたものであることを特徴とする。
また、本発明は、互いに異なる識別情報に対応する結託耐性符号を埋め込まれた複数のオブジェクトの複製物をもとにして結託攻撃によって作出された不正のオブジェクトの複製物を対象として、結託攻撃に用いられたオブジェクトの複製物に埋め込まれていた識別情報を求めるための識別情報解析装置であって、前記オブジェクトの複製物から、結託耐性符号として抽出された符号を入力する手段と、前記符号を複数の成分符号に分割する手段と、前記成分符号のそれぞれについて、該成分符号が改ざんされている場合の該成分符号における改ざん部分の位置又は該成分符号が改ざんされていない場合の該成分符号における基準となる位置に関係する位置情報を求める手段と、前記成分符号のそれぞれについて得られた前記位置情報と、前記識別情報に対応する結託耐性符号のいずれの成分符号も改ざんされていない場合に得られる基準となる位置情報とに基づいて、結託攻撃に用いられたオブジェクトの複製物に埋め込まれていた識別情報を求める手段とを備え、前記結託耐性符号は、前記識別情報をもとにして、該識別情報に対応する、中国人剰余定理が成立する特定の環における元を生成し、互いに素の関係にあり且つノルムに制約のある、前記環における複数の素イデアルのそれぞれで、除算に該当する操作を前記元に対して施して得られる各剰余を求め、前記剰余のそれぞれをもとにして、各剰余に対応する整数値を生成し、前記整数値のそれぞれに対応する成分符号を生成し、前記成分符号を連接することによって、生成されたものであることを特徴とする。
なお、装置に係る本発明は方法に係る発明としても成立し、方法に係る本発明は装置に係る発明としても成立する。
また、装置または方法に係る本発明は、コンピュータに当該発明に相当する手段を実行させるための(あるいはコンピュータを当該発明に相当する手段として機能させるための、あるいはコンピュータに当該発明に相当する機能を実現させるための)プログラムとしても成立し、該プログラムを記録したコンピュータ読み取り可能な記録媒体としても成立する。
本発明によれば、識別情報をオブジェクト(例えば、デジタルコンテンツの複製物)に埋め込むにあたって用いられる結託耐性符号として、より短い符号長の結託耐性符号が可能になる。
以下、図面を参照しながら本発明の実施形態について説明する。
同一のデジタルコンテンツの複製物(例えば、静止画、動画、音声、音楽等)の各々に対して、当該複製物ごとに異なる識別情報を透かし情報として埋め込み、追跡する場合について説明する。以下では、識別情報として、当該複製物に対応するユーザすなわち当該複製物を利用することになるユーザ(例えば、当該複製物を記録媒体若しくは通信媒体を媒介として譲渡し若しくは貸し渡し又は提供する対象となるユーザ)のユーザ識別子(ユーザID)を用いる場合を主として説明するが、ユーザIDに対して所定の変換を施したものを識別情報としてもよいし、ユーザID以外の情報又はユーザID以外の情報を変換した情報を識別情報としてもよい。なお、ユーザIDには、利用の日時や利用場所等の情報を含めても良い。
もちろん、デジタルコンテンツの複製物に対して、さらに、その他の様々な透かし情報(例えば、コンテンツの著作権者に関する情報、著作権等の権利に関する情報、コンテンツの利用条件に関する情報、その利用時に必要な秘密情報、コピー制御情報等、あるいはそれらを組み合わせたものなど)が様々な目的(例えば、利用制御、コピー制御を含む著作権保護、二次利用の促進等)で埋め込まれ、検出されてもよいが、その他の透かし情報を利用する場合における当該その他の透かし情報に関係する部分の構成は任意である。
以下で示す構成図は、装置の機能ブロック図としても成立し、また、ソフトウェア(プログラム)の機能モジュール図あるいは手順図としても成立するものである。
図1に、本発明の実施の形態に係る電子透かし埋込装置と電子透かし解析装置が適用されるシステムの概念図を示す。
電子透かし埋込装置1と電子透かし解析装置2は、例えば、コンテンツ提供側に備えられ、管理される。
また、例えば、電子透かし埋込装置1は、ユーザ側に備えられ(例えば、コンテンツを利用するためのユーザ・システム(例えば、計算機システムや専用機器等に接続されあるいは組み込まれるなど)、電子透かし解析装置2は、コンテンツ提供側に備えられるようにしてもよい。
デジタルコンテンツの複製物への透かし情報の埋め込みは、前者の場合、該複製物がユーザへ渡されるのに先だって行われ、後者の場合、該複製物がユーザの利用に供されるのに先だって行われることになる。
電子透かし埋込装置1においてデジタルコンテンツに所望の透かしデータを埋め込む方法や、電子透かし解析装置2においてデジタルコンテンツから該透かしデータ自体を取り出す方法は、どのような方法であってもよい(例えば、“松井甲子雄著、「電子透かしの基礎」、森北出版、1998年”等参照)。
電子透かし埋込装置1は、ソフトウェア(プログラム)としてもハードウェアとしても実現可能である。同様に、電子透かし解析装置2は、ソフトウェア(プログラム)としてもハードウェアとしても実現可能である。また、電子透かし埋込装置1および電子透かし解析装置2をコンテンツ提供側で用いる場合には、それらを一体化して実現することも可能である。
図2に、電子透かし埋込装置1の構成例を示す。
図2に示されるように、電子透かし埋込装置1は、埋め込むべき識別情報(例えば、ユーザID)に対応する結託耐性符号を生成する符号生成部11と、生成された結託耐性符号(埋め込み符号)を対象コンテンツに埋め込む符号埋込部12とから構成される。
電子透かし埋込装置1は、対象コンテンツと、これに埋め込むべき識別情報(例えば、当該コンテンツを提供すべき対象ユーザのユーザID)とが与えられると、該識別情報に対応する結託耐性符号を生成し、該結託耐性符号が埋め込まれたコンテンツを、該識別情報に対応する複製物(例えば、該ユーザIDのユーザ向けの複製物)として出力する。他の透かし情報を利用する場合には、その際に、必要に応じて他の透かし情報が埋め込まれる。
なお、例えば、識別情報≠ユーザIDであって、かつ、ユーザIDが与えられるような場合には、与えられたユーザIDを識別情報に変換する、などの前処理を行う。
電子透かし埋込装置1により得られた当該識別情報に対応するコンテンツの複製物は、記憶媒体や通信媒体などを媒介とした流通経路3を経てそれぞれ流通する。複数の複製物を用いた結託攻撃は、この流通経路3にて行われる。
図3に、電子透かし解析装置2の構成例を示す。
図3に示されるように、電子透かし解析装置2は、符号抽出部21と、復号部22とを備えている。
符号抽出部21は、検出対象となるコンテンツの複製物から埋め込み符号を抽出する(結託攻撃の有無にかかわらず、結託攻撃が無かった場合の結託耐性符号が埋め込まれているものとして符号を抽出する)。実際には、埋め込まれた結託耐性符号が抽出される場合だけでなく、結託攻撃が施されて改ざんされたものが抽出される場合もある。
復号部22は、抽出された符号に対して、後述する追跡アルゴリズムを実行することによって、結託攻撃がなかったこと、または結託攻撃に用いられたであろう複製物に埋め込まれていた結託耐性符号に対応する1又は複数の識別情報(例えば、ユーザID)を特定(あるいは推測)する。
なお、例えば、識別情報≠ユーザIDであって、ユーザIDを求める必要があるような場合には、特定された識別情報を、さらに、ユーザIDに変換する、などの後処理を行う。
なお、追跡アルゴリズム及びその前提となる基準剰余列生成方法(後述する)には種々のものがあり、例えば、一定の誤検出を許容して結託者の識別情報を求める確率論的方法や、誤検出なしに結託者の識別情報を求める決定論的方法などがある。
以下、本実施形態についてより詳細に説明する。
以下では、各識別情報には、当該識別情報に固有となる基準剰余列を割り当てるものとして説明する。なお、ある基準剰余列に複数の識別情報が対応することを許す方法も可能である。
まず、電子透かし埋込装置1について説明する。
図4に、概略的な手順の一例を示す。
ここで、識別情報は、整数値とする。
まず、符号生成部11は、詳しくは後述するように対象複製物に埋め込むべき識別情報及び予め定められた因子基底に基づいて、当該識別情報に対応する、N(Nは複数)個の整数r(1)、r(2)、…、r(N)の組(これを、基準剰余列と呼ぶ)を求め、これを該識別情報に割り当てる(ステップS101)。基準剰余列は、予め求めて記憶しておく方法と、必要時に求める方法とがある。
識別情報に対して基準剰余列は一意に対応するので、ある正しい識別情報に対応する基準剰余列{r(1),r(2),…,r(N)}が与えられると、該基準剰余列に対応する識別情報が一意に特定されることになる。なお、結託攻撃を施された複製物から抽出した剰余対表現から、その結託攻撃に使用された識別情報を求めるのが、追跡アルゴリズムである。
次に、符号生成部11は、対象複製物に埋め込むべき識別情報に対応する基準剰余列{r(1)、r(2)、…、r(N)}から、該識別情報に対応する結託耐性符号を生成する(ステップS102)。各該識別情報に対応する結託耐性符号は、予め生成して記憶しておく方法と、必要時に生成する方法とがある。
各識別情報に対応する結託耐性符号は、該識別情報に対応する基準剰余列を構成するN個の整数r(1),r(2),…,r(N)の各々について、対応する成分符号W(1),W(2),…,W(N)を求め、それらを連結(連接)することによって生成する。
整数r(i)に対応する成分符号W(i)としては、例えば、Γ0(n,t)符号(1または0のみからなる連続したtビットを一つの単位B(j)とし、B(0)〜B(n−2)を連結したもの;ただし、B(0)〜B(n−2)は、すべてが0のみからなるか、すべてが1のみからなるか、またはB(0)〜B(m−1)までは0のみからなり且つB(m)〜B(n−2)までは1のみからなるものである)を用いることができる。
例えば、r(1)が0〜4のいずれかの整数値を取る場合、n=5となり、一例としてt=5とすると、Γ0(5,5)符号は、以下のようになる。
r(1)=0のとき : W(1)=11111111111111111111
r(1)=1のとき : W(1)=00000111111111111111
r(1)=2のとき : W(1)=00000000001111111111
r(1)=3のとき : W(1)=00000000000000011111
r(1)=4のとき : W(1)=00000000000000000000
このようにして求めた各r(i)に対応する成分符号W(i)を連結することによって、結託耐性符号を生成することができる。
この符号では1と0はそれぞれtビットを単位として連続するように配置され、tビット未満の数の1や0が孤立して存在することはない(上記の例では、3ビット未満の数の1や0が孤立して存在することはないことがわかる)。したがって、tビット未満の数の1や0が孤立して存在する場合には、結託攻撃がなされたことが推測される(tビット未満の数の1や0が孤立して存在しない場合には、結託攻撃がなされなかったことが推測される)。
このようにして生成された結託耐性符号は、電子透かし埋込装置1の符号埋め込み部12によって、対象コンテンツに埋め込まれる(ステップS103)。生成された結託耐性符号を対象コンテンツに埋め込む方法には、特に限定はなく、どのような方法でも本発明は適用可能である。
以下、本実施形態の符号生成部11について詳しく説明する。
本実施形態では、識別情報から基準剰余列を計算する際に用いる因子基底を用いる方法において、因子基底を選択するもととなる環として、中国人剰余定理が成立する環(デデキント環と呼ばれる)のうち、等しいノルムを持ちおよびまたは密度が1になる、互いに素の関係にある素イデアルを因子基底として選択可能な環を用いる。すなわち、本実施形態では、デデキント環上に構成されたc−secureCRT符号において、因子基底として、それに含まれる、互いに素の関係にある素イデアルが、等しいノルムを持ちおよびまたは密度が1であるようなものを選択することにより、c−secureCRT符号の符号長を短縮することで、より小さなコンテンツに対する埋め込みを可能にする。
本実施形態では、そのような環の具体例として、有限体上の多項式環(多項式の集合がなす環)を用いる場合を例にとって説明する。
まず、本実施形態では、因子基底は、互いに素の関係にある素イデアルで構成するものとする。デデキント環が有限体上の多項式環の場合には、因子基底は、互いに素の関係にある既約多項式(多項式の積で表すことができない多項式)で構成する。
また、本実施形態では、因子基底を構成する互いに素の関係にある素イデアルのノルム(すなわち、大きさ、あるいは、余りがとり得る値の個数)を等しくするのが好ましい。
デデキント環が有限体Fq(={0,1,…,q−1})上の多項式環の場合には、モニック多項式(最大次数の項の係数が1の多項式)の次数(最大次数の項の次数)をdとすると、その多項式のノルム(すなわち、大きさ)は、qd で与えられる。ノルムqd のうち、qは一定の値であるので、qd を等しくするためには、dを等しくすればよい。
従って、有限体Fq(={0,1,…,q−1})上の多項式環から、因子基底として用いる既約多項式を選択するにあたっては、それら既約多項式の次数dを等しくすると好ましい。ただし、次数d=0は、除くものとする(d=0とすると、整数環と同じになってしまう)。
さらに、因子基底を構成する互いに素の関係にある素イデアルのノルムを等しくする場合に、デデキント環に属する素イデアルのうち、ノルム最小の素イデアルを選択すると、より好ましい。デデキント環が有限体上の多項式環の場合には、ノルム最小の素イデアルは、1次モニック既約多項式になる。この場合、既約多項式を密度が1になるように選択することができる。なお、有限体Fq(={0,1,…,q−1})上の多項式環で、因子基底として既約多項式をすべて1次モニック既約多項式として設定する場合、そのノルムはすべてqで与えられる。
ここで、最小のノルムの素イデアルから構成される因子基底を選択することで密度1のものが取れることを素体F上の多項式環の例で説明する。
1次モニック既約多項式は、q個存在する。また、2次モニック既約多項式は、qが素数のとき、q(q−1)/2個存在する。一方、1次モニック多項式全体と2次モニック多項式全体は、それぞれ、q個とq2個である。両者の比較から、1次既約多項式の個数/1次多項式の個数(=1) > 2次既約多項式の個数/2次多項式の個数(=(q−1)/(2q))となっている。一般に、d次既約多項式の個数/d次多項式の個数>(d+1)次既約多項式の個数/(d+1)次多項式の個数である。
よって、次数の大きな既約多項式を因子基底に含めるよりは、次数の小さな既約多項式を含める方が、密度を高くすることができ、特に、因子基底に含まれる多項式をすべて1次モニック既約多項式とすることで密度を1にできる。
なお、因子基底を構成する素イデアルのうちの一部の素イデアルのノルムが異なっても、因子基底を構成するすべての素イデアルのノルムが等しい場合に順ずる効果を得ることができる。例えば、因子基底を構成する既約多項式のうちの一部の既約多項式の次数が異なっても、因子基底を構成するすべての既約多項式のノルムが等しい場合に順ずる効果を得ることができる。
図5に、符号生成部11の一構成例を示す。
なお、ここでは、成分符号としてΓ0(n,t)符号を用いる場合を例にとっている。
図5に示されるように、この符号生成部11は、多項式生成部120、N個の既約多項式記憶部121−1〜121−N、N個の剰余多項式計算部122−1〜122−N、N個の剰余値計算部123−1〜123−N、N個の成分符号生成部124−1〜124−N、符号連接部125、第1のパラメータ記憶部126、第2のパラメータ記憶部127を備えている。
ここで、デデキント環Rとして、有限体Fq(={0,1,…,q−1})上の多項式環を考える。
識別情報uは、ここでは、例えば、所定の範囲の整数値である。
多項式生成部120は、識別情報uを入力し、該識別情報をもとにして、該識別情報に対応するデデキント環Rの元、この場合、有限体Fq(={0,1,…,q−1})上の多項式環上の多項式(以下、識別情報多項式)u(x)を生成する。これらの識別情報多項式u(x)は、各剰余多項式計算部122−iへ与えられる。
既約多項式記憶部121−i(i=1〜N)は、それぞれ、デデキント環Rの互いに素の関係にある(i番目の)素イデアル、この場合、有限体Fq(={0,1,…,q−1})上の多項式環の既約多項式のうち、予め選択された互いに素の関係にある(i番目の)既約多項式pi(x)を記憶する。これらの既約多項式pi(x)は、それぞれ、対応する剰余多項式計算部122−i(i=1〜N)に供給される。
剰余多項式計算部122−i(i=1〜N)は、それぞれ、識別情報に対応するデデキント環Rの元に、i番目の素イデアルによる除算に該当する操作を施して得られる、デデキント環Rの剰余、すなわち、この場合、識別情報多項式u(x)を対応する既約多項式pi(x)で割って得られる多項式(以下、剰余多項式)ri(x)(=u(x) mod pi(x))を求める。
第1のパラメータ記憶部126には、ノルムに関する情報、この場合、有限体Fqの要素数qと、各既約多項式pi(x)の次数di(または、それらを特定可能なデータ)を記憶する。qは、全剰余値計算部123−i(i=1〜N)に供給され、各既約多項式pi(x)の次数diは、それぞれ、対応する剰余値計算部123−i(i=1〜N)に供給されるとともに、qは、成分符号生成部124−iにも供給される。
剰余値計算部123−i(i=1〜N)は、それぞれ、上記の(i番目の)デデキント環Rの剰余を、対応する整数値(以下、剰余値)riに変換する。この場合、有限体Fqの要素数q及び対応する既約多項式pi(x)の次数diに基づき、剰余多項式ri(x)を、対応する整数値riに変換する。全剰余値計算部123−iから出力される剰余値riの列すなわち{r1,r2,…,rN}が前述の基準剰余列である。
すなわち、全剰余多項式計算部122−iから出力される剰余多項式ri(x)の列{r1(x),r2(x),…,rN(x)}を基準剰余多項式列と呼ぶと、剰余値計算部123−i(i=1〜N)は、基準剰余多項式列を基準剰余列に変換するものである。
第2のパラメータ記憶部127は、成分符号のパラメータ、この場合、成分符号のブロック長tを記憶する。このブロック長tは、各成分符号生成部124−i(i=1〜N)に供給される。
成分符号生成部124−i(i=1〜N)は、それぞれ、対応する剰余値riをもとにして成分符号W(i)を生成する。ここでは、成分符号生成部124−i(i=1〜N)は、それぞれ、対応する剰余値riに対して、第2のパラメータ記憶部127に記憶された符号パラメータtに従って剰余値計算部123−i(i=1〜N)により求められた剰余値riを表す前述したΓ0(q,t)符号からなる成分符号をそれぞれ生成する。
符号連接部125は、成分符号生成部124−1,124−2,…,124−Nにより生成された各成分符号W(1),W(2),…,W(N)を連接することによって、透かし情報である結託耐性符号W=W(1)||W(2)||…||W(N)を生成する。
以下では、識別情報の入力から基準剰余列の算出までについて説明する。
ここでは、複数の集合Q1,…,QNがあって、識別情報の集合Uの元uを、各集合Qiの元qiの組<q1,…,qN>によって表現する識別情報符号化方法において、
(i)識別情報uは、N未満のあるkに対して、Nつ組み<q1,…,qN>のうちの任意のkつ組み<qi(1),…,qi(k)>により一意に決まり、
(ii)任意のk個の集合Qi(1),…,Qi(k)に対して、各集合に属する元の個数の積|Qi(1)|×…×|Qi(k)|は、識別情報の集合Uに含まれる元の個数|U|以上で(ここで、Qi(1),…,Qi(k)は、Q1,…,QNから選んだ相異なるk個の集合)、
(iii)このとき、集合Q1,…,QNは、あるデデキント環の元e1,…,eNのノルムよりも小さな非負整数の集合か、それと1対1対応関係にある元の集合であるとする。
(vi)なお、このN個のデデキント環の元e1,…,eNは、そのデデキント環の素イデアルのうち、最もノルムの小さなN個(ノルム1を除く)となるよう設定されている(そのために、q≧Nとなるようなqが選択される)ようにしてもよい。また、e1,…,eNのうち、1個以上N個未満のものが、最もノルムの小さなもの(ノルム1を除く)となるよう設定されていてもよい。
具体的には、例えば、デデキント環として有限体F3(={0,1,2})上の多項式環を考えると、有限体F3上の多項式環では、1次モニック既約多項式は、x、x−1、x−2で、それらのノルムは、qd =31 =3となる。有限体F3上の多項式環で、1次モニック既約多項式のみを選択する場合に、例えば、N=3、k=2として、因子基底として{x、x−1、x−2}が選択される。なお、有限体F3上の多項式環で、因子基底として2次モニック既約多項式のみを選択する場合には、それらのノルムは、qd =32 =9となる(因子基底として、例えば、{x2 +1、x2+x+2、x2+2x+2}が選択される。また、因子基底として、異なる次数のモニック既約多項式が混在する場合も可能である(例えば、{x2 +1、x−1、x−2}が選択される)。
識別情報uは、例えば、u∈{0,1,…,qk−1}とする。例えば、q=3、k=2の場合、u∈{0,1,…,8}とする。
多項式生成部120では、識別情報u∈{0,1,…,qk−1}が入力したとき、
u=Σ qjj(総和の範囲は、j=0〜k)
と展開して、係数u0,u1,…,uk-1を求め、その係数から識別情報多項式u(x)
u(x)=Σ ujj (総和の範囲は、j=0〜k)
を作る。
例えば、q=3、k=2の場合、u=0〜7に対する係数u0,u1は、次のようになり、
u=0 … u1=0,u0=0
u=1 … u1=0,u0=1
u=2 … u1=0,u0=2
u=3 … u1=1,u0=0
u=4 … u1=1,u0=1
u=5 … u1=1,u0=2
u=6 … u1=2,u0=0
u=7 … u1=2,u0=1
u=8 … u1=2,u0=2
u=0〜7に対する識別情報多項式u(x)は、次のようになる。
u=0 … 0
u=1 … 1
u=2 … 2
u=3 … x
u=4 … x+1
u=5 … x+2
u=6 … 2x
u=7 … 2x+1
u=8 … 2x+2
N個ある既約多項式記憶部121−iの各々では、因子基底として選択された既約多項式pi(x)(i=1,…,N)を格納している。ここでは、既約多項式は、素体Fq上の多項式環の1次モニック既約多項式である。つまり、pi(x)=x−aiで、ai∈Fqは、すべて異なるとする。例えば、既約多項式記憶部121−1にx、既約多項式記憶部121−2にx−1、既約多項式記憶部121−3にx−2がそれぞれ記憶される。
N個ある剰余多項式計算部122−iの各々では、それぞれ対応する既約多項式記憶部121−iから得た既約多項式pi(x)と、多項式生成部120から得た識別情報多項式u(x)から、剰余多項式ri(x)=u(x) mod pi(x)を計算する。
例えば、上記の例で、因子基底として{x、x−1、x−2}が設定されている場合に、u=0〜7に対する剰余多項式ri(x)は、次に示すようになる。
u=0 … r1(0)=0、r2(0)=0、r3(0)=0
u=1 … r1(1)=1、r2(1)=1、r3(1)=1
u=2 … r1(2)=2、r2(2)=2、r3(2)=2
u=3 … r1(3)=0、r2(3)=1、r3(3)=2
u=4 … r1(4)=1、r2(4)=2、r3(4)=0
u=5 … r1(5)=2、r2(5)=0、r3(5)=1
u=6 … r1(6)=0、r2(6)=2、r3(6)=1
u=7 … r1(7)=1、r2(7)=0、r3(7)=2
u=8 … r1(8)=2、r2(8)=1、r3(8)=0
N個ある剰余値計算部123−iの各々では、それぞれ対応する剰余多項式計算部122−iから得た剰余多項式ri(x)と、第1のパラメータ記憶部126から得たq及び対応する既約多項式pi(x)の次数diから、剰余値riを計算する。
剰余値計算部123−iの各々は、剰余多項式ri(x)を一意に割り当てられたq以下の非負整数に変換する。
例えば、剰余多項式ri(x)が次のように表される場合に、
ri(x)=Σ cjj (総和の範囲は、j=0〜di−1)
剰余値riを次のように求めてもよい。
ri=Σ qjj (総和の範囲は、j=0〜di−1)
なお、上記の例のように、既約多項式をすべて1次モニック既約多項式として設定する場合には、剰余多項式計算部122−iで得られる剰余多項式ri(x)は、すべて0次、すなわち整数値であるので、ri(x)をある所定の規則に従い、q以下の非負整数に変換する。例えば、Fqの元をZq-1の元で表すとして、ri=ri(x)としてもよい(すなわち、剰余多項式計算部122−iで得られた剰余多項式ri(x)を、そのまま、剰余値riとして、出力してもよい)。
また、因子基底としてノルム最小の素イデアルのみを設定する構成にする場合、有限体上の多項式環では、因子基底として1次モニック既約多項式のみを設定する構成にする場合には、剰余多項式計算部122−iで得られた剰余多項式ri(x)を、そのまま、剰余値riとして、対応する成分符号生成部124−iにそれぞれ与えるものとして、剰余値計算部123−iを省いて構わない。
前述したように、全剰余値計算部123−iから出力される剰余値riの列すなわち{r1,r2,…,rN}が前述の基準剰余列である。
例えば、上記の具体例では、ri=ri(x)とすると、各識別情報uに対応する基準剰余列{r1,r2,r3}は、次に示すようになる。
u=0 … r1=0、r2=0、r3=0
u=1 … r1=1、r2=1、r3=1
u=2 … r1=2、r2=2、r3=2
u=3 … r1=0、r2=1、r3=2
u=4 … r1=1、r2=2、r3=0
u=5 … r1=2、r2=0、r3=1
u=6 … r1=0、r2=2、r3=1
u=7 … r1=1、r2=0、r3=2
u=8 … r1=2、r2=1、r3=0
以下では、成分符号生成及び結託耐性符号生成について説明する。
成分符号生成部124−i(i=1〜N)は、それぞれ、対応する剰余値riをもとにして成分符号W(i)を生成する。ここでは、成分符号生成部124−i(i=1〜N)は、それぞれ、対応する剰余値riに対して、第1のパラメータ記憶部126に記憶された有限体Fqの要素数qと第2のパラメータ記憶部127に記憶された符号パラメータtに従って剰余値計算部123−i(i=1〜N)により求められた剰余値riを表す前述したΓ0(q,t)符号からなる成分符号W(i)をそれぞれ生成する。
図6に、成分符号生成部124−1,124−2,…,124−Nの一つ(124−i)の構成を示す。ブロック長をt、剰余値をri、ブロック数(=有限体Fqの要素数)をqとすると、減算部131ではq−ri−1が求められる。“0”列生成部132では、符号パラメータtと剰余riに基づきt×riビットの連続した“0”列が生成され、“1”列生成部133では、符号パラメータtと減算部131からの出力q−ri−1に基づきt×(q−ri−1)ビットの連続した“1”列が生成される。そして、これらの“0”列と“1”列が連接部134で連接され、t×(q−1)ビットのビット列が、c−secureCRT符号の成分符号W(i)として生成される。
図7に、成分符号W(i)の一例を示す。この成分符号W(i)は、q−1個のブロックから構成され、各ブロックはtビットである。最初のriブロックは、すべて0で、それ以降のq−ri−1ブロックはすべて1である。なお、ここでは、t=5の場合を例示している。
符号連接部125は、成分符号生成部124−1,124−2,…,124−Nにより生成された各成分符号W(1),W(2),…,W(N)を連接することによって、透かし情報である結託耐性符号Wを生成する。
上記の例において、t=5、q=3である場合に各識別情報(=0〜8)について求められた結託耐性符号W=W(1)||W(2)||W(3)の一例を以下に示す(なお、分かりやすくするために各成分符号ごとに分けて記述している)。
u=0 … W=1111111111 1111111111 1111111111
u=1 … W=0000011111 0000011111 0000011111
u=2 … W=0000000000 0000000000 0000000000
u=3 … W=1111111111 0000011111 0000000000
u=4 … W=0000011111 0000000000 1111111111
u=5 … W=0000000000 1111111111 0000011111
u=6 … W=1111111111 0000000000 0000011111
u=7 … W=0000011111 1111111111 0000000000
u=8 … W=0000000000 0000011111 1111111111
ここで、比較のために、整数環上で因子基底を設定する場合の結託耐性符号の一例を示す。
因子基底を{3,5,7}とした場合に、各識別情報u(=0〜8)について求められる基準剰余列A(1)=u mod 3,A(2)=u mod 5,A(3)=u mod 7を以下に示す。
u=0 … A(1)=0、A(2)=0、A(3)=0
u=1 … A(1)=1、A(2)=1、A(3)=1
u=2 … A(1)=2、A(2)=2、A(3)=2
u=3 … A(1)=0、A(2)=3、A(3)=3
u=4 … A(1)=1、A(2)=4、A(3)=4
u=5 … A(1)=2、A(2)=0、A(3)=5
u=6 … A(1)=0、A(2)=1、A(3)=6
u=7 … A(1)=1、A(2)=2、A(3)=0
u=8 … A(1)=2、A(2)=3、A(3)=1
また、上記の例において、t=5とした場合に各識別情報u(=0〜8)について、当該識別情報に対応する基準剰余列{A(1),A(2),A(3)}に基づいて求められた結託耐性符号を示す(なお、分かりやすくするために各成分符号ごとに分けて記述している)。
u=0 : 1111111111 11111111111111111111 111111111111111111111111111111
u=1 : 0000011111 00000111111111111111 000001111111111111111111111111
u=2 : 0000000000 00000000001111111111 000000000011111111111111111111
u=3 : 1111111111 00000000000000011111 000000000000000111111111111111
u=4 : 0000011111 00000000000000000000 000000000000000000001111111111
u=5 : 0000000000 11111111111111111111 000000000000000000000000011111
u=6 : 1111111111 00000111111111111111 000000000000000000000000000000
u=7 : 0000011111 00000000001111111111 111111111111111111111111111111
u=8 : 0000000000 00000000000000011111 000001111111111111111111111111
以下では、本実施形態に係る電子透かし解析装置2についてより詳細に説明する。
ここで、上記の例を利用して、結託攻撃について説明する。
例えば、ここでは識別情報=ユーザIDとすると、ユーザID=7のユーザが入手したコンテンツには、結託耐性符号として、
0000011111 1111111111 0000000000
が埋め込まれている。また、例えば、ユーザID=8のユーザが入手したコンテンツには、結託耐性符号として、
0000000000 0000011111 1111111111
が埋め込まれている。
この場合に、ユーザID=7のユーザとユーザID=8の2人のユーザが持ちよったコンテンツを比較すると、上記30ビットのうち、左から1〜15番目、左から21〜25番目が相違していることがわかる。そこで、それらが識別情報(に対応する結託耐性符号)の一部と分かるため、左から1〜15番目、左から21〜25番目のうちの一部に改ざんが施され、例えば、次のような改変が施される。
0000010101 0101011111 010101010101
さて、前述したように、本実施形態の電子透かし解析装置2において、まず、符号抽出部21は、検出対象となるコンテンツの複製物から埋め込み符号(埋め込まれた結託耐性符号、あるいは結託攻撃が施されて改ざんされたもの)を抽出する。
次いで、復号部22は、抽出された符号に対して、追跡アルゴリズムを実行する。
ここで、追跡アルゴリズムの概要について説明する。
まず、剰余対表現について説明する。
追跡アルゴリズムでは、抽出された符号(生成された結託耐性符号、あるいは結託攻撃を受けた結託耐性符号)の成分符号(上記の例では3つの成分符号)の各々ごとについて、tビットを1つのブロックとして、0のみからなるブロック、1のみからなるブロック、0と1の混在するブロックの境界を、数値化する。すなわち、図8に例示するように、tビットを1つのブロックとして、第i番目の成分符号W(i)の左からみて初めて0のみからなるブロック以外のブロックが現れるまでブロック数をr(-) iとし、右からみて初めて1のみからなるブロック以外のブロックが現れるまでのブロック数をq−r(+) i−1として、r(-) iとr(+) iの対を求める。
なお、第i番目の成分符号W(i)が0のみからなる場合には、r(-) i=r(+) i=q−1となる。
また、第i番目の成分符号W(i)が1のみからなる場合には、r(-) i=r(+) i=0となる。
また、0のみからなるブロックと1を含むブロックとの境界がない場合には、r(-) i=0となる。
また、1のみからなるブロックと0を含むブロックとの境界がない場合には、r(+) i=q−1となる。
このように1つの成分符号W(i)から、1対の位置情報r(-) i,r(+) iが得られる。これらr(-) iとr(+) iとの対を、(第i番目の)剰余対と呼ぶものとする。また、全成分符号W(i)から得られた全剰余対の組(r(-) 1,r(+) 1,r(-) 2,r(+) 2,…r(-) N,r(+) N)を、剰余対表現と呼ぶ。
例えば、上記の例において、識別情報u=7に対応する結託耐性符号
0000011111 1111111111 0000000000
では、r(-) 1=r(+) 1=1、r(-) 2=r(+) 2=0、r(-) 3=r(+) 3=2となり、
識別情報u=8に対応する結託耐性符号
0000000000 0000011111 1111111111
では、r(-) 1=r(+) 1=2、r(-) 2=r(+) 2=1、r(-) 3=r(+) 3=0となり、
結託攻撃を受けた結託耐性符号例
0000010101 0101011111 010101010101
では、r(-) 1=1、r(+) 1=2、r(-) 2=0、r(+) 2=1、r(-) 3=0、r(+) 3=2となる。
このように、改変されていない正しい結託耐性符号から得られる剰余対表現は、基準剰余列に一致する。これに対して、結託攻撃を受けた結託耐性符号から得られる剰余対表現は、いずれの識別情報に対応する剰余対表現にも一致しない。
さて、追跡アルゴリズムでは、検出された符号の各々の成分符号を調べ、予め定められたt(上記の例の場合、5)ビット未満の数の1や0が孤立して存在するブロックが存在する成分符号が検出された場合に、結託攻撃がなされたものと判断することができる。また、この場合に、(結託数が予め規定された許容数c以下であったものと仮定して)全成分符号W(i)から得られた全剰余対の組すなわち剰余対表現(r(-) i,r(+) i(i=1〜N))に基づいて、結託攻撃に使用された複製物に埋め込まれていたであろう結託耐性符号に対応する1又は複数の識別情報を求め、これを結託攻撃を行った結託者に対応する識別情報(例えば、識別情報=ユーザID)として特定することができる。
基準剰余列を構成する各剰余riに対応する成分符号W(i)は、例えば、先に例示したものを比較して分かるように、その性質上、複数の複製物から得られる相違部分は、必ず連続したtビットのブロックとして得られることがわかる(したがって、結託攻撃による改ざんによって、この連続した部分に0と1が混在してくることになる)。
そして、ある成分符号(i)において、そのtビット未満の数の1や0が孤立して存在する連続した部分(ブロック)の左端の位置と右端の位置、すなわちr(-) iとr(+) iは、必ず、結託攻撃に用いられた複数の複製物のいずれかに埋め込まれた結託耐性符号の対応する成分符号の0と1の区切り目の位置(成分符号がすべて1の場合は、該成分符号の左端の位置、すべて0の場合は、該成分符号の右端の位置)すなわち該当する複製物に係る基準剰余列の剰余riに一致することがわかる。また、結託攻撃に用いられた複製物に係る剰余riがすべて等しいと成分符号(i)は改変を受けないことになるが、この場合には、r(-) i=r(+) i=riになる。このような情報が、各成分符号W(i)毎に得られ、それら情報r(-) 1、r(+) 1、r(-) 2、r(+) 2、…、r(-) N、r(+) Nを解析することによって、結託攻撃に使用された複製物に埋め込まれていたであろう結託耐性符号に対応する識別情報を、結託攻撃を行った結託者に対応する識別情報として特定することができる。
以下、本実施形態の電子透かし解析装置2の復号部22について詳しく説明する。
図9に、本実施形態の電子透かし解析装置2の復号部22の構成例を示す。
図9に示されるように、復号部22は、検出対象のコンテンツから読み出された符号(埋め込まれた結託耐性符号、あるいは結託攻撃が施されて改ざんされたもの)を入力し、各成分符号W(i)から得られる剰余対の組すなわち剰余対表現r(-) i,r(+) i(i=1〜N)を出力する成分符号復号部221と、この剰余対表現r(-) i,r(+) i(i=1〜N)に基づいて識別情報に関する追跡処理を行い、追跡結果に関する追跡情報を出力する追跡処理部222とを含む。
まず、成分符号復号部221について説明する。
図10に、成分符号復号部221の構成例を示す。
図10に示されるように、成分符号復号部221は、符号分割部2211、各成分符号W(1)〜W(N)に対応して設けられる複数(N個)の剰余対検出部2212−1〜2212−Nからなる。
図11に、符号分割部2211の処理例を示す。
符号分割部2211は、図11に例示するように、検出された符号を入力し、成分符号の符号長に従って、それを各成分符号に分割する。成分符号W(i)の符号長は、Γ0(q,t)符号では、(q−1)×tビットとなる。q及びt、または(q−1)×tは、予め記憶しておくか、或いは必要時に入力すればよい。
例えば、先の結託攻撃を受けた結託耐性符号例
0000010101 0101011111 010101010101
が検出された場合に、t=5、q=3から、(q−1)×t=10となるので、
この検出された符号を、10ビットごとに分割して、
成分符号W(1)=0000010101
成分符号W(2)=0101011111
成分符号W(3)=010101010101
が得られる。
分割された各成分符号W(1)〜W(N)は、それぞれ、対応する剰余対検出部2212−1〜2212−Nに与えられる。
図12に、成分符号復号部221の第y成分符号W(y)に対応する第y剰余対検出部2212−yの構成例を示す。なお、第y剰余対検出部2212−yを代表させて記述しているが、剰余対検出部2212−1〜2212−Nのいずれも基本的には同様の構成である。
図12に示されるように、剰余対検出部2212−yは、第y成分符号W(y)のtビット単位の各ブロックに対応する複数(K=q−1個)の判定部22121−1〜22121−Kと、境界位置r(-) yを求める第1の境界位置検出部22122と、境界位置r(+) yを求める第2の境界位置検出部22123とを含む。
判定部22121−1〜22121−Kは、それぞれ、与えられた成分符号W(y)のうちの該当するtビットのブロックについて、tビット全てが0であるか、tビット全てが1であるか、それ以外(0と1が混在する)かを判定する。
第1の境界位置検出部22122は、判定部22121−1〜22121−Kの出力を判定部22121−1から参照していくことによって、先に説明した境界位置r(-) yを求める。
同様に、第2の境界位置検出部22123は、判定部22121−1〜22121−Kの出力を判定部22121−Kから参照していくことによって、先に説明した境界位置r(+) yを求める。
検出された1対のr(-) y,r(+) yが、第y剰余対となる。
例えば、上記の具体例では、第1剰余対検出部2212−1、第2剰余対検出部2212−2、第3剰余対検出部2212−3に、それぞれ、上記のW(1),W(2),W(3)が与えられ、
第1剰余対{r(-) 1,r(+) 1}={1,2}
第2剰余対{r(-) 2,r(+) 2}={0,1}
第3剰余対{r(-) 3,r(+) 3}={0,2}
がそれぞれ得られる。
以上のようにして成分符号復号部221により得られた第1剰余対r(-) 1,r(+) 1〜第N剰余対r(-) N,r(+) Nの組すなわち剰余対表現は、追跡処理部222へ与えられる。
続いて、本実施形態の電子透かし解析装置2の復号部22の追跡処理部222について説明する。
図13に、追跡処理部222の構成例を示す。
図13に示されるように、追跡処理部222は、追跡部2221と、追跡情報出力部2222とを含む。
追跡部2221は、所定の追跡アルゴリズムにより、成分符号復号部221により得られた剰余対表現(r(-) 1,r(+) 1,r(-) 2,r(+) 2,…,r(-) N,r(+) N)を入力し、該剰余対表現に基づいて、結託攻撃の有無、結託攻撃が有った場合に結託攻撃に用いられた複数の複製物に対応する識別情報の全部又は一部を特定或いは推定する(結託攻撃が無かった場合に剰余対表現=基準剰余列に対応する識別情報を求める場合もある)。
例えば、上記の例において、結託攻撃を受けた結託耐性符号例
0000010101 0101011111 010101010101
からは、
第1剰余対{r(-) 1,r(+) 1}={1,2}
第2剰余対{r(-) 2,r(+) 2}={0,1}
第3剰余対{r(-) 3,r(+) 3}={0,2}
が得られたが、各識別情報uに対応する基準剰余列は、
u=0 … {0、0、0}
u=1 … {1、2、1}
u=2 … {2、2、2}
u=3 … {0、1、2}
u=4 … {1、2、0}
u=5 … {2、0、1}
u=6 … {0、2、1}
u=7 … {1、0、2}
u=8 … {2、1、0}
であり、これらに基づいて、識別情報=7と識別情報=8が特定される。
この追跡アルゴリズムには、どのようなものを用いても構わない。
追跡アルゴリズムの代表的な種類としては、確率論的方法や決定論的方法などがある。
確率論的方法は、基本的には、対象コンテンツから検出された剰余対表現から選択された所定数の剰余対が、ある識別情報の基準剰余列を示していれば、それを結託攻撃に用いられた複製物に対応する識別情報と推定するものである。上記の所定数は、例えば、偶然に結託攻撃とは無関係の他の識別情報の基準剰余列を推定してしまう誤認識率等に応じて決定される。誤認識をより低く抑えるためには、例えば、上記の所定数をより大きな値に設定する。
決定論的方法は、基本的には、対象コンテンツから検出された剰余対表現から、誤認識なしに結託攻撃に用いられた複製物に対応する識別情報の全部又は一部を特定するものである(識別情報が一つも特定できない場合に追跡不能とする方法もある)。追跡不能となるケースを0にするまたはより低く抑えるためには、例えば、識別情報の取り得る値の範囲を一定とした場合に基準剰余列の要素数Nをより多くすればよい。
例えば、特開2001−285623号公報に開示された追跡アルゴリズム、或いは特開2002−165081号公報に開示された追跡アルゴリズム、或いは特開2003−163800号公報に開示された追跡アルゴリズム、或いは特開2003−224555号公報に開示された追跡アルゴリズムを用いてもよい。
なお、例えば、使用する識別情報の範囲、最大結託数c、各識別情報に対応する基準剰余表現、特定の複数の識別情報からなるグループにより結託攻撃が行われた場合に得られると想定される剰余対表現などの情報であって使用する追跡アルゴリズムに必要なものは、追跡アルゴリズムを実施する際に外部から入力するようにしてもよいし、予め格納しておいてもよい。
また、例えば、各識別情報に対応する基準剰余表現が必要な場合に、図5の多項式生成部120、N個の既約多項式記憶部121−1〜121−N、N個の剰余多項式計算部122−1〜122−N、N個の剰余値計算部123−1〜123−Nを備え、追跡アルゴリズムを実施するごとに基準剰余表現を求め、若しくは一度計算した値についてはそれらを格納しておくようにしてもよい。
また、検出された剰余対表現と、各識別情報に対応する基準剰余表現とをもとにして、結託攻撃が有った場合に結託攻撃に用いられた複数の複製物に対応する識別情報の全部又は一部を特定或いは推定する方法とは異なる方法も可能である。
例えば、剰余対表現における各剰余対の各剰余r(-) i,r(+) iをそれぞれ対応する剰余多項式に置き換えた剰余多項式対表現を求め、これと各識別情報に対応する基準剰余多項式列(基準剰余列の各剰余をそれぞれ対応する剰余多項式に置き換えたもの)とをもとにして、結託攻撃が有った場合に結託攻撃に用いられた複数の複製物に対応する識別情報の全部又は一部を特定或いは推定する方法とは異なる方法も可能である。
例えば、文献“Neal R. Wagner, “Fingerprinting,” Proceedings of the 1983 Symposium on Security and Privacy, Oakland, California, U.S.A., 25-27 Apr. 1983, Technical Committee on Security & Privacy, IEEE Computer Society, 18−22, 1983.”に開示する復号装置を適宜修正しても実現できる。この場合の復号部22の追跡処理部222の追跡部2221の構成例を図14に示す。図14に示されるように、この場合の追跡処理部222は、N個の既約多項式記憶部22211−1〜22211−N、N個の内符号復号部22212−1〜22212−N、結託識別情報計算部22213を備えている。
既約多項式記憶部121−i(i=1〜N)は、図5と同様に、それぞれ、デデキント環Rの互いに素の関係にある(i番目の)素イデアル、この場合、有限体Fq(={0,1,…,q−1})上の多項式環の既約多項式のうち、予め選択された互いに素の関係にある(i番目の)既約多項式pi(x)を記憶する。これらの既約多項式pi(x)は、それぞれ、対応する内符号復号部22212−i(i=1〜N)に供給される。
内符号復号部22212−i(i=1〜N)は、それぞれ、剰余対の各剰余値r(-) i,r(+) iについて、各剰余r(-) i,r(+) iに対応するデデキント環Rの剰余の対を求める。本実施形態の具体例のように、デデキント環として有限体上の多項式環を用いる場合には、内符号復号部22212−i(i=1〜N)は、それぞれ、剰余対の各剰余値r(-) i,r(+) iについて、図5の剰余値計算部123−i(i=1〜N)と逆の操作を行って、r(-) iに対応する剰余多項式とr(+) iに対応する剰余多項式とからなる剰余多項式対を求める。
結託識別情報計算部22213は、これら第i番目〜第N番目の剰余多項式対の組(剰余多項式表現)に基づいて、結託攻撃の有無や、結託攻撃が有った場合に結託攻撃に用いられた複数の複製物に対応する識別情報の全部又は一部の特定或いは推定等をする。基本的には、前述の剰余対表現に基づいて、結託攻撃の有無や、結託攻撃が有った場合に結託攻撃に用いられた複数の複製物に対応する識別情報の全部又は一部の特定或いは推定等をする場合と、考え方は同様である。例えば、結託識別情報計算部22213は、各識別情報に対して、その識別情報多項式を求め、識別情報多項式をi番目の既約多項式で割ったi番目の剰余多項式が、剰余多項式表現を構成するi番目の剰余多項式対のいずれか一方と一致するか否かを確認し、この一致した個数が所定のしきい値以上となった場合、その識別情報を、結託攻撃に使用された複製物に対応する識別情報とする。
例えば、上記の例において、結託攻撃を受けた結託耐性符号例
0000010101 0101011111 010101010101
からは、
第1剰余対{r(-) 1,r(+) 1}={1,2}
第2剰余対{r(-) 2,r(+) 2}={0,1}
第3剰余対{r(-) 3,r(+) 3}={0,2}
が得られた。
この具体例の場合、剰余値ri=剰余多項式ri(x)であるので、
第1剰余多項式対={1,2}
第2剰余多項式対={0,1}
第3剰余多項式対={0,2}
が得られることになり、上記と同様にして、識別情報=7と識別情報=8が特定される。
もちろん、以上の他にも、種々の追跡アルゴリズムが使用可能である。
追跡処理部222による追跡結果は、追跡情報出力部2222へ与えられる。
追跡情報出力部2222は、追跡処理部222による追跡結果を示す追跡情報を出力する。
追跡情報は、追跡アルゴリズムに応じて異なったものとなるが、例えば、結託攻撃が検出された場合にその結託攻撃に用いられたであろう複数の複製物に対応する識別情報の全部又は一部を示す情報、結託攻撃が検出されたもののその結託攻撃に用いられたであろう複製物に対応する識別情報が一つも得られなかった旨を示す情報、結託攻撃はなかった旨(または結託攻撃はなかった旨及び検出された識別情報)を示す情報などが考えられる。また、追跡情報に、検出された剰余対表現を示す情報や、検出された識別情報に対応する基準剰余列を示す情報をも含める方法も考えられる。また、識別情報≠ユーザIDではない場合に、識別情報に対応するユーザIDを求め、識別情報の代わりに又は識別情報とともにユーザIDを追跡情報に含める方法も考えられる。
以上説明してきたように、本実施形態によれば、デデキント環上の素イデアル(例えば、有限体上の多項式環に属する既約多項式)に基づいて構成されるc−secureCRT符号において、因子基底として、それに含まれる素イデアル(例えば、既約多項式)のノルムに制限を加える(例えば、素イデアルのノルムの大きさがすべて等しいものを選択する、既約多項式の次数がすべて等しい(例えば、すべて1次の)ものを選択する)ことにより、c−secureCRT符号の符号長を短縮することができる。また、これによって、従来、符号の埋込を行うには小さすぎたオブジェクト(例えば、デジタル・コンテンツ)に対しても埋込が可能になる。
以下では、本実施形態のハードウェア構成、ソフトウェア構成について説明する。
本実施形態の電子透かし解析装置は、ハードウェアとしても、ソフトウェア((コンピュータに所定の手段を実行させるための、あるいはコンピュータを所定の手段として機能させるための、あるいはコンピュータに所定の機能を実現させるための)プログラム)としても、実現可能である。また、電子透かし解析装置をソフトウェアで実現する場合には、記録媒体によってプログラムを受け渡しすることも、通信媒体によってプログラムを受け渡しすることもできる。もちろん、それらは、電子透かし埋込装置についても同様である。
また、電子透かし埋込装置や電子透かし解析装置をハードウェアとして構成する場合、半導体装置として形成することができる。
また、本発明を適用した電子透かし解析装置を構成する場合、あるいは電子透かし解析プログラムを作成する場合に、同一構成(あるいは、共有もしくは使い回し可能な構成)を有するブロックもしくはモジュールがあっても、それらをすべて個別に作成することも可能であるが、同一構成(あるいは、共有もしくは使い回し可能な構成)を有するブロックもしくはモジュールについては1または適当数のみ用意しておいて、それをアルゴリズムの各部分で共有する(使い回す)ことも可能である。電子透かし埋込装置を構成する場合、あるいは電子透かし埋め込みプログラムを作成する場合も、同様である。また、電子透かし埋込装置および電子透かし解析装置を含むシステムを構成する場合、あるいは電子透かし埋め込みプログラムおよび電子透かし検出プログラムを含むシステムを作成する場合には、電子透かし埋込装置(あるいはプログラム)と電子透かし解析装置(あるいはプログラム)に渡って、同一構成(あるいは、共有もしくは使い回し可能な構成)を有するブロックもしくはモジュールについては1または適当数のみ用意しておいて、それをアルゴリズムの各部分で共有する(使い回す)ことも可能である。
また、電子透かし埋込装置や電子透かし解析装置をソフトウェアで構成する場合には、マルチプロセッサを利用し、並列処理を行って、処理を高速化することも可能である。
また、これまで説明してきた構成は、装置の一部としてだけでなく、それ自体が一つの装置として成立可能である。例えば、電子透かし解析装置の復号部22は、電子透かし解析装置を構成する一体不可分の構成部分としても、電子透かし解析装置を構成する部品あるいはモジュール等としも、独立した復号装置としても成立する。
ところで、デジタル透かしに対する透かし技術は、デジタルデータの他に、ある情報あるいは物質の一部の内容を変更しても、その情報あるいは物質の同一性、同質性あるいは経済的価値等を変じないようなものにも適用可能であり、本発明は、デジタルデータの他に、そのような情報あるいは物質にも適用可能である。
例えば、本発明において、結託攻撃への耐性を持つ電子透かし埋込装置/電子透かし解析装置において用いられる、埋め込まれる符号の生成手段、検出手段は、化学的に合成される、あるいは、工業的に管理された環境下で生物的に生成される化合物あるいは化学物質の出所の追跡にも応用できる。化合物としては、DNA、RNA、タンパク質、その他の高分子の化合物が、符号を埋め込むことができる冗長性を多く持つ。
以下では、本発明を、化合物の複製物に対して個別の識別情報(ユーザID、製造者ID、販売者ID、取引ID、それらを組み合わせた情報など)を埋め込み、その出所を特定する手段を与える透かし技術として適用する場合について説明する。
化合物は、複数の原子、分子、基といった物質から構成されている。例えば、DNAやRNAは、所定のアミノ酸の配列構造を持っており、別のアミノ酸で置きかえるか如何かによって情報が表現されているとみなせる。その構造の中には、(デジタルコンテンツの場合には、データを変更しても、作品の同一性あるいは経済的価値を変えない場合があるのと同様に、)化合物の場合には、組成を変更しても、当該目的において、その作用・副作用・効用等の性質・機能等(別の観点でみれば、経済的価値)を変えない場合がある。そのような許容された範囲内の変更によって、その複製物を個々に識別する情報を埋め込むことができる。
本発明の電子透かしを化合物に適用する場合、化合物に対する透かし埋込装置は、デジタルコンテンツに対する透かし埋込装置におけるデジタルコンテンツの所定の部分のビットを変更する構成を、化合物の所定の部分の組成を変更する装置に置き換えたものである(符号生成部は同様の構成のもので構わない)。また、化合物に対する透かし解析装置は、デジタルコンテンツに対する透かし解析装置において透かし情報を検出するためにデジタルコンテンツの所定の部分のビットの値を読み取る情報を検出する構成を、透かし情報を検出するために化合物の所定の部分の組成を解析する装置に置き換えたものである(復号部は同様の構成のもので構わない)。すなわち、化合物とのインタフェースとなる装置が相違するだけで、原理的には、デジタルコンテンツに対する透かし技術と同じである。
図15に、化合物に対する透かし埋込装置の構成例を示す。
符号生成部3001は、その化合物に埋め込むべき識別情報を入力とし、結託耐性符号を生成する(図2の符号生成部11と同様の構成のもので構わない)。
特定部位の構造変換部3002〜3004は、それぞれ、結託耐性符号の各ビット、あるいは、ビットの各集合に対して、その値に応じて化合物の構造を変換するものである。特定部位の構造変換部3002は、原化合物の特定部位1を処理し、特定部位の構造変換部3003は、特定部位1を処理済みの化合物の特定部位2を処理し、特定部位の構造変換部3004は、特定部位1,2を処理済みの化合物の特定部位3を処理して、所望する埋込済み化合物を生成する。もちろん、図15では、3つの構造変換部が示されているが、その数は3に限定されるものではない。
ここで、化合物の構造の変換とは、その化合物の利用の目的に適した性質あるいは機能等を損なわず且つ新たな弊害あるいは副作用等をもたらさないままで、異なる構造を持つ化合物に変換する手段のことである。あるいは、その化合物が純粋な化合物ではなく、混合物である場合には、その組成を変更する手段であってもよい。
図16に、化合物に対する透かし埋込装置の他の構成例を示す。
図15の構成例は、すでに合成された化合物の構造を後から変換するものであったが、図16の構成例は、化合物の合成時に符号を埋め込むものである。
符号生成部3011は、その化合物に埋め込むべき識別情報を入力とし、結託耐性符号を生成する(図2の符号生成部11と同様の構成のもので構わない)。
この場合、各合成材料毎に、結託耐性符号の各ビット、あるいは、ビットの各集合に対して、その値に応じた合成材料が容易されており、合成材料部3012〜3014は、それぞれ、結託耐性符号の各ビット、あるいは、ビットの各集合に対して、その値に応じた化合物の合成材料を選択するものである。もちろん、図16では、3つの合成材料選択部が示されているが、その数は3に限定されるものではない。
合成部3015は、各合成材料部3012〜3014により選択された合成材料を合成して、所望する埋込済み化合物を生成する。
さて、化合物に対する結託攻撃では、基本的にはデジタルコンテンツに対する結託攻撃と同様で、例えば、複数の異なる識別情報(例えば、ユーザID、製造者ID、ユーザID及び製造者ID等)が埋め込まれた化合物の構造を比較することで、差異のある部分の構造を改変することで作られる。
図17に、化合物に対する透かし解析装置の構成例を示す。
特定部位の構造読み取り部3201〜3203は、図15の特定部位の構造変換部3002〜3004あるいは図16の合成材料部3012〜3014に対応するもので、その化合物中の特定部位の構造を読み取り、それをビットあるいはビットの集合である情報として出力する。
復号部3204は、それらのビットをもとに、追跡アルゴリズムを実行して、結託攻撃がなかったこと、または結託攻撃に用いられたであろう複製物に埋め込まれていた結託耐性符号に対応するユーザIDを特定するものである(図3の復号部22と同様の構成のもので構わない)。
ここで、本発明に用いられる化合物の構造の変換手段や構造の読み取り手段について、利用可能な技術を例示する。以下では、DNAの場合を例にとって説明する。
DNAにおいて、その塩基配列を求めることを、シークエンシングという。シークエンシングの方法としては、ショットガン法、プライマーウォーク法、ネスティッドデレーション法などが知られている。これらは、いずれも遺伝子のクローニングによる方法である。シークエンシングで用いる試薬・機器・装置の例については、各種の方法が提案されている。例えば、渡辺格監修、杉浦昌弘編集「クローニングとシークエンス」、農村文化社(1989年)や、榊佳之等編「ゲノムサイエンス」、共立出版(1999年)などに開示されている。
同様に、DNAの例では、新しい遺伝子を導入する際に用いられている遺伝子導入法により構造変換が可能である。遺伝子導入法には、燐酸カルシウム沈殿法、デキストラン法、リボフェクション法などの化学的な方法や、電気穿孔法、マイクロインジェクション法などが知られている。例えば、波賀信幸著「分子細胞工学」、コロナ社(2000年)に開示されている。
さて、上記では、デジタルコンテンツの複製物に対する追跡の他にも適用可能な一例として、化合物あるいは化学物質に対する追跡の例を示した。
このような追跡対象を「オブジェクト」と呼ぶとすると、本発明は、デジタルコンテンツや、化合物あるいは化学物質以外のオブジェクトの追跡にも、適用可能である。本実施形態では、オブジェクトが、物理的実体を持たない(あるいは物理的実体を媒介としてやり取りされる)電子的なデータの一例として、デジタルコンテンツについて説明した。本実施形態では、デジタルコンテンツへの識別情報に対応する結託耐性符号の埋め込み技術として、電子透かし技術を用いたが、その他の技術を用いた場合にも適用可能である。また、本実施形態では、オブジェクトが物質の一例として、遺伝子情報を含むDNA、RNA、タンパク質などについて示した。本実施形態では、DNA、RNA、タンパク質などへの識別情報に対応する結託耐性符号の書き込み技術として、遺伝子組換えやタンパク質のアミノ酸配列の置換によって行う例を示した。しかしながら、前述したように、オブジェクトとのインタフェースとなる技術が相違するだけで、識別情報や結託耐性符号に関しては、電子情報処理システムにおいて処理可能であり、その処理については、原理的には、どのようなオブジェクトであっても全て同じである。したがって、当該オブジェクトへの識別情報に対応する結託耐性符号の埋め込み技術を、当該オブジェクトに応じて選択しさえすれば、これまでに説明してきた構成を提供することが可能である。
また、本実施形態は、これまで説明してきた結託耐性符号とは異なる構成を持つ「識別情報を表現する情報」を用いる場合にも、適用可能である。
なお、以上の各機能は、ソフトウェアとして実現可能である。また、本実施形態は、コンピュータに所定の手段を実行させるための(あるいはコンピュータを所定の手段として機能させるための、あるいはコンピュータに所定の機能を実現させるための)プログラムとして実施することもでき、該プログラムを記録したコンピュータ読取り可能な記録媒体として実施することもできる。
なお、本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
本発明の一実施形態に係る電子透かし埋込装置及び電子透かし解析装置を含むコンテンツ流通システムの概略構成を示す図 同実施形態に係る電子透かし埋込装置の構成例を示す図 同実施形態に係る電子透かし解析装置の構成例を示す図 同実施形態に係る電子透かし埋込装置の概略的な手順の一例を示すフローチャート 同実施形態に係る電子透かし埋込装置の符号生成部の構成例を示す図 同実施形態に係る符号生成部の成分符号生成部の構成例を示す図 同実施形態に係る電子透かし埋込装置により生成される成分符号の例について説明するための図 同実施形態に係る電子透かし解析装置により対象コンテンツから検出された成分符号から剰余列を求める方法について説明するための図 同実施形態に係る電子透かし解析装置の復号部の構成例を示す図 同実施形態に係る復号部の成分符号復号部の構成例を示す図 同実施形態に係る復号部の成分符号復号部の符号分割部の処理について説明するための図 同実施形態に係る復号部の成分符号復号部の剰余対検出部の構成例を示す図 同実施形態に係る復号部の追跡処理部の構成例を示す図 同実施形態に係る復号部の追跡処理部の追跡部の構成例を示す図 同実施形態に係る化合物に対する透かし埋込装置の構成例を示す図 同実施形態に係る化合物に対する透かし埋込装置の他の構成例を示す図 同実施形態に係る化合物に対する透かし解析装置の他の構成例を示す図
符号の説明
1…電子透かし埋込装置、2…電子透かし解析装置、11…符号生成部、12…埋め込む符号埋込部、21…符号抽出部、22…復号部、120…多項式生成部、121−1〜121−N,22211−1〜22211−N…既約多項式記憶部、122−1〜122−N…剰余多項式計算部、123−1〜123−N…剰余値計算部、124−1〜124−N…成分符号生成部、125…符号連接部、126…第1のパラメータ記憶部、127…第2のパラメータ記憶部、131…減算部、132…“0”列生成部、133…“1”列生成部、134…連接部、221…成分符号復号部、222…追跡処理部、2211…符号分割部、2212−1〜2212−N…剰余対検出部、2221…追跡部、2222…追跡情報出力部、22212−1〜22212−N…内符号復号部、22213…結託識別情報計算部、3001,3011…符号生成部、3002〜3004…構造変換部、
3012〜3014…合成材料部、3015…合成部、3201〜3203…構造読み取り部、3204…復号部

Claims (26)

  1. 対象となるオブジェクトに識別情報を埋め込む識別情報埋込装置において、
    前記識別情報をもとにして、該識別情報に対応する多項式である識別情報多項式を生成する手段と、
    互いに素の関係にあり且つ次数が全て1次である複数の既約多項式のそれぞれで前記識別情報多項式を除したときの各剰余多項式を求める手段と、
    前記剰余多項式のそれぞれをもとにして、各剰余多項式に対応する整数値を生成する手段と、
    前記整数値のそれぞれに対応する成分符号を生成する手段と、
    前記成分符号を連接して結託耐性符号を生成する手段と、
    前記結託耐性符号を前記オブジェクトに埋め込む手段とを備えたことを特徴とする識別情報埋込装置。
  2. 対象となるオブジェクトに識別情報を埋め込む識別情報埋込装置において、
    前記識別情報をもとにして、該識別情報に対応する多項式である識別情報多項式を生成する手段と、
    互いに素の関係にあり且つ次数が全て1次である複数の既約多項式のそれぞれで前記識別情報多項式を除したときの各剰余多項式である整数値を求める手段と
    記整数値のそれぞれに対応する成分符号を生成する手段と、
    前記成分符号を連接して結託耐性符号を生成する手段と、
    前記結託耐性符号を前記オブジェクトに埋め込む手段とを備えたことを特徴とする識別情報埋込装置。
  3. 前記複数の既約多項式は、全て、同一の要素数の有限体上の多項式環に属する既約多項式であることを特徴とする請求項1または2に記載の識別情報埋込装置。
  4. 対象となるオブジェクトに透かし情報として識別情報を識別情報埋込装置において、
    前記識別情報をもとにして、該識別情報に対応する、中国人剰余定理が成立する特定の環における元を生成する手段と、
    互いに素の関係にあり且つノルムに制約のある、前記環における複数の素イデアルのそれぞれで、除算に該当する操作を前記元に対して施して得られる各剰余を求める手段と、
    前記剰余のそれぞれをもとにして、各剰余に対応する整数値を生成する手段と、
    前記整数値のそれぞれに対応する成分符号を生成する手段と、
    前記成分符号を連接して結託耐性符号を生成する手段と、
    前記結託耐性符号を前記オブジェクトに埋め込む手段とを備えたことを特徴とする識別情報埋込装置。
  5. 前記ノルムの制約は、前記複数の素イデアルのノルムが全て等しい制約であることを特徴とする請求項に記載の識別情報埋込装置。
  6. 前記ノルムの制約は、前記複数の素イデアルのうちの少なくとも一つの素イデアルのノルムがノルム1を除いて最も小さなノルムであることを特徴とする請求項に記載の識別情報埋込装置。
  7. 前記ノルムの制約は、前記複数の素イデアルのノルムが全てノルム1を除いて最も小さなノルムであることを特徴とする請求項に記載の識別情報埋込装置。
  8. 前記成分符号は、前記整数値が最小の値の場合には0のみからなる符号であり、前記整数値が最大の値の場合には1のみからなる符号であり、前記整数値が最小の値を超え且つ最大の値に満たない場合には当該整数値の値に応じた第1のビット数だけ連続する0に当該整数値の値に応じた第2のビット数だけ連続する1を連接してなる符号であることを特徴とする請求項1ないしのいずれか1項に記載の識別情報埋込装置。
  9. 前記識別情報は、整数であることを特徴とする請求項1ないしのいずれか1項に記載の識別情報埋込装置。
  10. 前記オブジェクトは、デジタルコンテンツの複製物であることを特徴とする請求項1ないしのいずれか1項に記載の識別情報埋込装置。
  11. 前記オブジェクトは、化学物質製品であることを特徴とする請求項1ないしのいずれか1項に記載の識別情報埋込装置。
  12. 互いに異なる識別情報に対応する結託耐性符号を埋め込まれた複数のオブジェクトの複製物をもとにして結託攻撃によって作出された不正のオブジェクトの複製物を対象として、結託攻撃に用いられたオブジェクトの複製物に埋め込まれていた識別情報を求めるための識別情報解析装置であって、
    前記オブジェクトの複製物から、結託耐性符号として抽出された符号を入力する手段と、
    前記符号を複数の成分符号に分割する手段と、
    前記成分符号のそれぞれについて、該成分符号が改ざんされている場合の該成分符号における改ざん部分の位置又は該成分符号が改ざんされていない場合の該成分符号における基準となる位置に関係する位置情報を求める手段と、
    前記成分符号のそれぞれについて得られた前記位置情報と、前記識別情報に対応する結託耐性符号のいずれの成分符号も改ざんされていない場合に得られる基準となる位置情報とに基づいて、結託攻撃に用いられたオブジェクトの複製物に埋め込まれていた識別情報を求める手段とを備え、
    前記結託耐性符号は、前記識別情報をもとにして、該識別情報に対応する多項式である識別情報多項式を生成し、互いに素の関係にあり且つ次数が全て1次である複数の既約多項式のそれぞれで前記識別情報多項式を除したときの各剰余多項式を求め、前記剰余多項式のそれぞれをもとにして、各剰余多項式に対応する整数値を生成し、前記整数値のそれぞれに対応する成分符号を生成し、前記成分符号を連接することによって、生成されたものであることを特徴とする識別情報解析装置。
  13. 互いに異なる識別情報に対応する結託耐性符号を埋め込まれた複数のオブジェクトの複製物をもとにして結託攻撃によって作出された不正のオブジェクトの複製物を対象として、結託攻撃に用いられたオブジェクトの複製物に埋め込まれていた識別情報を求めるための識別情報解析装置であって、
    前記オブジェクトの複製物から、結託耐性符号として抽出された符号を入力する手段と、
    前記符号を複数の成分符号に分割する手段と、
    前記成分符号のそれぞれについて、該成分符号が改ざんされている場合の該成分符号における改ざん部分の位置又は該成分符号が改ざんされていない場合の該成分符号における基準となる位置に関係する位置情報を求める手段と、
    前記成分符号のそれぞれについて得られた前記位置情報と、前記識別情報に対応する結託耐性符号のいずれの成分符号も改ざんされていない場合に得られる基準となる位置情報とに基づいて、結託攻撃に用いられたオブジェクトの複製物に埋め込まれていた識別情報を求める手段とを備え、
    前記結託耐性符号は、前記識別情報をもとにして、該識別情報に対応する多項式である識別情報多項式を生成し、互いに素の関係にあり且つ次数が全て1次である複数の既約多項式のそれぞれで前記識別情報多項式を除したときの各剰余多項式である整数値を求め、前記整数値のそれぞれに対応する成分符号を生成し、前記成分符号を連接することによって、生成されたものであることを特徴とする識別情報解析装置。
  14. 互いに異なる識別情報に対応する結託耐性符号を埋め込まれた複数のオブジェクトの複製物をもとにして結託攻撃によって作出された不正のオブジェクトの複製物を対象として、結託攻撃に用いられたオブジェクトの複製物に埋め込まれていた識別情報を求めるための識別情報解析装置であって、
    前記オブジェクトの複製物から、結託耐性符号として抽出された符号を入力する手段と、
    前記符号を複数の成分符号に分割する手段と、
    前記成分符号のそれぞれについて、該成分符号が改ざんされている場合の該成分符号における改ざん部分の位置又は該成分符号が改ざんされていない場合の該成分符号における基準となる位置に関係する位置情報を求める手段と、
    前記成分符号のそれぞれについて得られた前記位置情報と、前記識別情報に対応する結託耐性符号のいずれの成分符号も改ざんされていない場合に得られる基準となる位置情報とに基づいて、結託攻撃に用いられたオブジェクトの複製物に埋め込まれていた識別情報を求める手段とを備え、
    前記結託耐性符号は、前記識別情報をもとにして、該識別情報に対応する、中国人剰余定理が成立する特定の環における元を生成し、互いに素の関係にあり且つノルムに制約のある、前記環における複数の素イデアルのそれぞれで、除算に該当する操作を前記元に対して施して得られる各剰余を求め、前記剰余のそれぞれをもとにして、各剰余に対応する整数値を生成し、前記整数値のそれぞれに対応する成分符号を生成し、前記成分符号を連接することによって、生成されたものであることを特徴とする識別情報解析装置。
  15. 対象となるオブジェクトに識別情報を埋め込む識別情報埋込方法において、
    前記識別情報をもとにして、該識別情報に対応する多項式である識別情報多項式を生成するステップと、
    互いに素の関係にあり且つ次数が全て1次である複数の既約多項式のそれぞれで前記識別情報多項式を除したときの各剰余多項式を求めるステップと、
    前記剰余多項式のそれぞれをもとにして、各剰余多項式に対応する整数値を生成するステップと、
    前記整数値のそれぞれに対応する成分符号を生成するステップと、
    前記成分符号を連接して結託耐性符号を生成するステップと、
    前記結託耐性符号を前記オブジェクトに埋め込むステップとを有することを特徴とする識別情報埋込方法。
  16. 対象となるオブジェクトに識別情報を埋め込む識別情報埋込方法において、
    前記識別情報をもとにして、該識別情報に対応する多項式である識別情報多項式を生成するステップと、
    互いに素の関係にあり且つ次数が全て1次である複数の既約多項式のそれぞれで前記識別情報多項式を除したときの各剰余多項式である整数値を求めるステップと
    記整数値のそれぞれに対応する成分符号を生成するステップと、
    前記成分符号を連接して結託耐性符号を生成するステップと、
    前記結託耐性符号を前記オブジェクトに埋め込むステップとを有することを特徴とする識別情報埋込方法。
  17. 対象となるオブジェクトに透かし情報として識別情報を識別情報埋込方法において、
    前記識別情報をもとにして、該識別情報に対応する、中国人剰余定理が成立する特定の環における元を生成するステップと、
    互いに素の関係にあり且つノルムに制約のある、前記環における複数の素イデアルのそれぞれで、除算に該当する操作を前記元に対して施して得られる各剰余を求めるステップと、
    前記剰余のそれぞれをもとにして、各剰余に対応する整数値を生成するステップと、
    前記整数値のそれぞれに対応する成分符号を生成するステップと、
    前記成分符号を連接して結託耐性符号を生成するステップと、
    前記結託耐性符号を前記オブジェクトに埋め込むステップとを有することを特徴とする識別情報埋込方法。
  18. 互いに異なる識別情報に対応する結託耐性符号を埋め込まれた複数のオブジェクトの複製物をもとにして結託攻撃によって作出された不正のオブジェクトの複製物を対象として、結託攻撃に用いられたオブジェクトの複製物に埋め込まれていた識別情報を求めるための識別情報解析方法であって、
    前記オブジェクトの複製物から、結託耐性符号として抽出された符号を入力するステップと、
    前記符号を複数の成分符号に分割するステップと、
    前記成分符号のそれぞれについて、該成分符号が改ざんされている場合の該成分符号における改ざん部分の位置又は該成分符号が改ざんされていない場合の該成分符号における基準となる位置に関係する位置情報を求めるステップと、
    前記成分符号のそれぞれについて得られた前記位置情報と、前記識別情報に対応する結託耐性符号のいずれの成分符号も改ざんされていない場合に得られる基準となる位置情報とに基づいて、結託攻撃に用いられたオブジェクトの複製物に埋め込まれていた識別情報を求めるステップとを有し、
    前記結託耐性符号は、前記識別情報をもとにして、該識別情報に対応する多項式である識別情報多項式を生成し、互いに素の関係にあり且つ次数が全て1次である複数の既約多項式のそれぞれで前記識別情報多項式を除したときの各剰余多項式を求め、前記剰余多項式のそれぞれをもとにして、各剰余多項式に対応する整数値を生成し、前記整数値のそれぞれに対応する成分符号を生成し、前記成分符号を連接することによって、生成されたものであることを特徴とする識別情報解析方法。
  19. 互いに異なる識別情報に対応する結託耐性符号を埋め込まれた複数のオブジェクトの複製物をもとにして結託攻撃によって作出された不正のオブジェクトの複製物を対象として、結託攻撃に用いられたオブジェクトの複製物に埋め込まれていた識別情報を求めるための識別情報解析方法であって、
    前記オブジェクトの複製物から、結託耐性符号として抽出された符号を入力するステップと、
    前記符号を複数の成分符号に分割するステップと、
    前記成分符号のそれぞれについて、該成分符号が改ざんされている場合の該成分符号における改ざん部分の位置又は該成分符号が改ざんされていない場合の該成分符号における基準となる位置に関係する位置情報を求めるステップと、
    前記成分符号のそれぞれについて得られた前記位置情報と、前記識別情報に対応する結託耐性符号のいずれの成分符号も改ざんされていない場合に得られる基準となる位置情報とに基づいて、結託攻撃に用いられたオブジェクトの複製物に埋め込まれていた識別情報を求めるステップとを有し、
    前記結託耐性符号は、前記識別情報をもとにして、該識別情報に対応する多項式である識別情報多項式を生成し、互いに素の関係にあり且つ次数が全て1次である複数の既約多項式のそれぞれで前記識別情報多項式を除したときの各剰余多項式である整数値を求め、前記整数値のそれぞれに対応する成分符号を生成し、前記成分符号を連接することによって、生成されたものであることを特徴とする識別情報解析方法。
  20. 互いに異なる識別情報に対応する結託耐性符号を埋め込まれた複数のオブジェクトの複製物をもとにして結託攻撃によって作出された不正のオブジェクトの複製物を対象として、結託攻撃に用いられたオブジェクトの複製物に埋め込まれていた識別情報を求めるための識別情報解析方法であって、
    前記オブジェクトの複製物から、結託耐性符号として抽出された符号を入力するステップと、
    前記符号を複数の成分符号に分割するステップと、
    前記成分符号のそれぞれについて、該成分符号が改ざんされている場合の該成分符号における改ざん部分の位置又は該成分符号が改ざんされていない場合の該成分符号における基準となる位置に関係する位置情報を求めるステップと、
    前記成分符号のそれぞれについて得られた前記位置情報と、前記識別情報に対応する結託耐性符号のいずれの成分符号も改ざんされていない場合に得られる基準となる位置情報とに基づいて、結託攻撃に用いられたオブジェクトの複製物に埋め込まれていた識別情報を求めるステップとを有し、
    前記結託耐性符号は、前記識別情報をもとにして、該識別情報に対応する、中国人剰余定理が成立する特定の環における元を生成し、互いに素の関係にあり且つノルムに制約のある、前記環における複数の素イデアルのそれぞれで、除算に該当する操作を前記元に対して施して得られる各剰余を求め、前記剰余のそれぞれをもとにして、各剰余に対応する整数値を生成し、前記整数値のそれぞれに対応する成分符号を生成し、前記成分符号を連接することによって、生成されたものであることを特徴とする識別情報解析方法。
  21. 対象となるオブジェクトに識別情報を埋め込む識別情報埋込装置としてコンピュータを機能させるためのプログラムであって、
    前記識別情報をもとにして、該識別情報に対応する多項式である識別情報多項式を生成する機能と、
    互いに素の関係にあり且つ次数が全て1次である複数の既約多項式のそれぞれで前記識別情報多項式を除したときの各剰余多項式を求める機能と、
    前記剰余多項式のそれぞれをもとにして、各剰余多項式に対応する整数値を生成する機能と、
    前記整数値のそれぞれに対応する成分符号を生成する機能と、
    前記成分符号を連接して結託耐性符号を生成する機能と、
    前記結託耐性符号を前記オブジェクトに埋め込む機能とをコンピュータに実現させるためのプログラム。
  22. 対象となるオブジェクトに識別情報を埋め込む識別情報埋込装置としてコンピュータを機能させるためのプログラムであって、
    前記識別情報をもとにして、該識別情報に対応する多項式である識別情報多項式を生成する機能と、
    互いに素の関係にあり且つ次数が全て1次である複数の既約多項式のそれぞれで前記識別情報多項式を除したときの各剰余多項式である整数値を求める機能と
    記整数値のそれぞれに対応する成分符号を生成する機能と、
    前記成分符号を連接して結託耐性符号を生成する機能と、
    前記結託耐性符号を前記オブジェクトに埋め込む機能とをコンピュータに実現させるためのプログラム。
  23. 対象となるオブジェクトに識別情報を埋め込む識別情報埋込装置としてコンピュータを機能させるためのプログラムであって、
    前記識別情報をもとにして、該識別情報に対応する、中国人剰余定理が成立する特定の環における元を生成する機能と、
    互いに素の関係にあり且つノルムに制約のある、前記環における複数の素イデアルのそれぞれで、除算に該当する操作を前記元に対して施して得られる各剰余を求める機能と、
    前記剰余のそれぞれをもとにして、各剰余に対応する整数値を生成する機能と、
    前記整数値のそれぞれに対応する成分符号を生成する機能と、
    前記成分符号を連接して結託耐性符号を生成する機能と、
    前記結託耐性符号を前記オブジェクトに埋め込む機能とをコンピュータに実現させるためのプログラム。
  24. 互いに異なる識別情報に対応する結託耐性符号を埋め込まれた複数のオブジェクトの複製物をもとにして結託攻撃によって作出された不正のオブジェクトの複製物を対象として、結託攻撃に用いられたオブジェクトの複製物に埋め込まれていた識別情報を求めるための識別情報解析装置としてコンピュータを機能させるためのプログラムであって、
    前記オブジェクトの複製物から、結託耐性符号として抽出された符号を入力する機能と、
    前記符号を複数の成分符号に分割する機能と、
    前記成分符号のそれぞれについて、該成分符号が改ざんされている場合の該成分符号における改ざん部分の位置又は該成分符号が改ざんされていない場合の該成分符号における基準となる位置に関係する位置情報を求める機能と、
    前記成分符号のそれぞれについて得られた前記位置情報と、前記識別情報に対応する結託耐性符号のいずれの成分符号も改ざんされていない場合に得られる基準となる位置情報とに基づいて、結託攻撃に用いられたオブジェクトの複製物に埋め込まれていた識別情報を求める機能とをコンピュータに実現させ、
    前記結託耐性符号は、前記識別情報をもとにして、該識別情報に対応する多項式である識別情報多項式を生成し、互いに素の関係にあり且つ次数が全て1次である複数の既約多項式のそれぞれで前記識別情報多項式を除したときの各剰余多項式を求め、前記剰余多項式のそれぞれをもとにして、各剰余多項式に対応する整数値を生成し、前記整数値のそれぞれに対応する成分符号を生成し、前記成分符号を連接することによって、生成されたものであることを特徴とするプログラム。
  25. 互いに異なる識別情報に対応する結託耐性符号を埋め込まれた複数のオブジェクトの複製物をもとにして結託攻撃によって作出された不正のオブジェクトの複製物を対象として、結託攻撃に用いられたオブジェクトの複製物に埋め込まれていた識別情報を求めるための識別情報解析装置としてコンピュータを機能させるためのプログラムであって、
    前記オブジェクトの複製物から、結託耐性符号として抽出された符号を入力する機能と、
    前記符号を複数の成分符号に分割する機能と、
    前記成分符号のそれぞれについて、該成分符号が改ざんされている場合の該成分符号における改ざん部分の位置又は該成分符号が改ざんされていない場合の該成分符号における基準となる位置に関係する位置情報を求める機能と、
    前記成分符号のそれぞれについて得られた前記位置情報と、前記識別情報に対応する結託耐性符号のいずれの成分符号も改ざんされていない場合に得られる基準となる位置情報とに基づいて、結託攻撃に用いられたオブジェクトの複製物に埋め込まれていた識別情報を求める機能とをコンピュータに実現させ、
    前記結託耐性符号は、前記識別情報をもとにして、該識別情報に対応する多項式である識別情報多項式を生成し、互いに素の関係にあり且つ次数が全て1次である複数の既約多項式のそれぞれで前記識別情報多項式を除したときの各剰余多項式である整数値を求め、前記整数値のそれぞれに対応する成分符号を生成し、前記成分符号を連接することによって、生成されたものであることを特徴とするプログラム。
  26. 互いに異なる識別情報に対応する結託耐性符号を埋め込まれた複数のオブジェクトの複製物をもとにして結託攻撃によって作出された不正のオブジェクトの複製物を対象として、結託攻撃に用いられたオブジェクトの複製物に埋め込まれていた識別情報を求めるための識別情報解析装置としてコンピュータを機能させるためのプログラムであって、
    前記オブジェクトの複製物から、結託耐性符号として抽出された符号を入力する機能と、
    前記符号を複数の成分符号に分割する機能と、
    前記成分符号のそれぞれについて、該成分符号が改ざんされている場合の該成分符号における改ざん部分の位置又は該成分符号が改ざんされていない場合の該成分符号における基準となる位置に関係する位置情報を求める機能と、
    前記成分符号のそれぞれについて得られた前記位置情報と、前記識別情報に対応する結託耐性符号のいずれの成分符号も改ざんされていない場合に得られる基準となる位置情報とに基づいて、結託攻撃に用いられたオブジェクトの複製物に埋め込まれていた識別情報を求める機能とをコンピュータに実現させ、
    前記結託耐性符号は、前記識別情報をもとにして、該識別情報に対応する、中国人剰余定理が成立する特定の環における元を生成し、互いに素の関係にあり且つノルムに制約のある、前記環における複数の素イデアルのそれぞれで、除算に該当する操作を前記元に対して施して得られる各剰余を求め、前記剰余のそれぞれをもとにして、各剰余に対応する整数値を生成し、前記整数値のそれぞれに対応する成分符号を生成し、前記成分符号を連接することによって、生成されたものであることを特徴とするプログラム。
JP2003342229A 2003-09-30 2003-09-30 識別情報埋込装置、識別情報解析装置、識別情報埋込方法、識別情報解析方法及びプログラム Expired - Fee Related JP3873047B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2003342229A JP3873047B2 (ja) 2003-09-30 2003-09-30 識別情報埋込装置、識別情報解析装置、識別情報埋込方法、識別情報解析方法及びプログラム
US10/935,400 US20050086484A1 (en) 2003-09-30 2004-09-08 Identification information embedding apparatus, analysis apparatus, embedding method, analysis method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003342229A JP3873047B2 (ja) 2003-09-30 2003-09-30 識別情報埋込装置、識別情報解析装置、識別情報埋込方法、識別情報解析方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2005110015A JP2005110015A (ja) 2005-04-21
JP3873047B2 true JP3873047B2 (ja) 2007-01-24

Family

ID=34509682

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003342229A Expired - Fee Related JP3873047B2 (ja) 2003-09-30 2003-09-30 識別情報埋込装置、識別情報解析装置、識別情報埋込方法、識別情報解析方法及びプログラム

Country Status (2)

Country Link
US (1) US20050086484A1 (ja)
JP (1) JP3873047B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070220266A1 (en) * 2006-03-03 2007-09-20 Verimatrix, Inc. Security monitoring system and method for network distribution of digital content
US20090222602A1 (en) * 2008-02-28 2009-09-03 Broadcom Corporation Optimized data transfer between a portable device and a remote computer
US9122563B2 (en) * 2009-02-03 2015-09-01 Microsoft Technology Licensing, Llc Computing minimal polynomials
US8225040B1 (en) * 2010-03-12 2012-07-17 Symantec Corporation Systems and methods for redundant data storage
CN104081389A (zh) * 2011-11-08 2014-10-01 维迪诺蒂有限公司 图像标注方法和***
EP2736213B1 (en) * 2012-11-21 2015-10-21 Mitsubishi Electric R&D Centre Europe B.V. Method and system for authenticating at least one terminal requesting access to at least one resource
JP6326176B1 (ja) * 2016-08-29 2018-05-16 有限会社 アドリブ Id管理装置、id管理方法、コンピュータプログラム
US10333698B2 (en) * 2017-07-14 2019-06-25 Raytheon Company Entwined encryption and error correction
CN112804533B (zh) * 2021-02-08 2022-04-26 上海交通大学 基于分块信息掩膜的hevc视频隐写分析网络方法及***

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7116781B2 (en) * 1993-11-18 2006-10-03 Digimarc Corporation Counteracting geometric distortions in watermarking
EP0988591A1 (en) * 1997-06-09 2000-03-29 Intertrust, Incorporated Obfuscation techniques for enhancing software security
US6145081A (en) * 1998-02-02 2000-11-07 Verance Corporation Method and apparatus for preventing removal of embedded information in cover signals
JP3735521B2 (ja) * 1999-09-30 2006-01-18 株式会社東芝 埋め込み符号生成方法及び装置、埋め込み符号検出方法及び装置並びに電子透かし埋め込み装置
JP3822501B2 (ja) * 2002-01-28 2006-09-20 株式会社東芝 識別情報復号装置及び識別情報復号方法、識別情報埋込装置及び識別情報埋込方法、並びにプログラム
JP3749884B2 (ja) * 2002-08-28 2006-03-01 株式会社東芝 電子透かし埋め込み装置、電子透かし解析装置、電子透かし埋め込み方法、電子透かし解析方法及びプログラム
FR2844891A1 (fr) * 2002-09-20 2004-03-26 St Microelectronics Sa Masquage de donnees decomposees dans un systeme de residus

Also Published As

Publication number Publication date
US20050086484A1 (en) 2005-04-21
JP2005110015A (ja) 2005-04-21

Similar Documents

Publication Publication Date Title
JP3749884B2 (ja) 電子透かし埋め込み装置、電子透かし解析装置、電子透かし埋め込み方法、電子透かし解析方法及びプログラム
JP5529185B2 (ja) データのフィンガプリント方法
JP4358239B2 (ja) コンテンツ提供システム、追跡システム、コンテンツ提供方法及び不正ユーザ特定方法
CN110457873B (zh) 一种水印嵌入与检测方法及装置
US20070255956A1 (en) Identification information embedding apparatus and identification information analysis apparatus
JP5974463B2 (ja) 電子透かし埋め込み装置、電子透かし埋め込み方法、電子透かし検出装置及び電子透かし検出方法
JP3873047B2 (ja) 識別情報埋込装置、識別情報解析装置、識別情報埋込方法、識別情報解析方法及びプログラム
CN111010490A (zh) 水印添加方法、装置、电子设备及计算机可读存储介质
CN114356919A (zh) 一种结构化数据库的水印嵌入方法、溯源方法及装置
Mehta et al. A Novel approach as Multi-place Watermarking for Security in Database
Khanduja et al. Identification and Proof of Ownership by WatermarkingRelational Databases
JP3651777B2 (ja) 電子透かしシステム、電子透かし解析装置、電子透かし解析方法及び記録媒体
Lohegaon A robust, distortion minimization fingerprinting technique for relational database
EP2012269B1 (en) Method for embedding a multi-bit digital watermark in media data
Fernandez et al. Soft-decision tracing in fingerprinted multimedia content
Iftikhar et al. GenInfoGuard—a robust and distortion-free watermarking technique for genetic data
Ahmad et al. Fingerprinting non-numeric datasets using row association and pattern generation
TW200941281A (en) Method for embedding and detecting a watermark
KR101554268B1 (ko) 변이에 강한 dna 워터마킹 방법
JP3748402B2 (ja) 識別情報復号装置、識別情報復号方法及びプログラム
US20240004969A1 (en) Watermarking of genomic sequencing data
Niu et al. Reference Sharing Mechanism‐Based Self‐Embedding Watermarking Scheme with Deterministic Content Reconstruction
Shyamala et al. An efficient distortion minimizing technique for watermarking relational databases
Yu et al. Group-oriented and Collusion Secure Fingerprint for Digital Images.
Pardeshi et al. Experimental Study of Improved Watermarking Scheme on Relational Databases

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060718

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060725

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060925

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061017

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061023

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101027

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111027

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111027

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121027

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees