CN1222893C - 电子水印方法和系统 - Google Patents

电子水印方法和系统 Download PDF

Info

Publication number
CN1222893C
CN1222893C CNB981186505A CN98118650A CN1222893C CN 1222893 C CN1222893 C CN 1222893C CN B981186505 A CNB981186505 A CN B981186505A CN 98118650 A CN98118650 A CN 98118650A CN 1222893 C CN1222893 C CN 1222893C
Authority
CN
China
Prior art keywords
data
terminal
information
user
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB981186505A
Other languages
English (en)
Other versions
CN1226037A (zh
Inventor
岩村惠市
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP9223929A external-priority patent/JPH1166010A/ja
Priority claimed from JP9223932A external-priority patent/JPH1165440A/ja
Priority claimed from JP9223930A external-priority patent/JPH1169137A/ja
Priority claimed from JP9223931A external-priority patent/JPH1165444A/ja
Application filed by Canon Inc filed Critical Canon Inc
Publication of CN1226037A publication Critical patent/CN1226037A/zh
Application granted granted Critical
Publication of CN1222893C publication Critical patent/CN1222893C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32267Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
    • H04N1/32272Encryption or ciphering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32288Multiple embedding, e.g. cocktail embedding, or redundant embedding, e.g. repeating the additional information at a plurality of locations in the image
    • H04N1/32304Embedding different sets of additional information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/30Compression, e.g. Merkle-Damgard construction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/608Watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/103Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for protecting copy right
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3269Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs
    • H04N2201/327Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs which are undetectable to the naked eye, e.g. embedded codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/328Processing of the additional information
    • H04N2201/3281Encryption; Ciphering

Abstract

公开了用于包含多个终端的网络系统的电子水印方法,为通过多个终端的至少第一和第二终端交换数字信息,第一终端向数字信息嵌入电子水印,对其执行第一加密处理,并向第二终端发送所得的数字信息,第二终端向从第一终端接收的数字信息嵌入第二电子水印,对其执行第二加密处理,用单向压缩函数变换数字信息来获得一个值,并向第一终端发送该值和所得的数字信息,第一终端用单向压缩函数转换从第二终端接收的数字信息,并根据如此获得的值是否与从第二终端接收的值匹配,对数字信息执行与第一加密处理相关的第一解密处理。

Description

电子水印方法和系统
技术领域
本发明涉及一种电子水印方法和系统,具体地说,涉及一种用来保护用于诸如活动图像数据、静止图像数据、声频数据、计算机数据和计算机程序之类的数字信息的版权的电子水印方法和系统。
背景技术
作为关于计算机网络和廉价高性能计算机可用性的最近发展结果,通过网络买卖产品的电子交易已变得很流行。用于这种交易的产品可以是数字数据,例如包括图像。
然而,由于能容易地制备大量数字数据的完整拷贝,所以购买数字数据的用户能非法制备具有与原件相同质量的拷贝,然后能分配拷贝的数据。结果,没有付给数字数据的版权所有者、或由版权所有者授权予数字数据的销售人员(下文称作“销售者”)合理的价格,并且会发生侵权。
一旦版权持有者或销售者(下文一般把合法分配数字数据的人员称作“服务者”)已经把数字数据传送到用户,就不可能完全防止数据的非法拷贝。
因此,已经提出了一种电子水印技术,用来代替非法拷贝的直接防止方法。根据电子水印技术,对原始数字数据进行一个特定的过程,并且把关于数字数据的版权信息、或用户信息嵌在数字数据中,从而当发现数字数据的非法拷贝时,能识别分配拷贝数据的人员。
在常规的电子水印系统中,假定服务者是完全值得信任的。因此,如果在常规系统中的服务者证明是不值得信任的,并且可能参加了某种非法活动,则可能控告没有犯罪的用户非法拷贝了数据。
这种情况的发生是因为在常规的电子水印系统中,如图1中所示,当服务者把用来识别用户(图1中的用户U)的用户信息d1嵌入分配给该用户的数字数据g中(在如下解释中,图像数据用作数字数据),并且此后,不经用户的允许进行了包含用户的识别数据的数据的进一步分配,且然后控告用户进行了非法拷贝时,用户没有办法反驳服务者的控告,尽管在本实例中正是服务者有错误。
作为一种对策,已经提出了使用一种公共密钥加密方法的系统(图2),例如,在“不对称指印(Asymmetric Finger Printing)”,B.Pfitmmann和M.Waidner,EUROCRYPT′96(下文称作参考资料1)中。根据公共密钥加密方法,加密密钥和解密密钥不同,并且加密密钥用作公共密钥,而解密密钥用作保密密钥。RSA加密和ElGamal加密作为用于公共密钥加密的典型例子是众所周知的。
对于(a)公共密钥加密系统的特征和(b)用于保密通信和认证通信的协议将给出解释。
(a)公共密钥加密系统的特征
(1)由于加密密钥和解密密钥不同,并且能公布加密密钥,所以秘密传送过程对于加密密钥是不需要的,并且它能容易地传送。
(2)由于用户的加密密钥是公布的,所以用户仅需提供其解密密钥的秘密存储。
(3)能提供一种认证函数,利用该函数接收者能确认消息的发送者没有进行欺诈和接收的消息没有改变。
(b)用于公共密钥加密的协议
例如,当E(kp,M)指示对于使用公共加密密钥kp对消息M的加密运算,而D(ks,M)指示对于使用秘密解密密钥ks对消息Ms的解密运算时,公共密钥加密算法满足两个如下条件。
(1)使用提供的加密密钥kp能容易地进行对于加密E(kp,M)的计算,并且使用提供的解密密钥ks还能容易地进行对于解密D(ks,M)的计算。
(2)只要用户不知道解密密钥ks,即使用户知道加密密钥kp和对于加密E(kp,M)的计算过程、及加密的消息C=E(kp,M),用户也不能肯定消息M的内容,因为需要大量计算。
当除了条件(1)和(2)之外,建立了如下条件(3)时,能够进行保密通信。
(3)对于所有消息(明文)M能定义加密E(kp,M),并且建立
D(ks,E(kp,M))=M
就是说,使用公共加密密钥kp谁都能进行对于加密E(kp,M)的计算,但是只有具有秘密解密密钥ks的用户才能进行对于解密D(ks,E(kp,M))的计算,以得到消息M。
当除了以上条件(1)和(2)之外,建立了如下条件(4)时,能够进行认证通信。
(4)对于所有消息(明文)M能定义解密D(ks,M),并且建立
E(kp,D(ks,M))=M
就是说,只有具有秘密解密密钥ks的用户才能计算解密D(ks,M)。即使另一个用户使用伪造的秘密解密密钥ks′计算了D(ks′,M),并进行了似乎用户具有秘密解密密钥ks的计算,得到的结果也是
E(kp,D(ks′,M))≠M,
并且接收者能理解接收的消息是非法制备的。
当改变值D(ks,M)时,结果是
E(kp,D(ks,M)′)≠M,
并且接收者能理解接收的消息是非法制备的。
在上述加密方法中,使用公共加密密钥(下文也称作公共密钥)kp的运算E()叫做“加密”,而使用秘密解密密钥(下文也称作秘密密钥)ks的运算D()叫做“解密”。
因此,对于保密通信,发送者进行加密而接收者进行解密,而对于认证通信,发送者进行解密而接收者进行加密。
对于保密通信、认证通信、及带有对于使用公共密钥加密系统的接收者B由发送者A进行签名的保密通信,表示了协议。
发送者A的秘密密钥是ksA,而公共密钥是kpA,并且接收者B的秘密密钥是ksB,而公共密钥是kpB。
保密通信
对于从发送者A到接收者B所进行的有关消息(明文)M的秘密传送,进行如下过程。
步骤1:发送者A把通过采用接收者B的公共密钥kpB得到的消息C传送到接收者B,以按如下加密消息M:
C=E(kpB,M)。
步骤2:为了得到原始明文消息M,接收者B采用他的或她的秘密密钥ksB,以按如下解密接收的消息C:
M=D(ksB,C)。
由于接收者B的公共密钥kpB对于任意数量的人是公开可用的,所以除发送者A之外的用户也能接收者B进行保密通信。
认证通信
对于从发送者A到接收者B的消息(明文)M认证传送,进行如下过程。
步骤1:发送者A把他或她通过采用他的或她的秘密密钥按如下产生的消息S发送给接收者B:
S=D(ksA,M)。
该消息S叫做签字消息,并且用来得到签字消息S的运算叫做“签字”。
步骤2:为转换签字消息S和得到原始明文消息M,接收者B按如下采用发送者A的公共密钥kpA:
M=E(kpA,S)。
如果接收者B确认消息M有意义,则他或她证实已经由发送者A传送了消息M。并且由于发送者A的公共密钥kpA对于任意数量的人是可用的,所以除接收者B之外的用户也能认证来自发送者A的签字消息S。这种认证叫做“数字签字”。
带有签名的保密通信
对于由发送者A把提供有签名的消息(明文)M秘密传送给接收者B,进行如下过程。
步骤1:发送者A通过采用他的或她的秘密密钥ksA按如下签字消息M准备签字消息S:
S=D(ksA,M)。
而且,为了得到此后传送到接收者B的加密消息C,发送者A采用接收者B的公共密钥kpB按如下加密签字消息S:
C=E(kpB,S)。
步骤2:为了得到签字消息S,接收者B采用他的或她的秘密密钥ksB按如下解密加密消息C:
S=D(ksB,C)。
此外,为了得到原始明文消息M,接收者B采用发送者A的公共密钥kpA按如下转换签字消息S:
M=E(kpA,S)。
当接收者已经确认消息M有意义时,他或她证实由发送者A发送了消息M。
对于已经提供有签名的保密通信,可以颠倒其中在各步骤进行函数计算的顺序。换句话说,在以上过程中,
步骤1:C=E(kpB,D(ksA,M))
步骤2:M=E(kpA,D(ksB,C))
以这样的顺序计算。然而,对于这样一种保密通信进行的计算,可以采用如下顺序:
步骤1:C=D(ksA,E(kpB,M))
步骤2:M=D(ksB,E(kpA,C))。
现在将对于用于采用上述公共密钥加密方法的常规电子水印系统的运算过程给出解释。
1)首先,服务者和用户准备关于图像数据g买卖的合同d2。
2)其次,用户产生一个随机数字ID以识别他或她自己,并且利用这个ID产生一个单向函数f。单向函数是这样一种函数,对于函数y=f(x),由x计算y是容易的但由y计算x是困难的。例如,用于一个具有多位的整数的唯一分解因式或离散对数经常用作单向函数。
3)然后,用户用他的或她的秘密密钥ksU准备签名信息d3,并且把它与合同d2和单向函数f传送到服务者。
4)接着,服务者用用户的公共密钥kpU验证签名信息d3和合同d2。
5)在已经完成验证之后,服务者在图像数据g中嵌入当前数据分配记录d4和由用户准备的随机数字ID,并且产生包括电子水印的图像数据(g+d4+ID)。
6)最后,服务者把包括电子水印的图像数据(g+d4+ID)传送到用户。
当发现非法拷贝的数据时,从非法图像数据抽取嵌入的信息,并且用包括在其中的ID识别具体用户。在这时,服务者基于以下理由声称未经允许没有分配非法拷贝。
由于专门识别用户的ID是由用户产生的,并且由于通过使用该ID,为单向函数f提供了用户签名,所以服务者对于任意用户不能产生这样的ID。
然而,由于已经与服务者正式签订合同的用户必须把他的或她的ID传送到服务者,所以只有没有与服务者签订合同的用户不能被控告犯了罪,而能如此控告已经正式签订合同的用户。
在“同时考虑服务者的非法活动的电子水印制作(Eelectronicwatermarking while taking server′s illegal activity into account)”,Miura,Watanabe和Kasa(Nara Sentan University),SCIS97-31C(下文称为参考资料2)中,提出了一种用来中和已经正式签订合同的用户犯罪了的控告的系统(图3)。这种系统通过把服务者划分成原始图像服务者和嵌入服务者来实现。根据这种系统,在加密和解密期间没有损坏嵌入的电子水印。
现在将描述用于图3中系统的运算过程。
1)首先,为了得到希望图像数据,用户发出把他的或她的签名d5提供给原始图像服务者的请求。
2)原始图像服务者采用用户的签名d5确认请求的内容,并且接着加密请求的图像数据g,并把加密的数据传送到嵌入服务者。
在这时,原始图像服务者把伴随用于委托内容d6的签名的用户姓名u传送到嵌入服务者。同时,原始图像服务者还把与加密有关的解密函数f′传送到用户。
3)嵌入服务者确认接收的加密图像数据g′和签名(u+d6),采用用户姓名u和委托内容d6以准备和嵌入用来具体识别用户的用户信息d7,并由此产生具有包括的电子水印的加密数据(g′+d7)。然后,嵌入服务者把包括电子水印的加密图像数据(g′+d7)传送到用户。
4)用户采用从原始图像服务者接收的解密函数f′,以解密包括电子水印的加密图像数据(g′+d7),并得到带有电子水印的图像数据(g+d7)。
当以后发现非法拷贝时,原始图像服务者加密非法图像数据,并抽取嵌入的信息和把它传送到嵌入服务者。嵌入服务者由嵌入信息具体地识别用户。
这种系统基于这样的前提:由于原始图像服务者不把具体识别用户的用户信息d7嵌入图像数据g中,并且由于嵌入服务者不知道解密函数f′(不能恢复原始图像),所以各个服务者不能把其中嵌入用户信息d7图像数据非法分配给正式签订合同的服务者。
然而,在图3的系统中,既没有考虑原始图像服务者与嵌入服务者的串通,也没有考虑嵌入服务者与用户的串通。由于嵌入服务者持有用于作为原始图像数据的图像数据g的加密图像数据g′,并且用户持有解密函数f′,所以当原始图像服务者与嵌入服务者串通时,如图2中的系统那样,服务者能进行非法活动。并且当嵌入服务者与用户串通时,能非法得到原始图像。
原始图像服务者把解密函数f′传送到用户;然而,如果用户对解密函数f′不提供适当的管理控制,则用户的大意将导致嵌入服务者得到解密函数f′的知识,即使嵌入服务者不与用户串通也是如此。
而且,在图3的系统中,原始图像服务者不参与嵌入信息,也不能正确地进行嵌入。然而,由于由原始图像服务者抽取嵌入信息,所以原始图像服务者通过分析嵌入信息能正确地进行嵌入。
由于嵌入服务者不嵌入其自己的签名,所以嵌入信息和对应的用户信息是唯一的嵌入服务者秘密。然而,通过嵌入信息和用户信息参加的相应性不是涉及数据库使用的随机对应性,并且如果由用户信息根据专门规则准备嵌入信息,则有相当的可能性,嵌入信息的分析是将可能的。
在这种情况下,如图2中的系统那样,非法活动的进行是可能的。
而且,对于上述提供签名的保密通信,具有如下特征的盲解密用于上述解密。
在如下解释中,诸如图像数据之类的数字数据由A(假定是一个服务者)使用公共密钥加密方法加密,并且加密数据G由B(假定是一个用户)得到。
一个合法分配诸如图像数据之类的数字数据的人叫做服务者。
盲解密的特征
1)数据G的内容对第三方-除服务者和用户之外的人-保密。
2)用户得到数据G,同时使服务者失去伪造或改变协议中数据G的能力。
3)用户解密加密的数据G而不通知服务者,并由此保护交易的秘密。
盲解密以这样的顺序使用,当大量由服务者加密的数据存储在CD-ROM等上,并且发送给用户时,用户能得到希望的数据,而服务者不知道包括在CD-ROM上的那些数据已经解密。结果,能保护用户的秘密,如关于用户购买了那些数据的信息。
当用户付给服务者用于购买数据的价钱时,进行如下盲解密过程。数据如软件程序的交易,能跨过网络或电子地实现,以便开创电子贸易。
盲过程的解密如下。
服务者和用户的加密系统分别由E1()和E2()指示,而服务者和用户的解密系统分别由D1()和D2()指示。即假定对于盲解密,通过服务者和用户的加密系统建立如下公式:
E1(E2(G))=E2(E1(G))。
盲解密过程
1)用户采用服务者的加密密钥(公共密钥)加密数据G,并得到加密消息Cs。
加密的消息Cs表示为
Cs=E1(G)。
2)用户使用用户的加密密钥(公共密钥)加密在1)得到的消息Cs,并且把加密的消息Csu传送到服务者。
加密的消息Csu表示为Csu=E2(Cs)。
3)服务者采用服务者的解密密钥(秘密密钥)解密从用户接收的消息Csu,并把解密的消息Cu传送到用户。
解密的消息Cu表示为
Cu=D1(Csu)=D1(E2(E1(G)))=E2(G)。
4)用户采用用户的解密密钥(秘密密钥)解密从服务者接收的消息Cu,并得到数据G。
数据G表示为
G=D2(E2(G))。
当对于盲解密采用RSA加密系统时,一般假定服务者和用户的公共密钥分别是e1和e2,而他们的秘密密钥是d1和d2,按如下进行盲解密。
Mod运算没有表示。
使用RSA加密系统进行盲解密的处理
1)用户使用服务者的公共密钥e1加密数据G,并得到加密的消息Cs。
消息Cs表示为
Cs=Ge1
2)用户采用用户的公共密钥e2加密在1)得到的消息Cs(=Ge1),并且把加密的消息Csu传送到服务者。
消息Csu表示为
Csu=(Ge1)e2
3)服务者采用服务者的公共密钥e1解密从用户接收的加密消息Csu(=(Ge1)e2),并把解密的消息Cu传送到用户。
解密的消息Cu表示为
Cu=Ge2
4)用户采用用户的公共密钥e2解密从服务者接收的消息Cu(=Ge2),并且得到原始数据G(用于用户的最终数据)。
然而,即使当采用公共密钥加密系统时,购买诸如图像数据之类的数字数据的用户,通过进行数据的拷贝和非法分配拷贝也能得到好处。
因此,存在一种叫做“电子水印制作”的方法。根据“电子水印制作”方法,对于诸如图像数据之类的原始数字数据,进行一种专门运算,以把关于数字数据的版权信息、和用户信息嵌入数字数据中(电子水印嵌入过程),从而当发现非法拷贝时,能具体地识别分配拷贝的人。
电子水印制作技术和公共密钥加密系统的应用都能保护用户的秘密,并且也能防止由用户非法分配数据。
作为一种用来解密使用上述公共密钥加密系统而加密的数据的系统的常规盲解密技术,作为用来把原始数字数据(数据G)从服务者传送到用户的协议是有效的,保护了用户的秘密。然而,常规盲解密技术作为用来完成如下特征的协议是不适当的。
1)数据G的内容对除服务者和用户之外的第三方保密。
2)服务者根据协议进行修改,如电子水印制作过程,并且不把数据G传送到不变的用户。
3)把根据其不能控告合作人的协议用来防止服务者和用户非法分配数据。
发明内容
为了解决以上问题,本发明的一个目的在于:提供一种电子水印制作方法,借此能防止上述非法活动和由服务者与用户非法分配原始数据;及其提供一种电子信息分配系统。
根据本发明的一个方面,提供一种用于包含多个终端的网络系统的电子水印方法,其中为了通过所述多个终端的至少第一终端和第二终端交换数字信息,该方法包括步骤:由第一终端在数字信息中嵌入电子水印,对数字信息执行第一加密处理,并向第二终端发送所得到的数字信息;由第二终端在从第一终端接收的数字信息中嵌入第二电子水印,对数字信息执行第二加密处理,通过使用单向压缩函数变换所得到的数字信息来获得一个值,并且向第一终端发送该值和所得到的数字信息;以及由第一终端使用单向压缩函数转换从第二终端接收的数字信息,并且根据如此获得的值是否与从第二终端接收的值匹配,对数字信息执行与第一加密处理相关的第一解密处理。
根据本发明的另一方面,提供一种包含多个终端的网络系统中的电子水印系统,用于通过所述多个终端的至少两个终端交换数字信息,包括:第一终端,包含用于在数字信息中嵌入电子水印的第一嵌入装置,和用于对第一嵌入装置所处理的数字信息执行第一加密处理,并向第二终端发送经过加密的数字信息的第一加密装置;第二终端,包含用于从第一终端接收数字信息并且在接收的数字信息中嵌入第二电子水印的第二嵌入装置,用于对第二嵌入装置所处理的数字信息执行第二加密处理并且向第一终端发送经过加密的数字信息的第二加密装置,和用于通过使用单向压缩函数变换所得到的数字信息来获得一个值,并且向第一终端发送该值的装置,其中所述第一终端还包括用于从第二终端接收数字信息和该值,使用单向压缩函数转换所接收的数字信息,并且确定通过转换所获得的值是否与所接收的该值匹配的确认装置,和用于在通过转换所获得的值与所接收的该值匹配的情况下,对所接收的数字信息执行与第一加密处理相关的第一解密处理的第一解密装置。
根据本发明的另一个方面,一种电子水印制作方法包括一个对于其中嵌入电子水印信息的数据至少进行加密过程或解密过程的步骤。
根据本发明的另一个方面,一种电子水印方法包括这样一个步骤:嵌入其中不同的电子水印信息已经嵌入且已经加密的专门电子水印信息。
其中嵌入不同电子水印信息的数据,可以是加密的、其中已经嵌入专门电子水印信息的数据。
在使用不同的加密方法已经加密数据之后,可以在数据中嵌入不同的电子水印信息。
根据本发明的另一个方面,在对公用数据进行加密之前和之后,把不同的信息作为电子水印信息嵌入公用数据中。
根据本发明的另一个方面,提供的是一种用于网络的电子水印方法,该网络包括多个实体,其独立提供的是一个把电子水印嵌入由多个实体交换的加密数据中的实体、和一个进行加密过程和相应解密过程的实体。
就上述布置而论,加密数据可以是图像数据。
根据本发明的另一个方面,一种通过由多个实体组成的网络系统交换数字信息的电子信息分配系统包括:一个第一实体,对于数字数据嵌入电子信息;一个第二实体,对于数字数据进行加密过程和相应的解密过程。
根据本发明的另一个方面,提供的是一种电子信息分配系统,其中对于在包括多个实体的网络中第一实体与第二实体之间的数字信息交换,第一实体从第二实体接收加密的信息,把电子水印信息嵌入加密信息中,并把生成信息传送到第二实体,第二实体对于从第一实体接收的加密信息进行相应的解密过程。
根据本发明的另一个方面,提供的是一种电子信息分配系统,其中对于由第一实体与第二实体通过多个实体构成的网络系统进行的数字信息交换,第一实体把电子水印信息嵌入信息中,且对于信息进行第一加密过程,并把生成信息传送到第二实体;其中第二实体对于从第一实体接收的信息进行第二加密过程,且把生成信息传送到第一实体;其中第一实体对于从第二实体接收的信息,对应于第一加密过程,进行第一解密过程,并且把电子水印信息嵌入生成信息中,且把得到的信息传送到第二实体;及其中第二实体对于从第一实体接收的信息,对应于第二加密过程,进行第二解密过程。
由第一实体嵌入的电子水印信息可以至少包括关于第二实体的信息或关于要传送的数字数据的信息。
最好,第一实体用具有由一个认证中心颁发的证书的匿名公共密钥检查第二实体的签名。
根据本发明的另一个方面,提供的是一种图像文件设备,该设备存储作为图像数据、通过解密对其已经进行加密的图像信息得到的图像信息,和在加密的同时添加到图像信息上且使用图像信息解密的电子水印信息。
关于加密的密钥信息可以同图像数据分开存储。
根据本发明的另一个方面,进行加密过程和电子水印嵌入过程的实体至少在加密信息之前或之后,对于信息嵌入电子水印。
在本发明的这个方面,该实体是接收信息的实体。
在本发明的这个方面,该实体把加密的、其中已经嵌入电子水印的信息传送到一个信息供给实体。
在本发明的这个方面,该实体还把一个通过使用单向压缩函数转换而得到的值以及加密的、其中已经嵌入电子水印的信息传送到信息供给实体。
在本发明的这个方面,该实体接收预先初次加密的信息,并且对于加密的信息进行二次加密过程和电子水印嵌入过程。
根据本发明的另一个方面,一个接收信息的实体把一个电子水印嵌入信息中。
在本发明的这个方面,该实体把其中已经嵌入电子水印的信息传送到一个信息供给实体。
在本发明的这个方面,信息供给实体把一个不同于该电子水印的电子水印嵌入该信息中。
在本发明的这个方面,信息是图像信息。
根据本发明的另一个方面,采用一个单向压缩函数检查至少加密过程或电子水印嵌入过程的合法性。
根据本发明的另一个方面,提供的是一种用于网络系统的电子水印方法,该网络系统包括多个实体,由此对于通过至少多个实体的第一实体和第二实体的数字数据交换,第一实体在进行第一加密过程之前或之后把一个电子水印嵌入数字信息中,且把生成数字信息传送到第二实体,并且第二实体在进行第二加密过程之前或之后把一个电子水印嵌入从第一实体接收的数字信息中。
根据本发明的另一个方面,提供的是一种用于网络系统的电子水印方法,该网络系统包括多个实体,由此对于通过至少多个实体的第一实体和第二实体的数字数据交换,在第一次加密之前,第一实体对于数字信息进行一个电子水印嵌入过程,且把生成数字信息传送到第二实体;由此,在第二次加密之前,第二实体不解密数字信息,对于从第一实体接收的数字信息进行一个电子水印嵌入过程;由此第一实体对于从第二实体接收的数字信息,对应于第一次加密进行一个解密过程,并且把解密的数字信息传送到第二实体;及由此第二实体对于从第一实体接收的数字信息,对应于第二次加密进行一个解密过程。
在本发明的这个方面,在进行电子水印嵌入过程之前,第一实体使用具有由一个认证中心颁发的证书的匿名公共密钥检查包括有第二实体的签名。
在本发明的这个方面,由第一实体进行的电子水印嵌入过程是一个用来嵌入关于第二实体的信息的过程。
在本发明的这个方面,由第一实体进行的电子水印嵌入过程是一个用来嵌入关于要传送的数字信息的信息的过程。
在本发明的这个方面,由第二实体进行的电子水印嵌入过程是一个用来嵌入只有第二实体能够产生的信息的过程。
根据本发明的另一个方面,提供的是一种电子信息分配系统,该系统包括多个实体且通过网络交换信息,其中多个实体的至少一个包括加密装置和电子水印嵌入装置,及其中电子水印嵌入装置至少在加密装置加密信息之前或之后,对信息进行一个电子水印嵌入过程。
根据本发明的另一个方面,提供的是一种电子信息分配系统,该系统包括多个实体且通过网络交换信息,其中多个实体中一个用于接收信息的实体包括用来对于接收的信息进行电子水印嵌入过程的电子水印嵌入装置。
根据本发明的另一个方面,提供的是一种电子信息分配系统,该系统包括多个实体且通过网络交换信息,其中多个实体中的一个包括加密装置和电子水印嵌入装置,并且另一个实体包括用来采用一个单向压缩函数至少检查由加密装置进行一个加密过程、或由电子水印嵌入装置进行的电子水印嵌入过程的合法性的装置。
根据本发明的另一个方面,提供的是一种电子信息分配系统,该系统包括多个实体且通过网络交换信息,其中多个实体包括一个具有第一加密装置和第一电子水印嵌入装置的第一实体、和一个具有第二加密装置和第二电子水印嵌入装置的第二实体;其中第一电子水印嵌入装置在第一加密装置加密信息之前或之后,对于数字信息至少进行一个电子水印嵌入过程;及其中第二电子水印嵌入装置在第二加密装置加密数字信息之前或之后,对于从第一实体接收的信息至少进行一个电子水印嵌入过程。
根据本发明的另一个方面,提供的是一种电子信息分配系统,该系统包括多个实体且通过网络交换信息,其中多个实体包括至少用来交换数字信息的第一和第二实体;其中第一实体包括第一加密装置,用来在由加密装置进行加密之前对于数字信息进行一个电子水印嵌入过程的第一电子水印嵌入装置,及用来对应于由第一加密装置进行的加密、解密从第二实体接收的数字信息的第一解密装置;及其中第二实体包括第二加密装置,用来在由第二加密装置进行加密之前、进行一个电子水印嵌入过程而不解密从第一实体接收的数字信息的第二电子水印嵌入装置,及用来对应于由第二加密装置进行的加密、解密从第一实体接收的数字信息的第二解密装置。
在本发明的这个方面,在进行电子水印嵌入过程之前,第一实体使用具有由一个认证中心颁发的证书的匿名公共密钥检查包括有第二实体的签名。
在本发明的这个方面,第一电子水印嵌入过程是一个用来嵌入关于第二实体的信息的过程。
在本发明的这个方面,第一电子水印嵌入装置嵌入关于要传送的数字信息的信息。
在本发明的这个方面,第二电子水印嵌入装置嵌入只有第二实体能够产生的信息。
根据本发明的另一个方面,提供的是一种图像文件设备,该设备用来存储带有电子水印信息的图像信息、和用来检查电子水印信息的合法性的信息。
在本发明的这个方面,用来检查合法性的信息构成一个单向压缩函数。
在本发明的这个方面,电子水印信息是用图像信息加密的、且用图像信息解密的信息。
在本发明的这个方面,单向压缩函数用来转换加密的图像信息和电子水印信息。
根据本发明的另一个方面,一种用来嵌入电子水印信息的电子水印系统包括:
用来至少检查一个加密过程或一个电子水印嵌入过程的合法性装置或一个实体;及
独立于所述检查装置或单元的用来进行加密过程和电子水印嵌入过程装置或一个实体。
用来检查合法性的装置可以提供给一个第三实体,该实体独立于包括用来对信息进行加密过程和电子水印嵌入过程的装置的第一实体和用来从第一实体接收其中已经嵌入一个电子水印的加密信息的第二实体。
第一实体可以提供在一个信息接收方,并且可以把其中已经嵌入电子水印的加密信息传送到信息供给方的第二实体。
第一实体可以采用一个单向压缩函数,以转换其中已经嵌入一个电子水印的加密信息,并且把得到的值与其中已经嵌入电子水印的加密信息一起输出。
第一实体可以把使用单向压缩函数通过转换得到的一个值传送到第三实体。
第三实体能够进行对应于加密过程的一个解密过程。
第一实体可以接收预先初次加密的信息,并且可以对于初次加密的信息进行一个第二加密过程和一个电子水印嵌入过程。
根据本发明的另一个方面,提供的是一种用来嵌入一个电子水印的电子水印系统,其中一个用来管理加密密钥的实体包括用来检查电子水印信息合法性的装置。
为了检查电子水印和加密过程的合法性,该实体可以解密其中已经嵌入一个电子水印、且由一个不同实体输出的加密信息。
此外,为了检查电子水印和加密过程的合法性,该实体可以把一个通过使用一个单向压缩函数转换其中已经嵌入电子水印、且由不同实体输出的加密信息而得到的值,与一个由不同实体输出的值相比较。
根据本发明的另一个方面,一种用来跨过一个由多个实体构成的网络交换数字信息的电子信息分配系统包括:一个实体,用来对于数字信息至少进行一个加密过程和一个电子水印嵌入过程;和一个实体,至少用来检查加密过程或电子水印嵌入过程的合法性。
用来检查合法性的实体可以是一个用来管理加密密钥的实体。
根据本发明的另一个方面,对于由第一实体和第二实体在由多个实体构成的网络中进行的数字信息交换,第一实体在一个第一加密过程之前或之后至少把电子水印信息嵌入数字信息中,并且把得到的数字信息传送到第二实体。至少在一个第二加密过程之前或之后,第二实体把电子水印信息嵌入从第一实体接收的数字信息中,并且把得到的数字信息传送到一个第三实体。第三实体检查已经嵌入的电子水印信息的合法性,并且把检查结果通知第一实体。
根据本发明的另一个方面,对于由第一实体和第二实体在由多个实体构成的网络中进行的数字信息交换,第一实体在一个第一加密过程之前把电子水印信息嵌入数字信息中,并且把得到的信息传送到第二实体。在一个第二加密过程之前,第二实体把电子水印信息嵌入从第一实体接收的信息中,并且把得到的信息传送到一个第三实体。第三实体检查嵌入的电子水印信息的合法性,并且把结果和从第二实体接收的信息传送到第一实体。第一实体对于从第二实体接收的信息,对应于第一加密过程进行一个解密过程,并且把如此得到的第一解密信息传送到第二实体。此后,第二实体对于从第一实体接收的第一解密信息,对应于第二加密过程进行一个第二解密过程。
由第一实体嵌入的电子水印信息可以包括关于第二实体的信息。
由第一实体嵌入的电子水印信息可以包括关于要传送的数字信息的信息。
由第二实体嵌入的电子水印信息可以是只有第二实体能够产生的信息。
在本发明的这个方面,在嵌入电子水印之前,第一实体通过使用具有由一个认证中心颁发的证书的匿名公共密钥检查第二实体的签名。
根据本发明的另一个方面,提供的是一种图像文件设备,该设备除了存储其上已经添加电子水印信息的图像信息之外,还存储用来加密图像信息的密钥信息、和一个用来转换图像信息的单向压缩函数。
电子水印信息可以是与图像信息一起加密且与图像信息一起解密的信息。
根据本发明的另一个方面,一种密码方法包括步骤:
使用由一种公共密钥加密方法加密的第一数据计算第二数据;及解密由所述计算步骤得到的第三数据,以便完成第一数据的解密和第二数据的签字。
在本发明的这个方面,第一数据是加密的图像数据,并且通过解密第三数据得到其中已经嵌入一个电子水印的图像数据。
在本发明的这个方面,第一数据是通过使用公共密钥加密方法二次加密初次加密的信息得到的数据。
根据本发明的另一个方面,提供的是一种用于一个网络的密码方法,该网络包括多个实体,由此对于至少通过多个实体的一个第一实体和一个第二实体的数字信息交换,第一实体利用使用属于第二实体的公共密钥加密的第一数据计算第二数据,并把得到的第三数据传送到第二实体;及由此第二实体采用自有的秘密密钥解密从第一实体接收的第三数据,并且实现第一数据的解密和第二数据的签字。
根据本发明的另一个方面,提供的是一种用于一个网络的密码方法,该网络包括多个实体,由此对于多个实体的至少一个第一实体与一个第二实体之间的数字信息交换,第二实体采用自有的公共密钥来加密已经用属于第一实体的公共密钥加密的第一数据,并且把生成的第一数据传送到第一实体;第一实体采用自有的秘密密钥解密从第二实体接收的第一数据,利用第二数据用解密的第一数据进行计算以得到第三数据,并且把第三数据传送到第二实体;及第二实体采用自有的秘密密钥解密从第一实体接收的第三数据,并且实现第一数据的解密和第二数据的签字。
在本发明的这个方面,第一实体提供信息,而第二实体接收信息。
在本发明的这个方面,使用对其采用RSA密码的公共密钥方法进行加密。
根据本发明的另一个方面,提供的是一种电子信息分配系统,该系统包括多个实体,且通过一个网络交换数字信息,其中多个实体至少包括用来交换数字信息的一个第一和一个第二实体;其中第一实体包括用来对第二数据使用通过采用属于第二实体的公共密钥加密的第一数据进行计算、且用来得到第三数据的计算装置;及其中第二实体包括用来使用自有的秘密密钥解密从第一实体接收的第三数据的解密装置。
根据本发明的另一个方面,提供的是一种电子信息分配系统,该系统包括多个实体,且跨过一个网络交换数字信息,其中多个实体至少包括用来交换数字信息的一个第一和一个第二实体;其中第一实体包括:用来使用自有的公共密钥加密第一数据的第一加密装置、用来使用自有的秘密密钥解密从第二实体接收的第一数据的第一解密装置、和为得到第三数据对第二数据使用由第一解密装置解密的第一数据进行计算的计算装置;及其中第二实体包括:用来使用自有公共密钥加密由第一实体的第一加密装置加密的第一数据的第二加密装置、和用来使用自有秘密密钥解密从第一实体接收的第三数据的第二解密装置。
在本发明的这个方面,采用使用RSA密码的公共密钥密码方法。
在本发明的这个方面,第一实体提供信息,而第二实体接收信息。
在本发明的这个方面,第一数据是图像数据,而第二数据是电子水印信息。
附图说明
图1用来解释一种常规电子水印系统;
图2用来解释通过改进图1中的方法得到的一种常规电子水印系统;
图3用来解释通过改进图2中的方法得到的一种常规电子水印系统;
图4用来解释根据本发明第一实施例的一种电子水印系统;
图5用来解释根据本发明第二实施例的一种电子水印系统;
图6表示一般图像格式;
图7表示一个实例文件格式;
图8表示另一个实例文件格式;
图9表示存储在文件格式的一个图像内容特性设置区域中的属性信息;
图10表示由多个具有不同分辨率的图像构成的实例图像文件;
图11表示具有不同分辨率层的图像划分成铺砌;
图12是一个表,表示关于通过铺砌划分得到的图像数据的属性信息;
图13是方块图,表明根据本发明第三实施例的一种电子信息分配系统的布置;
图14是方块图,表明根据本发明第四实施例的一种电子信息分配系统的布置;
图15用来解释根据本发明第五实施例的一种电子水印系统;
图16用来解释根据本发明第六实施例的一种电子水印系统;
图17是方块图,表明根据本发明第七实施例的一种电子信息分配系统的布置;
图18用来解释当使用RSA密码时用于上述系统的协议的实施;
图19是方块图,表明根据本发明第八实施例的一种电子信息分配系统;及
图20用来解释当使用RSA密码时用于上述系统的协议的实施。
具体实施方式
在参照图4的同时,现在将描述本发明的第一实施例。
根据本发明的一种电子水印方法由图4所示的一个系统100执进行,对系统100应用了根据本发明的一种电子信息分配系统。
系统100是一个由多个实体(未表示)构成的网络,该网络包括一个在服务者方的终端10(一个服务者终端)、一个在用户方的终端20(一个用户终端)、及一个在核实办公室方的终端30(一个核实办公室终端)。各个实体通过网络交换数字数据。
服务者终端10包括:一个合同确认单元11,用来从用户终端20接收数据;一个第一电子水印嵌入单元12,用来接收例如图像数据(数字数据);一个一次加密单元13,用来接收第一电子水印嵌入单元12的输出;一个一次解密单元14,用来从用户终端20接收数据;一个第二电子水印嵌入单元15,用来接收来自用户终端20且从一次解密单元14输出的数据;及一个散列发生器16,用来接收第二电子水印嵌入单元15的输出。一次加密单元13和散列发生器16的输出传送到用户终端20,并且第二电子水印嵌入单元15的输出既传送到散列发生器16,又传送到用户终端20。
用户终端20包括:一个合同发生器21,用来把数据传送到服务者终端10的合同确认单元11;一个签名发生器22;一个二次加密单元24,用来从服务者终端10的一次加密单元13接收数据;一个二次解密单元25,用来从服务者终端10的一次解密单元14和电子水印嵌入单元15接收数据;及一个散列确认单元27,用来从服务者终端10的第二电子水印嵌入单元15和散列发生器16接收数据。由二次解密单元25产生的数据作为对其提供一个电子水印的图像数据输出。由二次加密单元24产生的数据传送到服务者终端10的一次解密单元14,及由签名发生器22产生的数据输出到服务者终端10的第二电子水印嵌入单元15。
在以上系统100中,关于一次加密过程的信息,如使用的方法和秘密密钥,是仅适用于服务者的信息,而关于二次加密过程的信息是仅适用于用户的信息。应该注意,一次加密过程和二次加密过程的特性都与首先进行那一个加密过程无关,消息能通过解密过程译码。
下文,加密过程由“Ei()”代表,解密过程由“Di()”代表,及关于电子水印的嵌入过程由“+”代表。
现在将解释由如此布置的系统100所进行的处理。首先,将解释对于一个电子水印的嵌入过程。
嵌入过程
1)首先,为了得到希望的图像数据G,用户终端20向服务者终端10下达一个载有用户的签名的请求。请求的数据是由合同发生器21产生的且下文叫做合同信息的信息(用户的签名信息)。
2)服务者终端10中的合同确认单元11采用用户的签名核实接收的合同信息,然后使用合同信息准备用户信息U。第一电子水印嵌入单元12在请求的图像数据G中,嵌入由合同确认单元11准备的用户信息U。第一加密单元13使用嵌入的用户信息U,对于图像数据(G+U)进行一次加密过程E1(),并且把得到的数据传送到用户终端20。以这种方式,用户终端20接收一次加密的图像数据E1(G+U)。
3)用户终端20的二次加密单元24进行已经从服务者终端10接收的一次加密图像数据E1(G+U)的二次加密,并且把得到的二次加密图像数据E2(E1(G+U))传送到服务者终端10。在这时,用户从签名发生器22获得他的或她的秘密密钥,并且准备签名信息S,且把它传送到服务者终端10。
4)服务者终端10中的一次解密单元14解密从用户终端20接收的二次加密图像数据E2(E1(G+U))的一次加密图像数据。第二电子水印嵌入单元15确认从用户终端20接收的签名信息S,把签名信息S嵌入由一次解密单元14产生的图像数据E2(G+U)中,并把得到的数据传送到用户终端20。散列发生器16对于要传送到用户终端20的数据E2(G+U)+S产生一个散列值H1,对它签字,及与数据E2(G+U)+S一起,把得到的散列值H1传送到用户终端20。结果,用户终端20接收数据E2(G+U)+S、散列值H1和其签名。
散列值是通过计算散列函数h()得到的一个值,并且散列函数是一个几乎不导致冲突的压缩函数。在这种情况下冲突是指对于不同的值x1和x2,h(x1)=h(x2)。压缩函数是一个把具有特定位长的位串转换成一个具有不同位长的位串的函数。因此,散列函数是这样一个函数h(),通过它具有特定位长的位串转换成具有不同位长的位串,并且对于它满足h(x1)=h(x2)的值x1和x2几乎不存在。由于满足y=h(x)的值x不容易从一个任意值y得到,因而散列函数是一个单向函数。用于散列函数的具体实例是MD(信息摘要(Message Digest))5或SHA(安全散列算法(Secure Hash Algorithm))。
5)其次,用户终端20中的散列确认单元27确认从服务者终端10传送的散列H1和其签名,以确认散列值H1与从数据E2(G+U)+S产生的散列值相配。在这种确认之后,存储数据E2(G+U)+S、散列值H1和其签名。
然后,二次解密单元25解密从服务者终端10传送的二次加密数据E2(G+U)+S,以抽取对其添加电子水印的图像数据Gw。因此,添加电子水印的图像数据Gw表示为Gw=G+U+D2(S)。这表示用户信息U和受二次密码影响的签名信息S作为水印信息嵌入在原始图像数据G中。
如上所述,根据本发明的电子水印方法,由于服务者进行电子水印信息的嵌入,所以本质上用户不能进行非法活动。服务者直接从用户接收签名信息S,并且把它作为电子水印信息嵌入在数据中;然而,由于由用户在嵌入过程5)中的转换过程中得到的签名信息D2(S),受只有用户知道的二次加密过程的影响,所以服务者不能把签名信息D2(S)直接嵌入原始图像中,而然后把罪责推给用户。
当发现非法拷贝(非法图像)时,对越权人的身份进行如下核实过程。应该注意,如在以上参考资料1和2中那样,图像数据不受电子信息的修改或删除的影响。
核实过程
1)首先,服务者终端10从发现的非法图像Gw′=G+U′+D2(S′)抽取用户信息U′。
2)服务者终端10把非法图像Gw′和抽取的用户信息U′传送到核实办公室30,并请求进行用户的检查。
3)核实办公室30请求用户提交给它用户已经保存的二次加密密钥,并抽取签名信息S′,使用提交的加密密钥对非法图像Gw′进行二次加密过程。
4)当抽取了正确的签名信息(S′=S)时,核实办公室30确定该用户已经进行了非法活动。
5)当不能抽取正确的签名信息时,核实办公室30请求用户提交数据E2(G+U)+S、其散列值H1和其签名,所有这些由服务者终端10传送到用户终端20,核实办公室30核实散列值H1和签名,并且确认散列值H1与为数据E2(G+U)+S产生的散列值相配。在进行这种确认之后,根据核实过程中的过程3),核实办公室30使用用户提交的二次加密密钥解密数据E2(G+U)+S,并且抽取带有电子水印的图像数据Gw。
6)当核实办公室30不能抽取使用电子水印的正确图像数据Gw时,核实办公室30肯定用户已经进行了非法活动。这意味着在核实过程的过程步骤3)提交的二次加密密钥是错误的。
7)当抽取了带有一个电子水印的正确图像数据时,核实办公室30做出服务者已经进行了非法活动的判定。
如从以上核实过程明白的那样,核实办公室30的终端能完成与用户终端20的二次加密单元24、二次解密单元25、和散列确认单元27相同的功能。
如上所述,根据第一实施例,由于有造成服务者和用户矛盾的优点,所以两者之间的串通不会发生。因此,由于用户是否嵌入了正确签名信息的这一事实在核实过程期间能由复制的图像检测,所以用户不能进行非法活动。更进一步,由于在嵌入过程期间在用户侧受二次加密影响的签名信息不适用于服务者,所以服务者也不能进行非法活动。最后,不需要核实办公室直到发现非法图像,因为在发现非法图像之前,已经进行非法活动这一事实不成立。
如果用于以上核实过程的过程是众所周知的,并且如果用户和服务者都知道由过程所能提供的结果,则即使不提供核实办公室,也能检测由用户或由服务者进行的非法活动。
其次,下文将解释本发明的第二实施例。
最近,通过网络的货币转移,即叫做电子现金的资金转移过程,已经开始采用。由于象常规现金支付那样,不识别电子现金转移的所有者姓名,所以实现匿名。如果匿名的实现是不可能的,则产品的销售者能从电子现金转移获得关于购买者和产品使用的信息,并且不能保护用户的隐私。因此,用户隐私的保护与使用电子水印的创造者的版权保护一样重要。
因此,在第二实施例中,保证了用户的匿名购买,并且当发现图像非法分配之类的非法性时,能够识别越权的分配者,这是电子水印的原始目的。这通过例如图5所示的系统200来实现。
系统200具有与根据第一实施例的系统100相同的结构,一个由核实办公室40颁发的匿名公共密钥证书提供给一个用户终端20。
一般地,为了认证签名信息,由叫做核实办公室的一个组织颁发的一个证书添加到用来检查签名信息的公共密钥中。
核实办公室是一个为属于用户的公共密钥颁发证书、以便按照公共密钥加密系统为公共密钥提供认证的组织。就是说,核实办公室采用一个它拥有的秘密密钥,以便为用户的公共密钥或为关于用户的数据提供签名,并为此目的准备和颁发一个证书。当用户从另一个用户接收伴随有一个证书的签名时,用户使用核实办公室的公共密钥检查证书,以核实由传送公共密钥的用户提供的认证(至少由核实办公室已经提供用户认证的事实)。众所周知,VeriSign和CyberTrust都是管理这样的核实办公室的组织。
当在第一实施例中的嵌入过程的过程2)服务者检查签名,以核实用于用户的合同信息时,服务者能采用带有由图5核实办公室40颁发的签名的公共密钥。然而,由于公共密钥所有者的姓名一般写在证书中,所以购买数据时没有提供用户匿名。
在另一方面,如果核实办公室40保密相应的公共密钥和其所有者,则所有者的姓名不能写在用于公共密钥的证书中。用于公共密钥的匿名证书下文叫做“匿名公共密钥证书”,对其提供这种证书的公共密钥叫做“带有证书的匿名公共密钥”。在上述嵌入过程的过程1)中,当用户终端20向服务者终端10不仅传送合同信息而且传送带有证书的匿名公共密钥,从而能检查用于签名的合同信息和签名信息S时,用户在购买数字数据时能保持匿名。
服务者终端10接收带有证书的匿名公共密钥作为用来识别用户的信息。发现非法拷贝时,服务者终端10把带有证书的匿名公共密钥提交给核实办公室40,并且又得到公共密钥对应的用户姓名,从而能识别用户。因此,按如下修改第一实施例中嵌入过程的步骤1)和2)及核实过程的步骤1)和2),以便为用户在购买数字数据时都提供匿名,并且当发现非法活动的行为时识别越权的用户。
将具体解释图5中由系统200进行的嵌入过程和核实过程。
由于与用于图4中系统100相同的标号也用来指示图5中系统200中的相应或相同元件,所以对于除分配给不同标号之外的元件没有给出具体解释。并且由于除嵌入过程的步骤1)和2)及核实过程的步骤1)和2)之外,第二实施例中的处理与第一实施例中的处理相同,所以没有给出处理的详细解释。
嵌入过程
1)首先,在用户终端20中,一个合同发生器21为请求的希望图像数据、对应于由核实办公室40颁发的带有证书的匿名公共密钥的签名,提供合同信息,并且与带有证书的匿名公共密钥一起,把合同信息传送到服务者终端10。
2)在服务者终端10中,一个合同确认单元11使用核实办公室40的公共密钥检查用户的公共密钥,随后它使用用户的匿名公共密钥核实为合同信息提供的签名,并且通过至少使用合同信息或带有证书的匿名公共密钥准备用户信息U。一个电子水印嵌入单元12在请求的图像数据G中,嵌入由合同确认单元11准备的用户信息U。一个一次加密单元13对生成的图像数据G进行一次加密过程E1(),并且把得到的数据传送到用户终端20。以这种方式,用户终端20接收一次加密的图像数据E1(G+U)。
此后,进行第一实施例中嵌入过程的步骤3)至5)。
核实过程
1)服务者终端10从发现的非法图像数据Gw′抽取用户信息U′,并且把抽取的用户信息U′和从合同信息得到的匿名公共密钥提交给核实办公室40,以得到对应于匿名公共密钥的用户姓名。
2)服务者终端10把非法图像Gw′、抽取的用户信息U′和用户的姓名提交给核实办公室40,并且请求对该用户进行核实过程。
然后,进行第一实施例中核实过程的步骤3)至7)。
如上所述,根据本发明,当购买数字数据时,即使涉及核实办公室,用户也能保持匿名。
各种数据,包括第一和第二实施例中的图像数据和在用于电子水印的嵌入过程期间得到的一个散列值,都能以如下图像格式存储。根据如下一般的图像格式,例如,在各个步骤传送的图像数据能存储在图像数据部分中,并且相应的散列值和其签名能存储在一个图像首部中。而且,用户必须保持的一个散列值和其签名、及二次加密密钥能存储在图像首部中,而带有电子水印的图像数据能存储在图像数据部分中。
根据如下文件格式,包括散列值和签名的一般图像格式能作为数据存储在每个层中。并且散列值和签名可以作为属性组中的属性信息存储。
现在解释一般图像格式。
根据一般图像格式,一个图像文件划分成一个图像首部和一个图像数据部分,如图6中所示。
一般,在图像首部存储从图像文件读图像数据所需的信息、和用来解释图像内容的附加信息。在图6的实例中,存储的是一个描述图像格式名称的图像格式标识符、文件尺寸、图像的宽度、高度和深度、关于数据是否是压缩的信息、分辨率、对图像数据存储位置的偏移、颜色调色板的尺寸等等。图像数据依次存储在图像数据部分中。这样的图像格式的典型例子是Microsoft的BMP格式和Compuserve的GIF格式。
现在将解释另一种文件格式。
根据如下文件格式,存储在图像首部中的属性信息和存储在图像数据部分中的图像数据重新布置成一种结构,并且存储在文件中。建立的图像文件表示在图7和8中。
在文件中的各个属性和数据作为对应于MS-DOS的目录和文件的存储区和流区来存取。在图7和8中,阴影部分是存储区,而未加阴影部分是流区。图像数据和图像属性信息存储在流区中。
在图7中,图像数据按照不同的分辨率分层次地布置,每种分辨率下的图像叫做子图像,并用分辨率0、1、…、或n表示。对于每种分辨率的图像,读图像数据所需的信息存储在子图像首部区域,而图像数据存储在子图像数据区域。
由通过与其使用目的和其内容一致地存储而定义的属性信息组成的属性组包括:概括信息属性组(Summary Info.Property Sets)、图像信息属性组(Image Info.Property Sets)、图像内容属性组(Image ContentProperty Sets)和扩充表属性组(Extension List Property Sets)。
对每个属性组的解释
概括信息属性组不是这种文件格式的固有部分,但对于Microsoft用来存储文件的铺砌、名称、作者、和拇指指甲图像而建立的存储区是需要的。
关于存储单元(存储区)的一般信息存储在Com Obj.Stream中。
图像内容属性组是一种用来描述用于图像数据的存储方法的属性(见图9)。对于这种属性提供有:图像数据层的数量、最大分辨率下图像的宽度和高度、在各分辨率下图像的宽度、高度和颜色、及用于JPEG压缩的量化表或Huffman表的定义。
扩充表属性组是一个用来添加不包括在以上文件格式的基本说明中的信息的区域。
在一个ICC简介区域中,描述的是一种用于颜色空间转换的ICC(国际颜色协议)指定转换简介。
在图像信息属性组中,存储的是能用来采用图像数据的各类信息,例如,如下类型的、描述如何取装图像和如何能使用它的信息:
*关于用于数字数据的取装方法和产生方法的信息;
*关于版权的信息;
*关于图像内容的信息(人或图像的位置);
*关于用来拍摄照片的照相机的信息;
*关于照相机的设置的信息(曝光时间、快门速度、焦距、是否用闪光灯等等);
*关于对数字照相机唯一的分辨率和镶嵌滤光镜;
*关于制造者名称和照相机型号名称、及类型的信息(负/正、或彩色/黑白);
*当原件是书或其他印刷品时关于类型或尺寸的信息;
*关于用来扫描图像的扫描器和软件应用程序、及操作者的信息。
图8中的图像成像物(Image View Object)是一个图像文件,其中一个用来显示图像的成像参数与图像数据一起存储。成像参数是一组存储的系数,用来调节转动、放大/缩小、移动、颜色转换及显示图像时的滤光处理。在图8中,在全局信息属性组区域中,写入的是一个锁定属性表,例如,一个用于一个最大图像的索引、一个用于最大改变项的索引、及关于进行最后一次校正的人的信息。
而且,一个源/结果图像物体是图像数据的实体,而一个源物体是要求的,并且一个结果图像物体是可选择的。原始图像数据存储在源物体区域,使用成像参数通过图像处理得到的图像数据存储在结果物体区域中。
源/结果分辨属性组是一个用来识别以上图像数据的属性组。一个图像ID、一个对其禁止变化的属性组、及最后更新的日期和时间存储在这个区域中。
在一个变换属性组区域中存储的是一个用于图像的转动、放大/缩小和移动的仿射转换系数、一个颜色转换矩阵、一个对比度调节值和一个滤光系数。
现在将给出如何处理图像数据的解释。对于这种解释采用的是一种包括多个图像的图像格式,多个图像具有通过把一个图像划分成多个铺砌而得到的不同分辨率。
在图10中表示的是由多个具有不同分辨率的图像构成的一个实例图像文件。在图10中,具有最高分辨率的一个图像包括X0行×Y0列,并且其次具有最高分辨率的一个图像包括X0/2行×Y0/2列。行的数量和列的数量依次减小1/2,直到行和列等于或小于64个象素,或者行和列相等。
作为图像数据分层的结果,在一个图像文件中的层数是需要的图像属性信息,并且对于一般图像格式已经解释的首部信息和图像数据也需要每层一个图像(见图6)。一个图像文件中的层数、一个图像在其最大分辨率下的宽度和高度、具有各分辨率的图像的宽度、高度和颜色、及一种压缩方法存储在图像内容属性组区域中(见图9)。
在每种分辨率下每层的图像划分成其铺砌,每个铺砌是64×64个象素,如图11中所示。当一个图像在左上部开始划分成64×64个象素的铺砌时,一个空白空间可能出现在右边缘或下边缘一个铺砌的一部分中。在这种情况下,重复地插入最右边或最下边的图像以构造64×64个象素。
在这种格式中,用于各个铺砌的图像数据通过使用JPEG压缩、单色、或非压缩方法存储。JPEG压缩是由ISO/IEC JTC1/SC29国际标准化的图像压缩技术,因而不给出这种技术的解释。单色方法是这样一种技术,仅当一个铺砌建造为完全相同的颜色时,该铺砌才表示为没有各个象素值记录的单色。这种方法对于由计算机制图法产生的图像特别有效。
例如,如此划分成铺砌的图像数据存储在图7中的子图像数据流中,并且铺砌的总数、各个铺砌的尺寸、数据开始的位置、和数据压缩方法存储在子图像首部区域中(见图12)。
在第一和第二实施例中,电子水印信息能通过使用各种方法嵌入,如众所周知的方法,例如在“使用象素块隐藏静态画面数据(Hiding ofStatic Picture Data Using Pixel Blocks)”,Shimizu,Numao,Morimoto(IBM,日本),53rd Information Processing InstituteNational Assembly,IN-11,1996年9月;或在“用于多媒体的源扩频水印制作(Source Spread Spectrum Watermarking forMultimedia)”,I.J.cox,J.Kilian,T.Leighton和T.Shamoon(NEC),NEC Research Institute Technical Report 95-10中描述的。
一次加密和二次加密也能通过采用各种方法来实现,如一种用来按照加密密钥改变位布置的加密系统,并且一个散列值和其签名能提供给要传送的所有数据。在这些实施例中,如此进行一次加密和二次加密,从而在电子水印信息嵌入过程中,服务者和用户不需要交换信息。然而,DES(数据加密标准)密码或散列函数可以用来防止由第三方通过通信路径窃取和改变数据。
而且,在第一和第二实施例中,服务者负责检测非法数据的分配。然而,只要提供电子水印抽取装置,任何用户都能检测非法数据分配和关于有关用户的信息,即使他或她不知道用于一次加密和二次加密的密钥也是如此;并且当检测到非法分配时,用户只需通知服务者开始核实过程。因此,非法分配的检测不限于服务者。
服务者终端10不仅能把用户信息U,而且还能把需要的其他信息,如版权信息和关于图像数据分配条件的信息,嵌入图像数据中。此外,为了嵌入秘密信息,服务者终端10只需在一次加密之后进行嵌入过程,从而除签名信息之外,还能把受一次加密影响的信息嵌入图像数据中。用户信息U不总是在一次加密之前嵌入,而是可以在一次加密之后嵌入(在这种情况下,只有知道用于一次加密的秘密密钥的服务者或人能进行用户信息U的检测)。
当多个用户共享一台打印机或一个终端时,用户的签名信息和二次加密可以包括签名信息和用于公共打印机或终端的加密系统。来自服务者终端10的一次加密信息可以跨过网络或通过使用CD-ROM广泛分配,甚至根据合同信息不用用户终端20请求。
对于用户的签名信息S不必由公共密钥加密方法产生,可以是根据合同信息由用户定义的信息(例如,码号)。
在美国,为了采用对于40位或更多位的加密,需要一个密钥管理办公室来管理加密密钥,以便防止密码的越权使用。因此,核实办公室30也可以作为密钥管理办公室。并且当核实办公室30提供二次加密密钥的高级管理时,核实办公室30本身通过进行对非法图像的监视能进行核实过程1)至3)。服务者终端10的一次加密密钥既可以由核实办公室30管理,也可以由另一个密钥管理办公室管理。并且服务者终端10和用户终端20的密钥可以由密钥管理办公室产生和分配。
正如从以上解释明白的那样,根据本发明的电子水印方法和电子信息分配系统,能检测数字数据的非法拷贝和分配,并且能识别违法的人,从而能防止所有的非法活动。因此,就数字数据的非法分配而论,能提供一种安全系统。而且,能提供这样一种图像文件设备,该图像文件设备能存档其中已经使用电子水印方法嵌入电子水印的图像数据,并且特别能更容易地识别嵌入的电子水印信息。此外,这种系统能容易地应用于保持用户匿名、且防止密码越权使用的密钥管理办公室。
在参照附图的同时,现在将描述本发明的其他实施例。
首先将描述第三实施例。
根据本发明的一种电子水印方法由图13所示的一种系统100执行,根据本发明的一种电子信息分配系统应用于系统100。
系统100是由多个实体(未表示)构成的一个网络,包括在服务者侧的一个终端10(服务者终端)和在用户侧的一个终端20(用户终端)。各个实体通过网络交换数字数据。
服务者终端10包括:用于从用户终端20接收数据的合同确认单元10;用于例如接收图象数据(数字数据)的电子水印嵌入单元12;用于接收电子水印嵌入单元12的输出的一次加密单元13;用于从用户终端20接收数据的一次解密单元14;用于接收来自用户终端20的数据和由一次解密单元14输出的数据的散列确认单元15;以及用于接收一次解密单元14的输出的散列产生器16。一次加密单元13和散列产生器16的输出传送到用户终端20。并且一次解密单元14的输出即传送到散列产生器16又传送到用户终端20。
用户终端20包括:用于向服务者终端10的合同确认单元11传送数据的合同产生器21;签字产生器22;用于从签字产生器22和服务者终端10的一次加密单元13接收数据的电子水印嵌入装置23;用于从电子水印嵌入装置23接收数据的二次加密单元24;用于从二次加密单元24接收数据的散列产生器26;用于从服务者终端10的一次解密单元14接收数据的二次解密单元25;以及用于从服务者终端10的一次解密单元14和散列产生器16接收数据的散列确认单元27。由二次解密单元25输出的数据是包含电子水印的图象数据。
由二次加密单元24输出的数据传送到服务者终端10的一次解密单元14及散列确认单元15,以及由散列产生器26输出的数据也传送到服务者终端10的散列确认单元15。
在以上系统100中,有关一次加密的信息,诸如方法保密密钥,只有服务者知道,有关二次加密的信息只有用户知道。应当注意,一次加密和二次加密两者的性质是,不论先执行哪一个加密,消息都可被解密破译。
以下,加密过程由“Ei()”表示,解密过程由“Di()”表示,关于电子水印的嵌入过程由“+”表示。
现在将说明由系统100所执行的电子水印嵌入过程。
嵌入过程
1)首先用户终端20向服务者发出带有他或她签字的请求以便获得所需的图象数据G。请求的数据是由合同产生器21产生的信息(用户的签字信息),并在以下称为合同信息。
2)服务者终端10中合同确认单元11使用用户签字以便检验所收到的合同信息,并然后使用该合同信息准备用户信息U。
第一电子水印嵌入单元12在所请求的图象数据G中嵌入由合同确认单元11准备的用户信息U。
第一加密单元13对已经嵌入了用户信息U的图象数据(G+U)执行一次加密过程E1(),并把获得的数据传送到用户终端20。
一次加密的图象数据E1(G+U)以这种方式由用户终端20接收。
3)用户终端20的签字产生器22使用由用户输入的保密密钥产生签字信息S。
电子水印嵌入单元23,把由签字产生器22所产生的签字信息,嵌入在从服务者终端10收到的一次加密的图象数据E1(G+U)中。
二次加密单元24,对已经由电子水印嵌入单元23嵌入了签字信息S的一次加密的图象数据E1(G+U)+S,执行二次加密,并把获得的数据传送到服务者终端10。
因而,服务者终端10接收二次加密的图象数据E2(E1(G+U)+S)。
这时,散列产生器26,对要被传送到服务者终端10的二次加密的图象数据E2(E1(G+U)+S),产生散列值H2,对散列值H2提供签字,并把获得的值传送到服务者终端10,这数值除了签字信息S之外包含有关电子水印的保密信息。
保密信息是关于用来检测电子水印的嵌入位置和深度的信息,并在传送之前该信息由服务者终端10共同使用的另一加密方法加密。
散列值是通过计算散列函数h()获得的一个值,而散列函数是一种很少引起冲突的压缩函数。这种情形下冲突是指对于不同的x1和x2,h(x1)=h(x2)。压缩函数是用于转换特定位长的位串为不同位长的位串的一个函数。因而,散列函数是这样的函数h(),通过该函数特定位长的位串被转换为不同位长的位串,并对于该函数满足h(x1)=h(x2)的值x1和x2几乎不存在。由于满足y=h(x)的值x不容易从任意数值y获得,于是散列函数是单向函数。散列函数具体的例子是MD(信息摘要)5或者SHA(安全散列算法)。
4)服务者终端10的散列确认单元15确认从用户终端20收到的散列值H2上的签字与传送的数据散列值匹配,并存储该散列值H2。
一次解密单元14对从用户终端20收到的二次加密的图象数据E2(E1(G+U)+S)执行一次解密,并向用户终端20传送所获得的数据。
结果,用户终端20接收图象数据E2(G+U)+D1(E2(S))。
这时,散列产生器16对于要传送到用户终端20的图象数据E2(G+U)+D1(E2(S))产生一散列值H1,对散列值H1提供一签字,并向用户终端20传送对以上图象数据所获得的散列值H1。
5)用户终端20的散列确认单元27确认附加在从服务者终端10收到的散列值H1的签字与传送的数据的散列值匹配,并存储该散列值H1。
二次解密单元25对于从服务者终端10收到的图象数据E2(G+U)+D1(E2(S))执行二次解密,并抽取对其设置有电子水印的图象数据Gw。
设置有电子水印的图象数据Gw由
Gw=G+U+D1(S)
表示。这表示,水印(用户信息)U和受到一次加密作用的水印信息(签字信息)S嵌入到原始图象数据G。
设置了电子水印的图象数据Gw被存储。
如上所述,用户信息U没有受到加密的作用,而签字信息S受到了由服务者执行的一次加密的作用。
当发现非法拷贝(非法图象)时,通过以下过程(以下该过程称为检验过程)辨别出违法的未授权用户。应当注意,如以上对比文献1和2所述,图象数据不受电子水印信息的修改和删除的影响。
核实过程
1)首先,服务者终端10从所发现的非法图象Gw′抽取用户信息U′,并还执行数据Gw′的一次加密以抽取签字信息S′。
2)当在过程1)抽取到正确的签字信息S时(S′=S),服务者终端10把它提交给核实办公室30,该办公室确定该用户进行了非法活动。
这是因为,签字信息S′只能由那一用户生成,且服务者没有关于签字信息S′的信息。签字信息S′的正确性可通过判断事先在合同信息中定义的信息是否能通过使用公共密钥被输出而被检验,该公共密钥对应于用户用来产生签字信息的保密密钥。
3)当不能从非法分发的图象Gw′抽取正确的签字信息时(S′≠S),为了请求对该图象Gw′的检查,服务者终端10向核实办公室30提交存储在核实办公室30的二次加密图象数据E2(E1(G+U)+S)、散列值H2和附加在其上的签字、一次加密的密钥,和有关图象Gw′的保密信息。
4)在收到过程3)提交的请求时,核实办公室30确认正确的签字信息不能从非法图象Gw′抽取。然后核实办公室30确认散列值H2及其提交的签字,并检验二次加密的图象数据E2(E1(G+U)+S)的散列值是否与提交的散列值H2匹配。
在执行检验之后,核实办公室30对二次加密的图象数据E2(E1(G+U)+S)执行一次解密,并确认其散列值是否匹配由用户保存的散列值H1。这时,附加在散列值H1上的签字也被检验。
5)当在过程4)这些散列值不匹配时,核实办公室30确定用户进行了非法的活动。意即,对于嵌入处理过程4)和检验处理过程4)一次加密的保密密钥不同。
6)当在过程4)两个散列值匹配时,核实办公室30请求对图象数据E2(E1(G+U)+S)执行二次解密,并从获得的数据抽取签字信息S。
7)当在过程6)不能抽取正确的签字信息S时,核实办公室30确定用户进行了非法活动。
8)当在过程6)抽取了正确的签字信息S时,核实办公室30确定用户没有进行非法活动,但是服务者进行了非法活动。
如上所述,根据第三实施例,由于对服务者和用户冲突增加的优点,这两者之间不会发生串通。因而,由于如果用户没有嵌入正确的签字信息,则这一事实能够在检验处理期间从再现的图象检测到,故用户不能进行非法活动。而且,由于在嵌入处理期间,用户的签字信息服务者得不到,故服务者也不能进行非法活动。最后,在非法活动被发现以前,都不需要核实办公室,因为在非法图象被发现之前非法活动已经进行这一事实不能成立。
现在说明第四实施例。
近来,开始采用通过网络的资金转移,这是一种称为电子现金的款项转移过程。由于象使用常规的现金支付那样,不识别电子现金转移的所有者的姓名,故实现了匿名。如果不能实现匿名,则产品的销售者能够从电子现金转移获得关于购买者及其产品的使用的信息,而用户的隐私将不能被保护。因而,保护用户的隐私与保护使用电子水印的创作者的版权同样重要。
因而在第四实施例中,对于购买提供了用户匿名,并在发现非法现象,诸如图象的非法分发,能够识别出非授权的分发者,这是电子水印的原来目的。例如,这是通过图14所示的系统200达到的。
系统200与根据第三实施例的系统100有相同的结构,具有对用户终端20提供的由核实办公室40发放的匿名公共密钥证书。
一般来说,为了鉴定签字信息,由称为核实办公室的实体发放的证书添加到用于检验签字信息的公共密钥中。
核实办公室是一个实体,它发放属于用户的公共密钥的证书,以便根据公共密钥加密系统提供对公共密钥的鉴定。这就是说,核实办公室使用它所拥有的保密密钥提供对用户公共密钥或对有关用户的数据的签字,并就此目的准备并发放证书。当一用户从另一用户收到伴有证书的签字时,该用户使用核实办公室的公共密钥检验证书,以便检查传送公共密钥的用户提供的鉴定(至少是核实办公室已经向用户提供了鉴定这一事实)。VeriSign和CyberTrust都是经营这种核实办公室的著名的组织。
当在第三实施例中嵌入处理的过程2)服务者检查签名以便检验用户的合同信息时,服务者能够使用带有由核实办公室发放的签字的公共密钥。
然而,由于公共密钥拥有者的名字一般写在证书中,故不能在购买数据时提供用户匿名。
另一方面,如果核实办公室对公共密钥和它们的拥有者的对应关系保密,则拥有者的名字不会写入公共密钥的证书中。设置了这种证书的公共密钥称为“带有证书的匿名公共密钥”。
上述嵌入处理的过程1)中,当用户向服务者传送的不只是合同信息,还有带证书的的匿名公共密钥,使得能够对合同信息的签字和签字信息S进行检查时,用户在购买数字数据时能够保持匿名。服务者接收带有证书的匿名的公共密钥作为用于识别用户的信息。当发现非法拷贝时,服务者向核实办公室40提交带有证书的匿名公共密钥,并转而获得公共密钥与其对应的用户的名字,于是识别出用户。
于是,为了在购买数字数据时对用户提供匿名,也是为了对在揭露非法活动进行时识别非授权用户,第三实施例中的嵌入处理的过程1)和2)及核实处理的过程1)被修改如下。
以下将具体说明图14中由系统200执行的嵌入处理和核实处理。
与图13中系统100所使用的相同标号在图14系统200中也用来标示对应的或相同的组件,除了那些分配有不同标号的组件之外不再具体给出说明。
并由于第四实施例中的处理与第三实施例的处理除了嵌入处理的过程1)和2)及核实处理的过程1)之外是相同的,故不再给出处理的详细说明。
嵌入处理
1)首先,在用户终端20,合同产生器21,对于用于请求所希望的图象数据的合同信息,提供一签字,该签字对应于带有由核实办公室40发放的证书的匿名公共密钥,且与带有证书的匿名公共密钥一同,把合同信息传送给服务者终端10。
2)在服务者终端20,合同确认单元11使用核实办公室40的公共密钥检查用户的公共密钥,然后它检验使用用户的匿名公共密钥为合同信息所提供的签字,并通过至少使用合同信息或带有证书的匿名公共密钥准备用户信息U。
电子水印嵌入单元12,在所请求的图象数据G中,嵌入由合同确认单元11准备的用户信息U。一次加密单元13对结果图象数据G进行一次加密处理E1(),并把获得的数据传送到用户终端20。
这样,用户终端20接收一次加密图象数据E1(G+U)。
以下,执行第三实施例中的嵌入处理的过程3)到5)。
这种情形下,用户信息U也不受加密的影响,而签字信息S受到由服务者执行的一次加密的影响。
当发现非法拷贝(非法图象)时,执行以下核实处理。
核实处理
1)服务者终端10从非法电子现金Mw′抽取用户信息,并还通过对非法电子现金Mw′进行一次加密而抽取签字信息S′。此外,服务者终端10向核实办公室40提交与非法电子现金Mw′一同获得的匿名公共密钥、所抽取的用户信息和合同信息,并请求对应于匿名公共密钥的用户名。
然后,执行第三实施例中的核实处理的过程2)和8)。
如上所述,如同第三实施例中那样,由于这一实施例中增加服务者和用户冲突这一优点,这两者之间不会发生串通。因而,当用户没有嵌入正确的签字信息时,这一事实从核实过程期间再生的图象检测出,于是用户不能进行非法活动。进而,由于在嵌入处理期间服务者没有访问用户的签字信息,故服务者也不能进行非法活动。此外,在发现非法图象之前,不需要核实办公室,因为在发现非法图象之前,不可能确立已经进行的非法活动。
各种数据,包括第三和第四实施例中的图象数据及在电子水印嵌入处理中获得的散列值,可以按图6到图12中所示的图象格式存储。
如上所述,根据第三和第四实施例,由于增加了服务者(第一实体)和用户(第二实体)冲突这一优点,这两者之间不会发生串通。因而,当用户没有嵌入正确的签字信息时,这事实从核实处理期间再生的图象检测到,于是能够防止用户进行非法活动。进而,由于在嵌入处理期间服务者没有访问用户的签字信息,故也能够防止服务者进行非法活动。进而,核实办公室在发现非法活动之前是不必要的,因为在发现非法图象之前,不能进行非法活动。因而,对于图象数据的非法散布,能够提供一种安全系统,并使用这一系统能够易于保证用户的匿名。
进而,能够提供一种图象文件装置,这种装置能够把其中使上述的电子水印方法嵌入了电子水印的图象数据存档,并特别地能够更容易识别嵌入的电子水印信息。
现在参照图15说明本发明的第五实施例。
通过图15所示的系统100执行根据本发明的电子水印方法,对该系统施用根据本发明的电子信息分配系统。
系统100是由多个实体(未示出)构成的网络,包括服务者侧的终端(服务者终端)10,用户侧的终端(用户终端)20及核实办公室侧的终端(核实办公室)30。各个实体通过网络交换数字数据。
服务者终端10包括:用于从用户终端20接收数据的合同确认单元11;用于例如接收图象数据(数字数据)的电子水印嵌入单元12;用于接收电子水印嵌入单元12的输出的一次加密单元13;以及用于从用户终端20接收数据的一次解密单元14。来自一次加密单元13和一次解密单元14的数据传送到用户终端20。
用户终端20包括:用于向服务者终端10的合同确认单元11传送数据的合同产生器21;签字产生器22;用于从签字产生器22和服务者终端10的一次加密单元13接收数据的电子水印嵌入单元23;用于从电子水印嵌入单元23接收数据的二次加密单元24;以及用于从服务者终端10的一次解密单元14接收数据的二次解密单元25。由二次解密单元25输出的数据是包含电子水印的图象数据。由二次加密单元24输出的数据传送到服务者终端10的一次解密单元14,并传送到核实办公室终端30。
核实办公室终端30包括:用于从用户终端20的二次加密单元24接收数据的二次解密单元31;以及用于从二次解密单元31接收数据的电子水印确认单元32。来自电子水印确认单元32的数据传送到服务者终端10和用户终端20。来自二次解密单元31的数据传送到服务者终端10的一次解密单元14。
在以上系统100中,关于一次加密处理的信息,诸如使用的方法和保密密钥,是只有服务者可得到的信息,而关于二次加密处理的信息是只有用户可得到的信息。应当注意,一次加密处理和二次加密处理的性质都是,不论先执行哪一个加密处理,消息都可通过解密处理被译解。
以下,加密处理由“Ei()”表示,解密处理由“Di()”表示,关于电子水印的嵌入处理由“+”表示。
现在将说明由这样配置的系统100所执行的处理。首先,将说明对于电子水印的嵌入处理。
嵌入处理
1)首先,为了获得所希望的图象数据G,用户终端10向服务者终端10发出带有用户签字的请求。请求的数据是由合同产生器21产生的信息(用户签字信息),以下称为合同信息。
2)服务者终端10中的合同确认单元11使用用户签字检验收到的合同信息,并然后使用合同信息准备用户信息U。电子水印嵌入单元12在所请求的图象G中嵌入由合同确认单元11准备的用户信息U。第一加密单元13对图象数据(G+U)使用嵌入的用户信息U执行一次加密处理E1(),并把获得的数据传送到用户终端20。这样,用户终端20接收一次加密的图象数据E1(G+U)。
3)然后,用户终端20的签字产生器22使用其自身的保密密钥产生签字信息S。电子水印嵌入单元23在由服务者终端10传送的(分配的)一次加密图象数据E1(G+U)中嵌入由签字产生器22所产生签字信息。二次加密单元24执行一次加密图象数据E1(G+U)+S的二次加密,其中签字信息S是由电子水印嵌入单元23嵌入的,并向核实办公室30传送获得的图象数据。这样,核实办公室30接收二次加密的图象数据E2(E1(G+U)+S)。
这时,二次加密单元24对要被传送到核实办公室30的二次加密的图象数据E2(E1(G+U)+S)产生一散列值H2,对散列值H2提供一签字,并除了签字信息S之外,连同二次加密保密密钥和有关电子水印的保密信息向核实办公室30传送所获得的值。
该保密信息是用于检测电子水印的有关嵌入的位置和深度的信息,并在传送之前,该信息由核实办公室30公用另一加密方法加密。
散列值是通过计算散列函数h()获得的,而散列函数是一种很少引起冲突的压缩函数。这种情形下冲突是指对于不同的x1和x2,h(x1)=h(x2)。压缩函数是用于把特定位长的位串转换为不同位长的位串。因而,散列函数这样一个函数h(),通过该函数特定位长的位串被转换为不同位长的位串,并对于满足h(x1)=h(x2)的x1和x2很少存在。由于满足y=h(x)的值x不容易从任意数值y获得,于是散列函数是单向函数。散列函数具体的例子是MD(信息摘要)5或者SHA(可靠散列算法)。
4)此后,核实办公室30的二次解密单元31检验附加在从用户终端20收到的散列值H2的签字,并确认散列值H2与传送的数据的散列值匹配。在这些确认之后,二次解密单元31对二次加密的图象数据E2(E1(G+U)+S)进行解密,并从图象数据抽取签字信息S。电子水印确认单元32检查签字信息S。如果签字信息S正确,则对检验信息提供核实办公室30的签字。最后,核实办公室30向服务者终端10传送从用户终端20收到的二次加密图象数据E2(E1(G+U)+S),散列值H2和对其签字,以及有关这些数据和对其签字的检验信息。
5)然后,服务者终端10的一次解密单元14确认从核实办公室30收到的检验信息和伴随的签字,并检验二次加密图象数据E2(E1(G+U)+S)、散列值H2及其附加的签字。在这些确认之后,一次解密单元14对二次加密的图象数据E2(E1(G+U)+S)执行一次解密以获得图象数据E2(G+U)+D1(E2(S)),然后将其传送到用户终端20。
6)用户终端20的二次解密单元25对从服务者终端10收到的图象数据E2(G+U)+D1(E2(S))进行二次解密,并抽取其中嵌入了电子水印的图象数据Gw。从而其中嵌入了电子水印的图象数据表示为Gw=G+U+D1(S)。这指示,用户信息U和受到一次加密影响的用户签字信息S作为水印信息嵌入到原始图象数据G。
如果在过程4),因由服务者或用户执行了非法活动而由核实办公室30没有检验出正确的水印信息,则就这一结果的通知转发到服务者终端10和用户终端20。既使当这时停止交易,服务者也可防止用户非法获取图象数据,同时服务者能够获得对数据的支付,且用户只要没能获得数据,则不需要对服务者支付图象数据费用。因而,非法活动的执行不会对服务者或用户造成问题。当发现非法拷贝(非法图象)时,则通过以下简单的检验处理易于识别出违法人员。
核实处理
1)首先,服务者终端10从所发现的非法图象Gw′=G+U′+D1(S′)抽取用户信息U′,并进而通过对非法图象Gw′执行一次加密而抽取签字信息S′。
2)当抽取到正确的签字信息时(S′=S),服务者终端10将其提交给核实办公室30以便确认用户是否进行了非法活动。这是可能的,由于正确的签字信息S只能由该用户生成,且服务者没有访问签字信息S。
3)如果没能抽取到正确的签字信息(S′≠S),服务者终端10把这提交给核实办公室30以便确认服务者是否进行了非法活动。
根据第五实施例的电子水印方法,由于服务者终端10和用户终端20执行数字数据加密处理和电子水印信息嵌入处理,既使服务者或用户分别独立地非法拷贝图象数据,这种活动也能易于检测到,并能够易于识别出违法人员。进而,由于对服务者和用户冲突增加的优点,这两者之间不会发生串通。并既使两者冲突,也能够易于检测出非法活动。这种处理的可靠性是基于核实办公室是可信的。
以下将说明本发明的第六实施例。
近来,开始采用通过网络的资金转移,这是一种称为电子现金的款项转移过程。由于象使用常规的现金支付那样,不识别电子现金转移的所有者的姓名,故实现了匿名。如果不能实现匿名,则产品的销售者能够从电子现金转移获得关于购买者及其产品的使用的信息,而用户的隐私将不能被保护。因而,保护用户的隐私与保护使用电子水印的创作者的版权同样重要。
因而在第六实施例中,对于购买提供了用户匿名,并在发现非法现象,诸如图象的非法分发,能够识别出非授权的分发者,这是电子水印本来的目的。例如,这是通过图16所示的系统200达到的。
系统200与根据第五实施例的系统100有相同的结构,具有对用户终端20提供的由核实办公室40发放的匿名公共密钥证书。
一般来说,为了鉴定签字信息,由称为核实办公室的实体发放的证书添加到用于检验签字信息的公共密钥中。
核实办公室是一个实体,它发放属于用户的公共密钥的证书,以便根据公共密钥加密系统提供对公共密钥的鉴定。这就是说,核实办公室使用它所拥有的保密密钥提供对用户公共密钥或对有关用户的数据的签字,并就此目的准备并发放证书。当一用户从另一用户收到伴有证书的签字时,该用户使用核实办公室的公共密钥检验证书,以便检查传送公共密钥的用户提供的鉴定(至少是核实办公室已经向用户提供了鉴定这一事实)。VeriSign和CyberTrust都是经营这种核实办公室的著名的实体。
当在第五实施例中嵌入处理的过程2)服务者检查签名以便检验用户的合同信息时,服务者能够使用带有由图16核实办公室40发放的签字的公共密钥。然而,由于公共密钥拥有者的名字一般写在证书中,故不能在购买数据时提供用户匿名。
另一方面,如果核实办公室40对公共密钥和它们的拥有者的对应关系保密,则拥有者的名字不会写入公共密钥的证书中。以下公共密钥的匿名证书称为“带有证书的匿名公共密钥”。上述嵌入处理的过程1)中,当用户终端20向服务者终端10传送的不只是合同信息,还有带证书的匿名公共密钥,使得能够对合同信息的签字和签字信息S进行检查时,用户在购买数字数据时能够保持匿名。
服务者终端10接收带有证书的匿名的公共密钥作为用于识别用户的信息。当发现非法拷贝时,服务者终端10向核实办公室40提交带有证书的匿名公共密钥,并转而获得公共密钥对应的用户的名字,于是能够识别出用户。因而,为了在购买数字数据时对用户提供匿名,也是为了对在揭露非法活动进行时识别非授权用户,第五实施例中的嵌入处理的过程1)和2)及检验处理的过程1)被修改如下。
以下将具体说明图16中由系统200执行的嵌入处理和检验处理。
嵌入处理
1)首先,在用户终端20,合同产生器21,对于用于请求所希望的图象数据的合同信息,提供一签字,该签字对应于带有由核实办公室40发放的证书的匿名公共密钥,且与带有证书的匿名公共密钥一同,把合同信息传送给服务者终端10。
2)在服务者终端20,合同确认单元11使用核实办公室40的公共密钥检查用户的公共密钥,然后它使用用户的匿名公共密钥验证为合同信息所提供的签字,并通过至少使用合同信息或带有证书的匿名公共密钥准备用户信息U。电子水印嵌入单元12,在所请求的图象数据G中,嵌入由合同确认单元11准备的用户信息U。一次加密单元13对结果图象数据G进行一次加密处理E1(),并把获得的数据传送到用户终端20。这样,用户终端20接收一次加密的图象数据E1(G+U)。
由于后继的过程3)到6)与第五实施例中的过程相同,故不给出对它们的说明。然而在过程3)中,用户终端20的二次加密单元24使用了与服务者终端10共用的不同的加密方法,以便对除了签字信息S的有关电子水印的保密信息加密,并向核实办公室30传送所获得的保密信息以及用于二次加密的保密密钥。
核实处理
1)服务者终端10从所发现的非法图象Gw′抽取用户信息U′,并对非法图象Gw′执行一次加密以便抽取签字信息S′。进而,服务者终端10向核实办公室40提交从非法图象Gw′抽取的用户信息U′,及从合同信息获得的匿名公共密钥,并请求对应于匿名公共密钥的用户名。
后继的过程2)和3)与第五实施例相同。即当抽取到正确的签字信息时(S′=S),核实办公室40判断进行了非法活动,并当没有抽取到正确的签字信息(S′≠S),它判断服务者进行了非法活动。
如上所述,根据第六实施例,就相关的核实办公室来说,用户在购买数字数据时能够保持匿名。
各种数据,包括第五和第六实施例中的图象数据和对于电子水印嵌入处理期间所获得的散列值,都能够按图6和7所示的图象格式之一存储。例如根据以下一般的图象格式,在各个步骤传送的图象数据可以存储在图象数据部分,而对应的散列值及其签字可以存储在图象标题部分。另外,用户必须保留的散列值及其签字及二次加密密钥可存储在图象标题部分,而具有电子水印的图象数据可存储在图象数据部分。
从以上说明显而易见,根据第五和第六实施例中的电子水印方法和电子信息分配系统,用于检验加密处理和电子水印嵌入处理至少之一的正确性的装置或实体,与用于执行加密处理和电子水印嵌入处理的装置或实体,是分开提供的。数字数据的非法拷贝和分配及违法人员能够被识别,于是能够防止所有的非法行为。结果,就数字数据的非法分配来说,能够提供一种安全的系统。此外,能够提供一种图象文档装置,该装置能够使其中通过电子水印方法嵌入了电子水印的图象数据存档,特别是还能更容易地识别嵌入的电子水印信息。此外,这系统能够易于用于保存用户匿名的密钥管理办公室并防止非授权使用密码。
以下将参照附图说明第七和第八实施例。
首先说明第七实施例。
根据本发明的电子水印方法由图17中所示的系统100执行,对该系统使用了根据本发明的电子信息分配系统。
系统100是由多个实体(未示出)构成的网络,包括在服务者侧的终端10(服务者终端)和在用户侧的终端20(用户终端)。各个实体通过网络交换数字数据。
例如电子水印方法或公共密钥加密方法用于系统100。
服务者终端10包括:用于接收例如由服务者输入的图象数据(数字数据)G和加密密钥(公共密钥)的一次加密单元13;用于接收来自用户终端20的数据和由服务者输入的解密密钥(保密密钥)的一次解密单元14;以及用于接收一次解密单元14的输出的电子水印嵌入单元12。电子水印嵌入单元12和一次加密单元13的输出传送到用户终端20。
用户终端20包括:用于接收来自服务者终端10的一次加密单元13的数据及由用户输入的加密密钥(公共密钥)的二次加密单元24;用于接收由用户输入的解密密钥(保密密钥)的签字产生器22;以及二次解密单元25,用于接收来自服务者终端10的电子水印嵌入单元12的数据和由用户输入的解密密钥(保密密钥)。来自二次加密单元24的数据传送到服务者终端10的一次解密单元14,来自签字产生器22的数据传送到服务者终端10的电子水印嵌入单元12,以及来自二次解密单元25的数据作为带有电子水印的图象数据输出。
使用以上配置,系统100提供了以下特点:
1)数据G的内容对除了服务者和用户的第三方保密。
2)在协议中,例如服务者终端10执行电子水印嵌入处理,并在数据被处理完之前不把数据G传送到用户终端20。
3)采用禁止归罪于其他人的协议,以防止由服务者和用户非法分配数据。
以下,加密处理由“Ei()”表示,解密处理由“Di()”表示,而关于电子水印的嵌入处理由乘法表示。现在说明系统100的协议。
1)首先,服务者终端10的一次加密单元13使用由服务者输入的加密密钥(公共密钥)对图象数据G加密。
获得的消息Cs表示为
Cs=E1(G)。
加密的消息Cs传送到用户终端20的二次加密单元24。
2)户终端20的二次加密单元24使用由用户输入的加密密钥(公共密钥)对从服务者终端10接收的消息Cs加密。
获得消息Csu表示为
Csu=E2(Cs)=E2(E1(G))。
签字产生器22使用由用户输入的解密密钥(保密密钥)产生签字信息S。
通过二次加密单元24获得的加密的消息Csu传送到服务者终端10的一次解密单元14,而由签字产生器22产生的签字信息S传送到服务者终端10的电子水印嵌入单元12。
3)在从用户终端20的二次加密单元24接收加密的信息时,服务者终端10的一次解密单元14使用由服务者输入的解密密钥(保密密钥)对消息Gsu解密。
所获得的消息D1表示为
D1(Csu)=D1(E2(E1(G)))=E2(G)。
电子水印嵌入单元12在由一次解密单元14获得的解密消息D1(Csu)中嵌入从用户终端20收到的签字信息S,并向用户终端20的二次解密单元25传送结果消息。
因而,要传送到用户终端20的二次解密单元25的数据Cu表示为
Cu=D1(Csu)·S=E2(G)·S。
4)用户终端20的二次解密单元25使用由用户输入的解密密钥(保密密钥)对从服务者终端10的电子水印嵌入单元12收到的数据Cu进行解密,并抽取具有电子水印的图象数据M。
因而,具有电子水印的图象数据M表示为
M=D2(Cu)=D2(E2(G)·S)=G·D2(S)。
这表明,受到二次加密作用的水印信息(签字信息)S嵌入到原始图象数据G。
当使用RSA密码实现协议1)到4)时,如下进行处理。
对于参照图18给出的以下说明,假设服务者和用户的公共密钥为e1和e2及保密密钥为d1和d2。
1)首先,服务者终端10向用户终端20传送通过使用服务者公共密钥e1对图象数据G加密所获得的消息Cs。
加密的消息Gs(第一数据)表示为
Cs=Ge1
2)然后,用户终端20向服务者终端10传送通过使用用户公共密钥e2对消息Cs加密所获得的消息Csu。
加密的消息Csu表示为
Csu=(Ge1)e2
还传送了签字信息S(第二数据)。
3)服务者终端10向用户终端20传送通过在消息Csud1中嵌入签字信息S所获得的数据Cu,消息Csud1是通过使用服务者的保密密钥d1对加密消息Csu解密而获得的。
数据Cu(第三数据)表示为
Cu=Csud1·S=Ge2·S。
4)然后,用户终端20最后对用户提供使用用户保密密钥d2对数据Cu解密而获得的数据(带有电子水印的图象数据M)。该数据表示为
Cud2=(Ge2·S)d2=G·Sd2
如上所述,由于在第七实施例中图象数据G总是在传送之前加密,故能够提供上述的特点1)。
此外,由于在过程3)中服务者10对签字信息S执行电子水印嵌入处理,故可实现特点2)。
由于用户最后获得的数据包含使用只有用户知道的保密密钥d2签署的签字信息S,故服务者不能伪造该信息而非法分配最后的数据。
可通过在用户侧判断以下等式是否已经成立,而确认电子水印嵌入处理是否已经由服务者正确地执行
Csu=(Cu/S)e1
可通过使用用户的公共密钥e2检查抽取的嵌入信息(签字信息)Sd2判断数据是否被非法分配。
以下说明本发明的第八实施例。
例如当对于一个服务者有多个用户时,服务者向已经设置有电子水印的图象数据添加用于识别用户的非加密信息。
这种系统的一个配置例示于图19中。
系统200与第七实施例中的系统100类似,所不同在于,对于服务者终端10提供了另外的二次加密单元18,对于用户终端20额外设置了专用信息产生器28。
在服务者终端10中,二次加密单元18接收来自用户终端20的专用信息产生器28的数据及来自用户的加密密钥(公共密钥)。来自二次加密单元18的数据提供给电子水印嵌入单元12。
通过这一配置,系统200既使必须处理多个用户时也能够实现上述的特点1)、2)和3)。
现在说明对于系统200的协议。
图17中对系统100所使用的相同的标号用来表示图19中系统200中对应的或同样的组件,并不再提供对它们的详细说明。
1)首先,服务者终端10的一次加密单元13使用由服务者输入的加密密钥(公共密钥)对图象数据G加密,并把加密的消息Cs(=E1(G))传送到用户终端20的二次加密单元24。
2)用户终端20的二次加密单元24使用由用户输入的加密密钥(公共密钥)对从服务者终端10的一次加密单元13接收的消息Cs加密,并向服务者终端10的一次解密单元14传送所获得的消息Csu(=E2(Cs)=E2(E1(G)))。
签字产生器22使用由用户输入的解密密钥(保密密钥)产生签字信息S,并把它传送到服务者终端10的电子水印嵌入单元12。
此外,专用信息产生器28产生包含对应于用户的保密密钥的公共密钥的信息T,即用于指定一用户的信息(专用信息)T,并把信息T传送到服务者终端10的二次加密单元18。
3)服务者终端10的一次解密单元14使用由服务者输入的解密密钥(保密密钥)对从用户终端20的二次加密单元24收到的消息Gsu解密,并向电子水印嵌入单元12传送解密的消息D1(Csu)=D1(E2(E1(G)))=E2(G)。
此外,二次加密单元18使用包含在专用信息T中的用户的加密密钥(公共密钥),对从用户终端20的专用信息产生器28收到的专用信息T加密,并向电子水印嵌入单元12传送所获得的信息E2(T)。
电子水印嵌入单元12,在由一次解密单元14获得的解密消息D1(Csu)中,嵌入由二次加密单元18获得的加密消息E2(T)以及从用户终端20的签字产生器22收到的签字信息S,并向用户终端20的二次解密单元25传送结果消息。
因而,传送到用户终端20的二次解密单元25的数据Cu表示为
Cu=D1(Csu)·E2(T)·S=E2(G)·E2(T)·S。
4)用户终端20的二次解密单元25使用由用户输入的解密密钥(保密密钥)对从服务者终端10收到的数据Cu进行解密,并抽取设有电子水印的图象数据M。
设有电子水印的图象数据M表示为
M=D2(Cu)=D2(E2(G)·E2(T)·S)=G·T·D2(S)。
这表明,受到二次解密作用的水印信息(签字信息)S嵌入到原始图象数据G及非加密专用信息T中。
当使用RSA密码实现协议1)到4)时,如下进行处理。
对于参照图20给出的以下说明,假设服务者和用户的公共密钥为e1和e2及保密密钥为d1和d2。
1)首先,服务者终端10向用户终端20传送通过使用服务者公共密钥e1对图象数据G加密所获得的消息Cs(=Ge1:第一数据)。
2)然后,用户终端20向服务者终端10传送通过使用用户公共密钥e2对消息Cs加密所获得的消息Csu(=(Ge1)e2)。
还传送了签字信息S和专用信息T(第二数据)。
3)服务者终端10向用户终端20传送数据Cu(=Csud1·Te2·S=Ge2·Te2·S:第三数据),数据Cu是这样获得的:通过使用服务者的保密密钥d1对加密消息Csu解密,通过使用用户公共密钥e2对签字消息S和专用信息T加密,以及把所获得的加密消息Te2嵌入到所获得的解密消息Csud1
4)然后,用户终端20最后对用户提供使用用户保密密钥d2对数据Cu解密而获得的数据(带有电子水印的图象数据M)。该数据表示为
Cud2=(Ge2·S)d2=G·Sd2
如上所述,如同在第七实施例中那样,在第八实施例中能够实现特点1)、2)和3)。
本实施例中,用户最后获得的数据M包含用于指定一用户的非加密的信息T。因而,当数据M被向一用户非法分配时,使用包含在数据M中的专用信息T能够识别出收到数据M的用户,并且使用这样识别出的用户的公共密钥能够检查出加密的签字信息Sd2。结果尽管有多个用户,也能够防止数据的非法分配。
此外,由于服务者不能获知嵌入的并要被解密的原始图象数据的签字信息S和专用信息T,故还能够提供这样的特点:“由于用户不通知服务者而能够对加密的图象数据G进行解密,故能够保护用户的隐私”
在第八实施例中,用户把签字信息S和专用信息T分开传送到服务者。然而,用于识别用户的信息T可包含在签字信息S中。这样,由于专用信息T不需要分开传送,结构可以简化。
第七实施例和第八实施例中,用于检查图象数据和签字的公共密钥可按图6到12中的格式之一存储。
如上所述,根据本发明,由于第一数据(原始数据)总是加密的数据,故第一数据的内容可对除了服务者和用户的第三方保密。
并且,由于是通过服务者侧(第一实体)执行处理(对于签字信息的电子水印嵌入处理等),故能够防止未处理状态的第一数据(原始数据)向用户(第二实体)传送。
用户(第二实体)所获得的最后数据包含使用只有用户知道的保密密钥签署的第二数据(签字信息等),服务者(第一实体)既不能伪造第二数据也不能非法分配最后的数据。此外,通过使用用户(第一实体)的公共密钥检查第二数据(签字信息等),能够检测出数据的非法分配。结果,能够防止数据被服务者(第一实体)及用户(第二实体)非法分配。
因而,能够充分防止数据的非法分配,并能够安全地保存数据。
在不背离本发明的精神和范围之下可以构造出本发明各种各样不同的实施例。应当理解,本发明不限于说明书中所述具体的实施例,而唯其由所附权利要求定义。

Claims (7)

1.一种用于包含多个终端的网络系统的电子水印方法,其中为了通过所述多个终端的至少第一终端和第二终端交换数字信息,该方法包括步骤:
由第一终端在数字信息中嵌入电子水印,对数字信息执行第一加密处理,并向第二终端发送所得到的数字信息;
由第二终端在从第一终端接收的数字信息中嵌入第二电子水印,对数字信息执行第二加密处理,通过使用单向压缩函数变换所得到的数字信息来获得一个值,并且向第一终端发送该值和所得到的数字信息;以及
由第一终端使用单向压缩函数转换从第二终端接收的数字信息,并且根据如此获得的值是否与从第二终端接收的值匹配,对数字信息执行与第一加密处理相关的第一解密处理。
2.根据权利要求1的电子水印方法,其特征在于,第一终端执行的所述电子水印嵌入处理是用于嵌入涉及第二终端的信息的处理。
3.根据权利要求1的电子水印方法,其特征在于,第一终端执行的所述电子水印嵌入处理是用于嵌入涉及要发送的数字信息的信息的处理。
4.根据权利要求1的电子水印方法,其特征在于,第二终端执行的所述电子水印嵌入处理是用于嵌入只有第二终端能够产生的信息的处理。
5.根据权利要求1的电子水印方法,其特征在于还包括步骤:由第一终端向第二终端发送已对其执行所述第一解密处理的数字信息;以及由第二终端对从第一终端接收的、已对其执行所述第一解密处理的数字信息执行第二解密处理。
6.根据权利要求1的电子水印方法,其特征在于,单向压缩函数是散列函数。
7.一种包含多个终端的网络系统中的电子水印系统,用于通过所述多个终端的至少两个终端交换数字信息,包括:
第一终端,包含用于在数字信息中嵌入电子水印的第一嵌入装置,和用于对第一嵌入装置所处理的数字信息执行第一加密处理,并向第二终端发送经过加密的数字信息的第一加密装置;
第二终端,包含用于从第一终端接收数字信息并且在接收的数字信息中嵌入第二电子水印的第二嵌入装置,用于对第二嵌入装置所处理的数字信息执行第二加密处理并且向第一终端发送经过加密的数字信息的第二加密装置,和用于通过使用单向压缩函数变换所得到的数字信息来获得一个值,并且向第一终端发送该值的装置,其中
所述第一终端还包括用于从第二终端接收数字信息和该值,使用单向压缩函数转换所接收的数字信息,并且确定通过转换所获得的值是否与所接收的该值匹配的确认装置,和用于在通过转换所获得的值与所接收的该值匹配的情况下,对所接收的数字信息执行与第一加密处理相关的第一解密处理的第一解密装置。
CNB981186505A 1997-08-20 1998-08-20 电子水印方法和系统 Expired - Fee Related CN1222893C (zh)

Applications Claiming Priority (12)

Application Number Priority Date Filing Date Title
JP223931/1997 1997-08-20
JP223930/97 1997-08-20
JP9223929A JPH1166010A (ja) 1997-08-20 1997-08-20 電子透かし方式、電子情報配布システムおよび画像ファイル装置
JP9223932A JPH1165440A (ja) 1997-08-20 1997-08-20 暗号方式及びそれを用いた電子情報配布システム
JP223929/1997 1997-08-20
JP223931/97 1997-08-20
JP223930/1997 1997-08-20
JP223929/97 1997-08-20
JP9223930A JPH1169137A (ja) 1997-08-20 1997-08-20 電子透かし方式、電子情報配布システムおよび画像ファイル装置
JP223932/97 1997-08-20
JP223932/1997 1997-08-20
JP9223931A JPH1165444A (ja) 1997-08-20 1997-08-20 電子透かし方式、電子情報配布システム及び画像ファイル装置

Publications (2)

Publication Number Publication Date
CN1226037A CN1226037A (zh) 1999-08-18
CN1222893C true CN1222893C (zh) 2005-10-12

Family

ID=27477106

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB981186505A Expired - Fee Related CN1222893C (zh) 1997-08-20 1998-08-20 电子水印方法和系统

Country Status (4)

Country Link
US (1) US6425081B1 (zh)
EP (1) EP0898396B1 (zh)
CN (1) CN1222893C (zh)
DE (1) DE69836455T2 (zh)

Families Citing this family (174)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6614914B1 (en) * 1995-05-08 2003-09-02 Digimarc Corporation Watermark embedder and reader
US20020009208A1 (en) * 1995-08-09 2002-01-24 Adnan Alattar Authentication of physical and electronic media objects using digital watermarks
US8505108B2 (en) 1993-11-18 2013-08-06 Digimarc Corporation Authentication using a digital watermark
US7724919B2 (en) 1994-10-21 2010-05-25 Digimarc Corporation Methods and systems for steganographic processing
US7362775B1 (en) 1996-07-02 2008-04-22 Wistaria Trading, Inc. Exchange mechanisms for digital information packages with bandwidth securitization, multichannel digital watermarks, and key management
US7054462B2 (en) 1995-05-08 2006-05-30 Digimarc Corporation Inferring object status based on detected watermark data
US7224819B2 (en) * 1995-05-08 2007-05-29 Digimarc Corporation Integrating digital watermarks in multimedia content
US6744906B2 (en) 1995-05-08 2004-06-01 Digimarc Corporation Methods and systems using multiple watermarks
US5613004A (en) 1995-06-07 1997-03-18 The Dice Company Steganographic method and device
US7562392B1 (en) * 1999-05-19 2009-07-14 Digimarc Corporation Methods of interacting with audio and ambient music
US7006661B2 (en) 1995-07-27 2006-02-28 Digimarc Corp Digital watermarking systems and methods
US7664263B2 (en) 1998-03-24 2010-02-16 Moskowitz Scott A Method for combining transfer functions with predetermined key creation
US6205249B1 (en) 1998-04-02 2001-03-20 Scott A. Moskowitz Multiple transform utilization and applications for secure digital watermarking
US8180844B1 (en) 2000-03-18 2012-05-15 Digimarc Corporation System for linking from objects to remote resources
US20030056103A1 (en) 2000-12-18 2003-03-20 Levy Kenneth L. Audio/video commerce application architectural framework
US7930546B2 (en) * 1996-05-16 2011-04-19 Digimarc Corporation Methods, systems, and sub-combinations useful in media identification
US7457962B2 (en) 1996-07-02 2008-11-25 Wistaria Trading, Inc Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US7346472B1 (en) 2000-09-07 2008-03-18 Blue Spike, Inc. Method and device for monitoring and analyzing signals
US7159116B2 (en) 1999-12-07 2007-01-02 Blue Spike, Inc. Systems, methods and devices for trusted transactions
US5889868A (en) 1996-07-02 1999-03-30 The Dice Company Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US7177429B2 (en) 2000-12-07 2007-02-13 Blue Spike, Inc. System and methods for permitting open access to data objects and for securing data within the data objects
US7095874B2 (en) 1996-07-02 2006-08-22 Wistaria Trading, Inc. Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US7730317B2 (en) 1996-12-20 2010-06-01 Wistaria Trading, Inc. Linear predictive coding implementation of digital watermarks
US7054463B2 (en) 1998-01-20 2006-05-30 Digimarc Corporation Data encoding using frail watermarks
US7756892B2 (en) * 2000-05-02 2010-07-13 Digimarc Corporation Using embedded data with file sharing
US7689532B1 (en) * 2000-07-20 2010-03-30 Digimarc Corporation Using embedded data with file sharing
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US7197156B1 (en) 1998-09-25 2007-03-27 Digimarc Corporation Method and apparatus for embedding auxiliary information within original data
US7373513B2 (en) * 1998-09-25 2008-05-13 Digimarc Corporation Transmarking of multimedia signals
US7532740B2 (en) 1998-09-25 2009-05-12 Digimarc Corporation Method and apparatus for embedding auxiliary information within original data
US8332478B2 (en) * 1998-10-01 2012-12-11 Digimarc Corporation Context sensitive connected content
GB2342827A (en) * 1998-10-11 2000-04-19 Mark Baker A system for authentication, data security, digital rights management and encryption for use with electronic commerce and electronic business systems
JP3768705B2 (ja) * 1998-11-27 2006-04-19 キヤノン株式会社 電子透かし埋め込み装置、出力制御装置及びコンピュータ読み取り可能な記憶媒体
JP4101384B2 (ja) * 1998-12-28 2008-06-18 株式会社日立製作所 デジタルコンテンツ販売方法及びその実施装置並びにその処理プログラムを記録した媒体
CA2507287C (en) * 1999-02-25 2010-04-06 Macrovision Corporation Method and apparatus for enhanced audio/video services with watermarks and associated data
GB9905777D0 (en) * 1999-03-12 1999-05-05 Univ London A method and apparatus for generating multiple watermarked copies of an information signal
US7664264B2 (en) 1999-03-24 2010-02-16 Blue Spike, Inc. Utilizing data reduction in steganographic and cryptographic systems
US6829708B1 (en) * 1999-03-27 2004-12-07 Microsoft Corporation Specifying security for an element by assigning a scaled value representative of the relative security thereof
JP3472188B2 (ja) * 1999-03-31 2003-12-02 キヤノン株式会社 情報処理システム、情報処理装置、情報処理方法及び記憶媒体
US7565294B2 (en) 1999-05-19 2009-07-21 Digimarc Corporation Methods and systems employing digital content
US7185201B2 (en) * 1999-05-19 2007-02-27 Digimarc Corporation Content identifiers triggering corresponding responses
US7406214B2 (en) 1999-05-19 2008-07-29 Digimarc Corporation Methods and devices employing optical sensors and/or steganography
US6834343B1 (en) * 1999-05-27 2004-12-21 Microsoft Corporation Method for watermarking computer programs
JP3701148B2 (ja) 1999-07-28 2005-09-28 株式会社日立製作所 コンテンツの配信方法
US7770016B2 (en) * 1999-07-29 2010-08-03 Intertrust Technologies Corporation Systems and methods for watermarking software and other media
US7475246B1 (en) 1999-08-04 2009-01-06 Blue Spike, Inc. Secure personal content server
US7185200B1 (en) * 1999-09-02 2007-02-27 Microsoft Corporation Server-side watermark data writing method and apparatus for digital signals
US6915344B1 (en) * 1999-11-30 2005-07-05 Microsoft Corporation Server stress-testing response verification
US6915481B1 (en) 2000-01-11 2005-07-05 Cognicity, Inc. Transactional watermarking
EP2352120B1 (en) 2000-01-13 2016-03-30 Digimarc Corporation Network-based access to auxiliary data based on steganographic information
US7353209B1 (en) * 2000-01-14 2008-04-01 Microsoft Corporation Releasing decrypted digital content to an authenticated path
AU2000269232A1 (en) 2000-01-14 2001-07-24 Microsoft Corporation Specifying security for an element by assigning a scaled value representative ofthe relative security thereof
US6754365B1 (en) * 2000-02-16 2004-06-22 Eastman Kodak Company Detecting embedded information in images
US6834308B1 (en) * 2000-02-17 2004-12-21 Audible Magic Corporation Method and apparatus for identifying media content presented on a media playing device
EP1134977A1 (en) * 2000-03-06 2001-09-19 Irdeto Access B.V. Method and system for providing copies of scrambled content with unique watermarks, and system for descrambling scrambled content
FR2806231B1 (fr) * 2000-03-08 2004-10-15 France Telecom Procede de transmission d'informations avec controle d'acces en filigrane numerique et dispositifs de mise en oeuvre
US7127744B2 (en) 2000-03-10 2006-10-24 Digimarc Corporation Method and apparatus to protect media existing in an insecure format
JP2001268510A (ja) * 2000-03-15 2001-09-28 Sony Corp 情報再生装置および方法、並びに記録媒体
US7020303B2 (en) * 2000-03-18 2006-03-28 Digimarc Corporation Feature-based watermarks and watermark detection strategies
US8091025B2 (en) 2000-03-24 2012-01-03 Digimarc Corporation Systems and methods for processing content objects
WO2001075794A2 (en) 2000-04-05 2001-10-11 Sony United Kingdom Limited Identifying material
GB0008437D0 (en) * 2000-04-05 2000-05-24 Sony Uk Ltd Identifying material
WO2001080169A1 (en) 2000-04-17 2001-10-25 Digimarc Corporation Authentication of physical and electronic media objects using digital watermarks
US7738673B2 (en) 2000-04-19 2010-06-15 Digimarc Corporation Low visible digital watermarks
US8027509B2 (en) 2000-04-19 2011-09-27 Digimarc Corporation Digital watermarking in data representing color channels
US6891959B2 (en) * 2000-04-19 2005-05-10 Digimarc Corporation Hiding information out-of-phase in color channels
US7167599B1 (en) * 2000-05-03 2007-01-23 Thomson Licensing Method and device for controlling multimedia data watermark
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
AU2001264360A1 (en) * 2000-06-10 2001-12-24 Markany Inc. System and method of providing and authenticating works of authorship based on watermark technique
JP4554771B2 (ja) * 2000-06-20 2010-09-29 パナソニック株式会社 正当性認証システム、個人証発行システム及び個人証
US7062528B2 (en) 2000-07-14 2006-06-13 Sony Corporation Method and system for identifying a time specific event
EP1785890B1 (en) * 2000-07-20 2019-12-11 Digmarc Corporation Using embedded data with file sharing
JP2002091307A (ja) * 2000-09-14 2002-03-27 Hitachi Ltd 電子マーク運用代行方法及びその実施装置並びにその処理プログラムを記録した記録媒体
US7127615B2 (en) * 2000-09-20 2006-10-24 Blue Spike, Inc. Security based on subliminal and supraliminal channels for data objects
US6751335B1 (en) 2000-11-01 2004-06-15 Eastman Kodak Company Method for generating a dispersed message for data embedding
EP1341090A1 (en) * 2000-12-01 2003-09-03 Matsushita Electric Industrial Co., Ltd. Server device and information processing device
JP3596604B2 (ja) * 2000-12-07 2004-12-02 日本電気株式会社 出力装置コントローラ
EP1215907A3 (en) * 2000-12-07 2006-04-26 Sony United Kingdom Limited Watermarking material and transferring watermarked material
WO2002051063A1 (en) 2000-12-21 2002-06-27 Digimarc Corporation Methods, apparatus and programs for generating and utilizing content signatures
US20020083323A1 (en) * 2000-12-22 2002-06-27 Cromer Daryl Carvis Method and system for enabling an image to be authenticated
JP2002232685A (ja) * 2001-01-31 2002-08-16 Canon Inc 電子透かし処理装置、情報処理装置、ディジタルコンテンツ配布システム、電子透かし挿入方法、及び記憶媒体
US7142690B2 (en) * 2001-02-20 2006-11-28 Ricoh Company, Ltd. System, computer program product and method for managing documents
US7363278B2 (en) 2001-04-05 2008-04-22 Audible Magic Corporation Copyright detection and protection system and method
US20020145589A1 (en) * 2001-04-06 2002-10-10 Sony Corporation Of Japan User interface for an e-marker
US7822969B2 (en) * 2001-04-16 2010-10-26 Digimarc Corporation Watermark systems and methods
US7046819B2 (en) 2001-04-25 2006-05-16 Digimarc Corporation Encoded reference signal for digital watermarks
US20030023862A1 (en) * 2001-04-26 2003-01-30 Fujitsu Limited Content distribution system
US7072488B2 (en) * 2001-07-11 2006-07-04 Canon Kabushiki Kaisha Data processing method and apparatus
US8972481B2 (en) 2001-07-20 2015-03-03 Audible Magic, Inc. Playlist generation method and apparatus
US7107234B2 (en) * 2001-08-17 2006-09-12 Sony Corporation Electronic music marker device delayed notification
US20030036352A1 (en) * 2001-08-17 2003-02-20 Sony Corporation Embedded e-marker and communication system
US7127454B2 (en) 2001-08-17 2006-10-24 Sony Corporation E-marker find music
US20030034956A1 (en) * 2001-08-17 2003-02-20 Yuichiro Deguchi Virtual e-marker
FR2829644A1 (fr) * 2001-09-10 2003-03-14 St Microelectronics Sa Procede securise de transmission de donnees multimedia
JP2003087238A (ja) * 2001-09-11 2003-03-20 Hitachi Ltd 家庭内ネットワークにおけるセキュリティ実現方式
US6724914B2 (en) * 2001-10-16 2004-04-20 Digimarc Corporation Progressive watermark decoding on a distributed computing platform
US6898288B2 (en) * 2001-10-22 2005-05-24 Telesecura Corporation Method and system for secure key exchange
JP2003228631A (ja) * 2001-11-28 2003-08-15 Canon Inc 情報処理システム、情報処理装置、情報処理方法、プログラム及び記録媒体
US20030110133A1 (en) * 2001-12-07 2003-06-12 Maritzen L. Michael Automated digital rights management and payment system with embedded content
US8001052B2 (en) 2001-12-10 2011-08-16 Dunkeld Bryan C System and method for unique digital asset identification and transaction management
US7187780B2 (en) * 2001-12-13 2007-03-06 Digimarc Corporation Image processing methods using reversible watermarking
AU2002357259A1 (en) * 2001-12-13 2003-07-09 Digimarc Corporation Reversible watermarking
US7515730B2 (en) * 2001-12-13 2009-04-07 Digimarc Corporation Progressive image quality control using watermarking
US7392394B2 (en) * 2001-12-13 2008-06-24 Digimarc Corporation Digital watermarking with variable orientation and protocols
US7392392B2 (en) 2001-12-13 2008-06-24 Digimarc Corporation Forensic digital watermarking with variable orientation and protocols
US7728048B2 (en) 2002-12-20 2010-06-01 L-1 Secure Credentialing, Inc. Increasing thermal conductivity of host polymer used with laser engraving methods and compositions
JP2003259112A (ja) * 2001-12-25 2003-09-12 Canon Inc 透かし情報抽出装置及びその制御方法
WO2003062960A2 (en) * 2002-01-22 2003-07-31 Digimarc Corporation Digital watermarking and fingerprinting including symchronization, layering, version control, and compressed embedding
US7415440B1 (en) 2002-02-22 2008-08-19 Entriq, Inc. Method and system to provide secure key selection using a secure device in a watercrypting environment
US7194630B2 (en) * 2002-02-27 2007-03-20 Canon Kabushiki Kaisha Information processing apparatus, information processing system, information processing method, storage medium and program
JP4072448B2 (ja) * 2002-03-14 2008-04-09 キヤノン株式会社 電子透かし抽出方法及び装置及びプログラム及び記憶媒体
US20030210803A1 (en) * 2002-03-29 2003-11-13 Canon Kabushiki Kaisha Image processing apparatus and method
US20050198566A1 (en) * 2002-04-10 2005-09-08 Kouichi Takamine Content generator, receiver, printer, content printing system
US7287275B2 (en) 2002-04-17 2007-10-23 Moskowitz Scott A Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth
US7519819B2 (en) * 2002-05-29 2009-04-14 Digimarc Corporatino Layered security in digital watermarking
JP2004023565A (ja) * 2002-06-18 2004-01-22 Canon Inc 電子透かし埋め込み装置、電子透かし抽出装置、及びそれらの方法
US7127611B2 (en) * 2002-06-28 2006-10-24 Motorola, Inc. Method and system for vehicle authentication of a component class
US7228420B2 (en) 2002-06-28 2007-06-05 Temic Automotive Of North America, Inc. Method and system for technician authentication of a vehicle
US7549046B2 (en) * 2002-06-28 2009-06-16 Temic Automotive Of North America, Inc. Method and system for vehicle authorization of a service technician
US7137001B2 (en) * 2002-06-28 2006-11-14 Motorola, Inc. Authentication of vehicle components
US7181615B2 (en) * 2002-06-28 2007-02-20 Motorola, Inc. Method and system for vehicle authentication of a remote access device
US6972698B2 (en) 2002-06-28 2005-12-06 Sony Corporation GPS e-marker
US20040002938A1 (en) * 2002-06-28 2004-01-01 Sony Corporation And Sony Electronics Inc. Device and method for exchanging information
US7325135B2 (en) * 2002-06-28 2008-01-29 Temic Automotive Of North America, Inc. Method and system for authorizing reconfiguration of a vehicle
US20040003230A1 (en) * 2002-06-28 2004-01-01 Puhl Larry C. Method and system for vehicle authentication of a service technician
US20040003232A1 (en) * 2002-06-28 2004-01-01 Levenson Samuel M. Method and system for vehicle component authentication of another vehicle component
US7600114B2 (en) * 2002-06-28 2009-10-06 Temic Automotive Of North America, Inc. Method and system for vehicle authentication of another vehicle
US20040001593A1 (en) * 2002-06-28 2004-01-01 Jurgen Reinold Method and system for component obtainment of vehicle authentication
US7131005B2 (en) * 2002-06-28 2006-10-31 Motorola, Inc. Method and system for component authentication of a vehicle
US20040003234A1 (en) * 2002-06-28 2004-01-01 Jurgen Reinold Method and system for vehicle authentication of a subassembly
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US7900051B2 (en) * 2002-09-10 2011-03-01 Stmicroelectronics S.A. Secure multimedia data transmission method
US20040111399A1 (en) * 2002-12-09 2004-06-10 Rice William H. System and method for distributed network monitoring for steganographic messages
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
JP2004297778A (ja) * 2003-03-07 2004-10-21 Canon Inc 画像データ暗号化方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
US20040202324A1 (en) * 2003-04-11 2004-10-14 Matsushita Electric Industrial Co., Ltd Program electronic watermark processing apparatus
DE602004030434D1 (de) 2003-04-16 2011-01-20 L 1 Secure Credentialing Inc Dreidimensionale datenspeicherung
JPWO2004093448A1 (ja) * 2003-04-17 2006-07-13 日本電信電話株式会社 電子透かし入り動画像伝送システム及び電子透かし入り動画像伝送方法及び情報処理装置及び通信制御装置及び電子透かし入り動画像処理プログラム及び電子透かし入り動画像処理プログラムを格納した記憶媒体
WO2005004380A1 (ja) * 2003-07-07 2005-01-13 Mitsubishi Denki Kabushiki Kaisha 著作物記録媒体の不正使用防止装置
JP2005143094A (ja) * 2003-10-14 2005-06-02 Canon Inc 画像検証システム、管理方法、及びコンピュータ読み取り可能な記憶媒体
US20050091496A1 (en) * 2003-10-23 2005-04-28 Hyser Chris D. Method and system for distributed key management in a secure boot environment
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
TWI466526B (zh) * 2004-08-03 2014-12-21 Hui Lin Certified compressed audio and video file wireless transmission device
JP2006074339A (ja) * 2004-09-01 2006-03-16 Fuji Xerox Co Ltd 符号化装置、復号化装置、符号化方法、復号化方法、及びこれらのプログラム
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
JPWO2006126580A1 (ja) * 2005-05-24 2008-12-25 パイオニア株式会社 画像データ伝送システム及び方法、並びに該システムの送信側及び受信側を夫々構成する端末装置及び管理センター
CN1937496A (zh) * 2005-09-21 2007-03-28 日电(中国)有限公司 可延展伪名证书系统和方法
US8903744B2 (en) * 2005-11-18 2014-12-02 Xerox Corporation System and method for controlling access to personal identification information contained in documents
US8032755B2 (en) * 2005-12-05 2011-10-04 Microsoft Corporation Request linked digital watermarking
JP4834473B2 (ja) * 2006-06-23 2011-12-14 キヤノン株式会社 画像処理システムおよび画像処理方法
KR20080058838A (ko) * 2006-12-22 2008-06-26 삼성전자주식회사 저작권 객체를 관리하는 장치 및 그 방법
US7774023B2 (en) * 2007-03-26 2010-08-10 Kyocera Corporation System and method for associating device information with digital images
US8006314B2 (en) 2007-07-27 2011-08-23 Audible Magic Corporation System for identifying content of digital data
US8060447B2 (en) 2007-08-08 2011-11-15 Imation Corp. Method of providing transactions employing advertising based verification
US8924309B2 (en) * 2007-08-08 2014-12-30 Imation Corp. Method of providing assured transactions by watermarked file display verification
EP2213044B1 (en) * 2007-10-19 2020-05-06 DataLocker Inc. Method of providing assured transactions using secure transaction appliance and watermark verification
WO2009061931A1 (en) * 2007-11-08 2009-05-14 Aerielle Technologies, Inc. A method for proprietary and licensable protection of a digital stream using copyright
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
US8793498B2 (en) * 2008-08-11 2014-07-29 Nbcuniversal Media, Llc System and method for forensic analysis of media works
US8752149B2 (en) * 2010-08-06 2014-06-10 Panasonic Corporation Device for sharing anonymized information, and method for sharing anonymized information
EP2772004A1 (en) * 2011-10-24 2014-09-03 Koninklijke KPN N.V. Secure distribution of content
JP5880089B2 (ja) * 2012-01-31 2016-03-08 凸版印刷株式会社 コミック画像データ検出装置及びコミック画像データ検出プログラム
CN103379101A (zh) 2012-04-20 2013-10-30 腾讯科技(深圳)有限公司 一种水印生成方法、客户端及服务器
CN102819716B (zh) * 2012-07-20 2015-02-04 腾讯科技(深圳)有限公司 一种加密图片、解密图片的方法、装置及系统
US9081778B2 (en) 2012-09-25 2015-07-14 Audible Magic Corporation Using digital fingerprints to associate data with a work
US20160365973A1 (en) * 2012-10-30 2016-12-15 Nederlandse Organisatie Voor Toegepast-Natuurwetenschappelijk Onderzoek Tno Secure Distribution of Watermarked Content
EP2939360A1 (en) * 2012-12-28 2015-11-04 Koninklijke KPN N.V. Secure watermarking of content
US10848642B2 (en) * 2013-04-18 2020-11-24 Infineon Technologies Ag Apparatus for generating trusted image data, an apparatus for authentication of an image and a method for generating trusted image data
CN103428227B (zh) * 2013-09-05 2016-03-30 中国科学技术大学苏州研究院 基于Huffman编码的IP隐秘通信方法
US20160132317A1 (en) 2014-11-06 2016-05-12 Intertrust Technologies Corporation Secure Application Distribution Systems and Methods
GB201521134D0 (en) * 2015-12-01 2016-01-13 Privitar Ltd Privitar case 1
CN111353388A (zh) * 2020-02-11 2020-06-30 北京三快在线科技有限公司 活体检测方法、装置、电子设备及存储介质

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0635956B1 (en) 1993-07-20 2003-10-22 Canon Kabushiki Kaisha Encryption apparatus, communication system using the same and method therefor
JPH07212712A (ja) * 1993-10-29 1995-08-11 Eastman Kodak Co 階層的な画像記憶及び取出しシステムにおいてディジタル透かし模様を付加及び除去する方法及び装置
ATE299631T1 (de) 1993-11-30 2005-07-15 Canon Kk Verfahren und anordnung zur verschlüsselung/entschlüsselung auf der basis des montgomery-verfahrens unter verwendung von effizienter modularer multiplikation
US5509074A (en) * 1994-01-27 1996-04-16 At&T Corp. Method of protecting electronically published materials using cryptographic protocols
US6002772A (en) * 1995-09-29 1999-12-14 Mitsubishi Corporation Data management system
US5673316A (en) * 1996-03-29 1997-09-30 International Business Machines Corporation Creation and distribution of cryptographic envelope
EP0804003A3 (en) * 1996-04-26 2000-11-15 Canon Kabushiki Kaisha Digital signature method and communication system
JP3625983B2 (ja) * 1997-03-12 2005-03-02 三菱商事株式会社 データ管理システム

Also Published As

Publication number Publication date
US6425081B1 (en) 2002-07-23
DE69836455T2 (de) 2007-03-29
EP0898396A3 (en) 2003-07-30
EP0898396A2 (en) 1999-02-24
EP0898396B1 (en) 2006-11-22
CN1226037A (zh) 1999-08-18
DE69836455D1 (de) 2007-01-04

Similar Documents

Publication Publication Date Title
CN1222893C (zh) 电子水印方法和系统
CN1159912C (zh) 电子信息分发系统
CN1252581C (zh) 保密文件和/或认证文件的远控打印
CN1112000C (zh) 图像传输装置、图像传输系统以及通信装置
CN1224909C (zh) 数字作品保护系统
CN1305251C (zh) 电子文件及其打印副本的合法性保护
CN1296846C (zh) 信息发送系统、发送装置和发送方法与信息接收系统、接收装置和接收方法
CN1294499C (zh) 具有数字权利管理系统的计算设备中的安全视频卡
CN1207894C (zh) 数据隐藏和抽取方法、系统和电路
CN1305296C (zh) 信息处理装置及其控制方法、计算机程序和存储介质
CN1476580A (zh) 内容使用权管理系统和管理方法
CN1365474A (zh) 认证装置
CN100338907C (zh) 信息处理系统和方法、信息处理设备和方法
CN1675879A (zh) 数据处理系统、数据处理装置及其方法和计算机程序
CN1779689A (zh) 数据处理设备和数据处理方法
CN1353389A (zh) 内容分配方法和用于其的服务器和终端以及计算机程序
CN1483177A (zh) 存储有内容数据的计算机可以读取的信息存储介质以及内容收费系统
CN101047495A (zh) 用于传送数据的方法和系统
CN1914649A (zh) 认证系统, 认证设备,以及记录介质
CN1682174A (zh) 组形成/管理系统,组管理装置,以及成员装置
CN1303065A (zh) 数据库管理装置和加密/解密系统
CN1300402A (zh) 信息处理设备、信息处理方法和提供介质
CN1483278A (zh) 内容的目录服务系统
CN1695123A (zh) 万维网服务之间的安全措施的动态协商
CN1940952A (zh) 用于管理内容数据的系统和装置

Legal Events

Date Code Title Description
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C06 Publication
PB01 Publication
C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1064607

Country of ref document: HK

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20051012

Termination date: 20150820

EXPY Termination of patent right or utility model