DE69934530T2 - Elektronisches Wasserzeichenverfahren und elektronisches Informationsverteilungssystem - Google Patents

Elektronisches Wasserzeichenverfahren und elektronisches Informationsverteilungssystem Download PDF

Info

Publication number
DE69934530T2
DE69934530T2 DE69934530T DE69934530T DE69934530T2 DE 69934530 T2 DE69934530 T2 DE 69934530T2 DE 69934530 T DE69934530 T DE 69934530T DE 69934530 T DE69934530 T DE 69934530T DE 69934530 T2 DE69934530 T2 DE 69934530T2
Authority
DE
Germany
Prior art keywords
data
information
encryption
user
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69934530T
Other languages
English (en)
Other versions
DE69934530D1 (de
Inventor
Keiichi Ohta-ku Iwamura
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP10013954A external-priority patent/JPH11212461A/ja
Priority claimed from JP10013955A external-priority patent/JPH11212462A/ja
Priority claimed from JP10013935A external-priority patent/JPH11212460A/ja
Application filed by Canon Inc filed Critical Canon Inc
Publication of DE69934530D1 publication Critical patent/DE69934530D1/de
Application granted granted Critical
Publication of DE69934530T2 publication Critical patent/DE69934530T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/005Robust watermarking, e.g. average attack or collusion attack resistant
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32267Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
    • H04N1/32272Encryption or ciphering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0063Image watermarking in relation to collusion attacks, e.g. collusion attack resistant
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/103Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for protecting copy right
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3269Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs
    • H04N2201/327Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs which are undetectable to the naked eye, e.g. embedded codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/328Processing of the additional information
    • H04N2201/3281Encryption; Ciphering

Description

  • Die vorliegende Erfindung bezieht sich auf ein elektronisches Wasserzeichenverfahren, ein elektronisches Informationsverteilungssystem und ein Speichermedium, auf dem die Schritte zum Ausführen des elektronischen Wasserzeichenverfahrens gespeichert werden, so daß diese von einem Computer gelesen werden können. Insbesondere bezieht sich die vorliegende Erfindung auf ein elektronisches Wasserzeichenverfahren zum Copyrightschutz für Digitalinformation, wie bewegte Bilddaten, statische Bilddaten, Audiodaten, Computerdaten und Computerprogramme, ein elektronisches Informationsverteilungssystem, wie ein Multimedianetzwerksystem zum Verteilen von Digitalinformation unter Verwendung des elektronischen Wasserzeichenverfahrens und auf ein Speichermedium, auf dem die Schritte zum Ausführen des elektronischen Wasserzeichenverfahrens so gespeichert werden, daß sie ein Computer lesen kann.
  • Als Folge neuerlicher Entwicklungen bezüglich Computernetzwerken und der Verfügbarkeit von preisgünstigen Hochleistungscomputern sind elektronische Transaktionen beim Handel mit Produkten über ein Netzwerk populär geworden.
  • Produkte für solche Transaktionen können Digitaldaten sein, die beispielsweise Bilder enthalten.
  • Da jedoch eine große Anzahl von vollständigen Kopien an Digitaldaten leicht aufbereitet werden kann, wäre auch ein Nutzer, der Digitaldaten verkauft, in der Lage, Kopien rechtswidrig aufzubereiten, die dieselbe Qualität wie das Original haben, und könnte diese als Kopierdaten verteilen. Im Ergebnis wird dem Inhaber des Copyrights für die Digitaldaten sein rechtmäßiger Preis nicht bezahlt oder einer Person (wird nachstehend mit "Verkäufer" bezeichnet), der dem Verkaufserlös aus den Digitaldaten die Berechtigung durch Copyrightbesitz zusteht, und es kommt zu einer Copyrightverletzung.
  • Wenn einmal ein Copyrightinhaber oder ein Verkäufer (nachstehend wird eine Person, die in legaler Weise Digitaldaten vertreibt, allgemein als "Server" bezeichnet) Digitaldaten an einen Nutzer gesendet hat, ist der Schutz gegenüber rechtswidrigen Kopierens der Daten nicht mehr möglich.
  • Eine elektronische Wasserzeichentechnik ist folglich anstelle eines Verfahrens zum direkten Schutz rechtswidrigen Kopierens vorgeschlagen worden. Gemäß der elektronischen Wasserzeichentechnik wird ein spezieller Prozeß für die Digitaldaten und Copyrightinformation bezüglich der Digitaldaten ausgeführt, oder für Nutzerinformation, die in die Digitaldaten eingebettet ist. Wenn somit eine rechtswidrige Kopie der Digitaldaten entdeckt wird, kann die Person, die die kopierten Daten verteilt hat, identifiziert werden.
  • In einem herkömmlichen elektronischen Wasserzeichensystem wird ein Server als voll vertrauenswürdig angesehen. Wenn ein Server in einem herkömmlichen System nicht vertrauenswürdig ist und einige Arten von rechtswidriger Verteilungsaktivitäten durchführt, kann ein Nutzer, der kein Vergehen begangen hat, fälschlicherweise dem rechtswidrigen Datenkopieren angeklagt werden.
  • Dies tritt auf, weil in einem herkömmlichen elektronischen Wasserzeichensystem, wie es in 1 gezeigt ist, wenn ein Nutzer Information d1 zum Identifizieren eines Nutzer in Digitaldaten g einbettet (in der folgenden Erläuterung werden Bilddaten als Digitaldaten verwendet), die an den Nutzer verteilt werden, und danach eine Weiterverteilung der Daten ohne Erlaubnis des Nutzers erfolgt, die die Identifikationsdaten des Nutzers enthalten, dann gibt es keinen Weg für den Nutzer, sich gegen die Beschuldigung vom Server zu wehren, obwohl in dieser Instanz es der Server ist, der die rechtswidrige Tat ausgeführt hat.
  • Als Gegenmaßnahme ist ein System (2) unter Verwendung eines öffentlichen Verschlüsselungsverfahrens vorgeschlagen worden.
  • Gemäß dem öffentlichen Verschlüsselungsverfahren unterscheiden sich Verschlüsselung und Entschlüsselung, wobei zur Verschlüsselung ein öffentlicher Schlüssel verwendet wird, während die Entschlüsselung einen Geheimschlüssel erfordert. RSA-Verschlüsselung und E1Gamal-Verschlüsselung sind typische, allgemein bekannte Beispiele für ein Verschlüsselungssystem.
  • Nachstehend erläutert sind ein (a) Merkmale eines öffentlichen Verschlüsselungssystems und (b) Protokolle für Geheimübertragungen und berechtigte Übertragungen.
  • (a) Merkmale öffentlicher Verschlüsselung
    • (1) Da sich Verschlüsselungscode und Entschlüsselungscode voneinander unterscheiden und weil der Verschlüsselungscode veröffentlicht werden kann, ist ein geheimer Auslieferungsprozeß für den Verschlüsselungscode nicht erforderlich, und die Verteilung ist einfach.
    • (2) Da die Verschlüsselungscodes von Nutzern veröffentlicht werden, müssen die Nutzer nur ihre Entschlüsselungscodes für die geheime Speicherung angeben.
    • (3) Eine Berechtigungsfunktion kann bereitgestellt werden, mit der ein Lieferungsempfänger nachweisen kann, daß der Absender keinen Betrug verübt und daß die empfangene Mitteilung unverändert ist.
  • (b) Protokolle für öffentliche Verschlüsselung
  • Wenn beispielsweise E(kp, M) eine Verschlüsselungsoperation für eine Mitteilung M bedeutet, die einen öffentlichen Schlüssel kp verwendet, und D(ks, M) eine Verschlüsselungsoperation für die Mitteilung M bedeutet, die einen Geheimschlüssel ks verwendet, genügt der öffentliche Verschlüsselungsalgorithmus den folgenden Bedingungen.
    • (1) Die Berechnungen für den Schlüssel E(kp, M) können leicht unter Verwendung der Verschlüsselung kp erfolgen, die bereitsteht, und die Berechnungen für die Entschlüsselung D(ks, M) kann ebenfalls leicht unter Verwendung des bereitstehenden Entschlüsselungscodes ks erfolgen.
    • (2) Sofern ein Nutzer den Entschlüsselungscode ks nicht kennt, selbst wenn der Nutzer den Verschlüsselungscode kp und die Rechenprozeduren zum Entschlüsseln von E(kp, M), und auch die verschlüsselte Mitteilung C = E(kp, M) kennt, kann der Nutzer nicht ermitteln, was die Mitteilung M beinhaltet, weil eine große Anzahl von Berechnungen erforderlich ist.
  • Wenn zusätzlich zu den Bedingungen (1) und (2) die folgende Bedingung (3) hinzukommt, kann die Geheimübertragungsfunktion realisiert werden.
    • (3) Die Verschlüsselung E(kp, M) kann festgelegt werden für alle Mitteilungen (Volltext) M und D(ks, E(kp, M)) = Mwird eingerichtet. Das heißt, irgendeiner kann die Berechnungen für die Verschlüsselung E(kp, M) unter Verwendung der öffentlichen Verschlüsselung kp ausführen, aber nur ein Nutzer, der den Geheimschlüssel ks kennt, kann die Berechnungen für den Entschlüsselungsprozeß D(ks, E(kp, M)) zum Erzielen der Inhalte der Mitteilung M ausführen.
  • Wenn zusätzlich zu den obigen Bedingungen (1) und (2) die folgende Bedingung (4) hinzukommt, kann die berechtigte Übertragung realisiert werden.
    • (4) Der Verschlüsselungsprozeß D(ks, M) kann festgelegt werden für alle (Volltext-) Mitteilungen M, und E(kp, D(ks, M)) = Mwird eingerichtet. Das heißt, nur ein Nutzer, der den Geheimschlüssel ks hat, kann die Berechnungen für den Entschlüsselungsprozeß D(ks, M) ausführen. Selbst wenn ein anderer Nutzer versucht, D(ks', M) zu berechnen, unter Verwendung eines Bogus-Geheimschlüsselscodes ks' [Bogus: kriminelle Gruppe im Internet] und die Berechnungen wie ein Nutzer ausführt, der den Geheimschlüsselscode ks besitzt, wäre das Ergebnis E(kp, D(ks', M) ≠ Mund ein Lieferungsempfänger würde verstehen, daß die empfangene Information rechtswidrig aufbereitet ist.
  • sWenn der Wert D(ks, M) geändert wird, kommt das Ergebnis E(kp, D(ks, M)') ≠ Mzustande, und ein Lieferungsempfänger würde verstehen, daß die Empfangsinformation rechtswidrig aufbereitet wurde.
  • Im oben beschriebenen Verschlüsselungsverfahren wird eine Operation E(), für die der öffentliche Verschlüsselungscode (nachstehend als öffentlicher Schlüssel bezeichnet) kp verwendet wird, "Verschlüsselung" genannt, und die Operation D() für die der Geheimverschlüsselungscode (wird nachstehend ebenfalls als Geheimschlüssel bezeichnet) ks verwendet und "Entschlüsselung" genannt.
  • Für eine Geheimübertragung führt ein Sender eine Verschlüsselung aus, und ein Lieferungsempfänger führt die Entschlüsselung aus, während für eine berechtigte Übertragung ein Sender die Entschlüsselung und ein Lieferungsempfänger die Verschlüsselung ausführt.
  • Die nachstehend gezeigten Protokolle dienen der Geheimübertragung, einer berechtigten Übertragung und einer Geheimübertragung für einen Lieferungsempfänger B, der eine Signatur trägt, die durch einen Sender A aufgetragen wird, unter Verwendung des öffentlichen Verschlüsselungssystems.
  • Der Geheimschlüssel vom Sender A ist ksA, und der öffentliche Schlüssel ist kpA, und der Geheimschlüssel vom Lieferungsempfänger B ist ksB, und der öffentliche Schlüssel ist kpB.
  • [Geheimübertragung]
  • Die folgenden Prozeduren werden ausgeführt für die Geheimübertragung einer (Volltext-) Mitteilung M vom Sender A zum Lieferungsempfänger B.
  • Schritt 1: Der Sender A sendet dem Lieferungsempfänger B eine Mitteilung C, die durch Anwenden des öffentlichen Schlüssels kpB vom Lieferungsempfänger B zum Verschlüsseln der Mitteilung M folgendes enthält: C = E(kpB, M).
  • Schritt 2: Zum Erzielen der Originalvolltextmitteilung M verwendet der Lieferungsempfänger den Geheimschlüssel ksB an, um die Empfangsmitteilung C folgendermaßen zu entschlüsseln: M = D(ksB, C).
  • Da dieser öffentliche Schlüssel kpB vom Lieferungsempfänger B offen für viele verfügbar ist, können unspezifizierte Personen, andere Nutzer als der Sender A, ebenfalls Geheimmitteilungen an den Lieferungsempfänger B senden.
  • [Berechtigte Übertragung]
  • Für die berechtigte Übertragung einer (Volltext-) Mitteilung M vom Sender A zum Lieferungsempfänger B werden die folgenden Prozeduren ausgeführt.
  • Schritt 1: Der Sender A sendet eine Mitteilung S an den Lieferungsempfänger B, die er erstellt hat durch Anwenden des eigenen Geheimschlüssels, und zwar auf folgende Weise: S = D(ksA, M).
  • Diese Mitteilung S wird signierte Mitteilung genannt und die angewendete Operation zum Aufbereiten der signierten Mitteilung S wird "Signieren" genannt.
  • Schritt 2: Zum Erzielen der Originalvolltextmitteilung M wendet der Lieferungsempfänger B den öffentlichen Schlüssel kpA des Senders A an, um die signierte Mitteilung S folgendermaßen umzusetzen: M = E(kpA, S).
  • Wenn der Lieferungsempfänger B sicherstellt, daß die Mitteilung M Sinn macht, weist er nach, daß die Mitteilung M vom Sender A gesendet wurde. Und von daher ist der öffentliche Schlüssel kpA vom Sender A für viele unspezifizierte Personen verfügbar; andere Nutzer als der Lieferungsempfänger B können ebenfalls die signierte Mitteilung S berechtigen, die der Sender A gesendet hat. Dieses Autorisieren wird "Digitalsignieren" genannt.
  • [Geheimübertragung mit Signatur]
  • Die folgenden Prozeduren werden ausgeführt für die Geheimsendung an den Lieferungsempfänger B vom Sender A einer (Volltext-) Mitteilung M, für die eine Signatur bereitgestellt ist.
  • Schritt 1: Der Sender A bereitet die signierte Mitteilung S auf durch Anwenden des Geheimschlüssels ksA zum Signieren der Mitteilung M wie folgt: S = D(ksA, M).
  • Danach wird zum Aufbereiten einer verschlüsselten Meldung C, die danach an den Lieferungsempfänger B gesandt wird, der Sender A den öffentlichen Schlüssel kpB vom Lieferungsempfänger B anwenden zum Verschlüsseln der signierten Mitteilung S wie folgt: C = E(kpB, S).
  • Schritt 2: Zum Erzielen der signierten Mitteilung S wendet der Lieferungsempfänger B seinen Geheimschlüssel ksB an, um die verschlüsselte Mitteilung C folgendermaßen zu entschlüsseln: S = D(ksB, C).
  • Zum Erzielen der Originalvolltextmitteilung M wendet der Lieferungsempfänger B den öffentlichen Schlüssel kpA vom Sender A an, um die signierte Mitteilung S folgendermaßen umzusetzen: M = E(kpA, S).
  • Wenn der Lieferungsempfänger sichergestellt hat, daß die Mitteilung M Sinn macht, wird nachgewiesen, daß die Mitteilung M vom Sender A kommt.
  • Für die Geheimübertragung, für die eine Signatur bereitsteht, kann die Reihenfolge, in der die Berechnungsfunktionen ausgeführt werden, in individuellen Schritten umgekehrt werden. Mit anderen Worten, bei den obigen Prozeduren wird
    Schritt 1: C = E(kpB, D(ksA, M))
    Schritt 2: M = E(kpA, D(ksB, C))in dieser Reihenfolge ausgeführt. Für eine derartige Geheimübertragung kann die folgende Reihenfolge angewandt werden:
    Schritt 1: C = D(ksA, E(kpB, M))
    Schritt 2: M = D(ksB, E(kpA, C)).
  • Nachstehend erläutert sind die Operationsprozeduren für ein herkömmliches elektronisches Wasserzeichensystem unter Verwendung des oben beschriebenen öffentlichen Verschlüsselungsverfahrens.
    • 1) Zuerst wird ein Kontrakt d2 bezüglich des Austauschs der Bilddaten g vom Server und vom Nutzer vorbereitet.
    • 2) Als nächstes erzeugt der Nutzer eine Zufallszahl ID zur Eigenidentifizierung und wendet diese ID an zum Erzeugen einer Unidirektionalfunktion f.
  • Die Unidirektionalfunktion ist eine, die verwendet wird, wenn für eine Funktion y = f(x) das Berechnen von y aus x leicht ist, aber das Berechnen von x aus y schwierig ist. Beispielsweise eine einzige Faktorenzerlegung oder ein diskreter Logarithmus für eine Ganzzahl mit einer Anzahl von Ziffern wird häufig verwendet als Unidirektionalfunktion.
    • 3) Dann bereitet der Nutzer die Signaturinformation d3 vor unter Verwendung des eigenen Geheimschlüssels ksU und sendet diesen mit dem Kontrakt d2 und der Unidirektionalfunktion f an den Server.
    • 4) Dem folgend weist der Server die Signaturinformation d3 und den Kontrakt d2 unter Verwendung des öffentlichen Schlüssels kpU vom Nutzer nach.
    • 5) Nach abgeschlossenem Nachweis bettet der Server in die Bilddaten g eine aktuelle Datenverteilungsaufzeichnung d4 und die Zufallszahl ID, die der Nutzer vorbereitet hat, und erzeugt Bilddaten, die ein elektronisches Wasserzeichen (g + d4 + ID) enthalten.
    • 6) Letztlich sendet der Server die Bilddaten an den Nutzer, die das elektronische Wasserzeichen (g + d4 + ID) enthalten.
  • Wird eine rechtswidrige Kopie der Daten gefunden, dann erfolgt das Auslesen der eingebetteten Information aus den rechtswidrigen Bilddaten, und ein spezieller Nutzer wird unter Verwendung der ID identifiziert, die dort drin enthalten ist. Zu dieser Zeit basiert ein Anspruch vom Server, der die rechtswidrige Kopie nicht ohne Erlaubnis verteilt hat, auf folgender Grundlage.
  • Da die verwendetet ID zum Spezifizieren eines Nutzers vom Nutzer erzeugt wird und da die durch Verwenden diese ID die Signatur des Nutzers bereitgestellt ist für die Unidirektionalfunktion f, kann der Server eine derartige ID für einen beliebigen Nutzer nicht erzeugen.
  • Da jedoch ein Nutzer, der offiziell einen Kontrakt mit dem Server hat, die eigene ID an den Server senden muß, können nur Nutzer, die keine Kontrakte mit dem Server haben, nicht des Begehens einer Rechtswidrigkeit angeklagt werden, wohingegen ein Nutzer, der offiziell einen Kontrakt hat, angeklagt werden kann.
  • Folglich ist ein System (3) vorgeschlagen worden, um die Beschuldigung zu neutralisieren, daß ein Vergehen von einem Nutzer begangen wurde, der offiziell einen Kontrakt besitzt.
  • Dieses System wird realisiert durch Unterteilen des Servers in einen Originalbildserver und in einen Einbettungsserver. Gemäß diesem System wird das eingebettete elektronische Wasserzeichen während der Verschlüsselung und während der Entschlüsselung nicht zerstört.
  • Die Operationsprozeduren für das System in 3 sind nachstehend beschrieben.
    • 1) Zuerst gibt zum Erzielen gewünschter Bilddaten ein Nutzer eine Anforderung ab, die die eigene Signatur d5 trägt, an einen Originalbildserver.
    • 2) Der Originalbildserver wendet die Nutzersignatur d5 zum Nachweis der Inhalte der Anforderung an und verschlüsselt danach die angeforderten Bilddaten g und sendet die verschlüsselten Daten an einen Einbettungsserver.
  • Zu dieser Zeit sendet der Originalbildserver an den Einbettungsserver die Bilddaten g, begleitet von der Signatur für einen Nutzernamen u und für Mitsignierung von Inhalten d6. Der Originalbildserver sendet auch eine Verschlüsselungsfunktion f' an den Nutzer, die sich auf die Verschlüsselung bezieht.
    • 3) Der Einbettungsserver weist die empfangenen verschlüsselten Bilddaten g' und die Signatur (u + d6) nach, verwendet den Nutzernamen u und die Mitsignierinhalte d6 zum Vorbereiten und Einbetten der Nutzerinformation d7 zum speziellen Identifizieren eines Nutzers, und dadurch werden Verschlüsselungsdaten (g' + d7) mit einem elektronischen Wasserzeichen erstellt. Dann sendet der Einbettungsserver an den Nutzer die verschlüsselten Bilddaten (g' + d7), die das elektronische Wasserzeichen enthalten.
    • 4) Der Nutzer nutzt die Verschlüsselungsfunktion f', die er vom Originalbildserver bekommen hat, um die verschlüsselten Bilddaten zu entschlüsseln, die ein elektronisches Wasserzeichen (g' + d7) enthalten, und um die Bilddaten zu bekommen, die das elektronische Wasserzeichen (g + d7) bereitstellt.
  • Wenn später eine Rechtswidrigkopie gefunden wird, verschlüsselt der Originalbildserver die rechtswidrigen Bilddaten und liest die eingebettete Funktion aus und sendet diese an den Einbettungsserver. Der Einbettungsserver identifiziert insbesondere einen Nutzer aus der eingebetteten Information.
  • Da in diesem System ein Originalbildserver nicht in die Bilddaten g eingebettet ist, spezifiziert die Nutzerinformation d7 insbesondere einen Nutzer, und von daher kennt der Einbettungsserver die Entschlüsselungsfunktion f nicht (und kann das Originalbild nicht empfangen), der individuelle Server kann keine rechtswidrige Verteilung offizieller Serverbilddaten im Kontrakt verteilen, in denen die Nutzerinformation d7 eingebettet ist.
  • Weder die Kollusion [geheime Absprache] des Originalbildservers mit dem Einbettungsserver noch die Kollusion des Einbettungsservers mit dem Nutzer werden im System gemäß 3 berücksichtigt. Da der Einbettungsserver die verschlüsselten Bilddaten g' für die Bilddaten g speichert, die die Originalbilddaten sind, und da der Nutzer die Verschlüsselungsfunktion f' hält, wenn der Originalbildserver in Kollusion mit dem Einbettungsserver ist, können die Server wie im System gemäß 2 eine rechtswidrige Tat ausführen. Und wenn der Einbettungsserver in Kollusion mit dem Nutzer ist, kann das Originalbild (Bilddaten g) rechtswidrig gewonnen werden.
  • Der Originalbildserver sendet die Verschlüsselungsfunktion f' an den Nutzer; wenn jedoch der Nutzer keine adäquate Verwaltungssteuerung für die Entschlüsselungsfunktion f' bereitstellt, wird die Unachtsamkeit des Nutzers im Einbettungsserver dazu führen, Kenntnis von der Verschlüsselungsfunktion f' zu erlangen, obwohl der Einbettungsserver nicht in Kollusion mit dem Nutzer ist.
  • Im System in 3 enthält der Originalbildserver weiterhin kein Einbettungsmittel noch kann er das Einbetten korrekt durchführen. Da jedoch die eingebettete Information vom Originalbildserver ausgelesen wird, kann der Originalbildserver in korrekter Weise das Einbetten durch Analysieren der eingebetteten Information ausführen.
  • Daß aus diesem Grund der Einbettungsserver die eigene Signatur nicht eingebettet hat, bildet die Entsprechung zwischen der eingebetteten Information und der Nutzerinformation das einzige Einbettungsservergeheimnis. Die Entsprechung zwischen der eingebetteten Funktion und der Nutzerfunktion ist jedoch keine Zufallsentsprechung, die die Verwendung einer Datenbank einschließt. Wenn eine eingebettete Information von der Nutzerinformation zu speziellen Regeln aufbereitet wird, gibt es eine hohe Wahrscheinlichkeit, daß das Analysieren der eingebetteten Information möglich wird. In diesem Falle, wie im System in 2, ist das Ausführen einer rechtswidrigen Tat möglich.
  • In diesem Falle, wie auch im System in 2, ist das Ausführen einer rechtswidrigen Tat möglich.
  • Während ein System mit Nutzer und Server vorgeschlagen wurde, obwohl nicht vollständig, ist die vorhandene Sicherheit mit einem System, bei dem Server in hierarchischer Struktur vorgesehen sind, nicht garantiert.
  • Der Grund hierfür ist folgender. Für ein System (hierarchisches Netzwerk 1), das in 4 gezeigt ist, bei dem eine Vielzahl von Handelsagenturen 1 bis m sich unter einem Server befinden und Nutzer 11 bis 1n und Nutzer m1 bis mn sich unter individuellen Handelagenturen befinden, oder für ein System (hierarchisches Netzwerk 2), das in 5 gezeigt ist, bei dem einer aus einer Vielzahl von Autoren 1 bis m anfragt, ob eine Handelsagentur, die ihn repräsentiert, Bilddaten verkauft, und dann die Handelsagentur Bilddaten verkauft, die vom relevanten Autor für viele Nutzer 1 bis n berechtigt wurden, wobei die Teilnehmer an einen Server (oder Autor), eine Agentur und einen Nutzer angeschlossen sind, so daß die im System möglicherweise auftretende Kollusion, in dem es drei Teilnehmer gibt, komplexer ist als im System, bei dem es zwei Teilnehmer gibt.
  • Das in 3 gezeigte System könnte als ein solches angesehen werden, das über einen Server, eine Agentur und einen Nutzer verfügt. Das herkömmliche System hat jedoch kein hierarchisches System durchlaufen und Server sind getrennt vorgesehen, um eine rechtswidrige Tat zu verhindern, der von einem einzelnen Server ausgeführt werden könnte. Wie oben beschrieben, kann diese Kollusion, die auftreten könnte, nicht berücksichtigt werden.
  • Die Patentbeschreibung US-A-5.613.004 offenbart die Kombination von Verschlüsselung und Steganographie (Wasserzeichenmarkierung) in Verbindung mit drei getrennten Einheiten. Die Information wird unter Verwendung eines speziellen Schlüssels codiert und ist in Abtastwerten enthalten und weder vorangesetzt noch dem Abtaststrom nachgesetzt. Im Hauptausführungsbeispiel des US-Patents mit der Nummer US-A-5.613.004 umfaßt die Zusatzinformation die Verwendung von Spektraltransformationen unter Benutzung zweier separater Schlüssel.
  • Die US-Patentbeschreibung US-A-5.687.236 arbeitet im wesentlichen in derselben Weise wie dies in US- Patentbeschreibung mit der Nummer US-A-5.613.004 offenbart ist und hat somit zu tun mit dem Informationseinfügen in einen Strom von digitalisierten Abtastwerten unter Spektraltransformationsverwendung.
  • Nach einem Aspekt der vorliegenden Erfindung vorgesehen ist ein elektronisches Wasserzeichenverfahren, wie es im Patentanspruch 1 angegeben ist.
  • Nach einem anderen Aspekt der vorliegenden Erfindung vorgesehen ist ein elektronisches Informationsverteilungssystem, wie es im Patentanspruch 12 angegeben ist.
  • Diese Mittel oder Einheiten können wenigstens aus drei Arten oder Einheiten bestehen.
  • Ausführungsbeispiele der vorliegenden Erfindung sind nachstehend anhand der beiliegenden Zeichnung beschrieben.
  • 1 ist ein Diagramm zur Erläuterung eines herkömmlichen elektronischen Wasserzeichensystems;
  • 2 ist ein Diagramm zur Erläuterung eines herkömmlichen elektronischen Wasserzeichensystems, das durch Verbesserung des Systems gemäß 1 entstanden ist;
  • 3 ist ein Diagramm zur Erläuterung eines herkömmlichen elektronischen Wasserzeichensystems (2), das durch Verbessern des Systems gemäß 1 entstanden ist;
  • 4 ist ein Diagramm zur Erläuterung eines hierarchischen Systems (enthält einen Server, Agenturen und Nutzer), das ein herkömmliches elektronisches Wasserzeichenverfahren anwendet;
  • 5 ist ein Diagramm zur Erläuterung eines hierarchischen Systems (enthält Autoren, Agenturen und Nutzer), das ein herkömmliches elektronisches Wasserzeichenverfahren anwendet;
  • 6 ist ein Blockdiagramm, das die Anordnung eines Systems nach einem ersten Ausführungsbeispiel der vorliegenden Erfindung darstellt;
  • 7 ist ein Ablaufdiagramm zur Erläuterung einer Nachweisverarbeitung, die das System ausführt;
  • 8 ist ein Blockdiagramm, das ein Beispiel eines elektronischen Wasserzeichensystems darstellt;
  • 9 ist ein Blockdiagramm, das die Anordnung eines Systems nach einem zweiten Ausführungsbeispiel der vorliegenden Erfindung darstellt;
  • 10 ist ein Diagramm zur Erläuterung eines allgemeinen Bildformats;
  • 11 ist ein Diagramm zur Erläuterung einer Bilddateistruktur (I);
  • 12 ist ein Diagramm zur Erläuterung einer Bilddateistruktur (II);
  • 13 ist ein Diagramm zur Erläuterung von Eigenschaften, die ein Verfahren zur Datenspeicherung beschreiben;
  • 14 ist ein Diagramm zur Erläuterung eines Bilddateibeispiels, das aus einer Vielzahl von Bildern mit unterschiedlicher Auflösung aufgebaut ist;
  • 15 ist ein Diagramm zur Erläuterung von Bildern auf Ebenen mit unterschiedlichen Auflösungen;
  • 16 ist ein Diagramm zur Erläuterung einer Kacheldatei für individuelle Bilddaten;
  • 17 ist ein Diagramm zur Erläuterung eines Beispiels von einem elektronischen Wasserzeichensystem;
  • 18 ist ein Diagramm zur Erläuterung eines elektronischen Wasserzeichensystems nach einem dritten Ausführungsbeispiel der vorliegenden Erfindung;
  • 19 ist ein Diagramm zur Erläuterung eines weiteren Beispiels von einem elektronischen Wasserzeichensystem;
  • 20 ist ein Diagramm zur Erläuterung eines weiteren Beispiels eines elektronischen Wasserzeichensystems;
  • 21 ist ein Diagramm zur Erläuterung eines elektronischen Wasserzeichensystems nach einem vierten Ausführungsbeispiel der vorliegenden Erfindung;
  • 22 ist ein Diagramm, das eine Systemkonfiguration erläutert;
  • 23 ist ein Blockdiagramm zur Erläuterung eines Beispiels von einem elektronischen Wasserzeichensystem;
  • 24 ist ein Blockdiagramm zur Erläuterung eines fünften Ausführungsbeispiels der vorliegenden Erfindung;
  • 25 ist ein Blockdiagramm zur Erläuterung eines weiteren Beispiels eines elektronischen Wasserzeichensystems;
  • 26 ist ein Blockdiagramm zur Erläuterung eines sechsten Ausführungsbeispiels der vorliegenden Erfindung.
  • [Erstes Ausführungsbeispiel]
  • Das vorliegende Ausführungsbeispiel wird beispielsweise angewandt für ein hierarchisches System (ein System mit mehreren Agenturen), wie in 4 gezeigt.
  • 6 ist ein schematisches Diagramm, das die Anordnung für das System in 4 von einem Server, einer Vielzahl von Agenturen und einem der Nutzer zeigt, der zur Agentur gehört.
  • Ein System 100 ist nachstehend anhand 6 erläutert.
  • Das System 100 ist ein Netzwerksystem, das aufgebaut ist aus Mehrfacheinheiten (nicht dargestellt), die ein Endgerät 10 auf der Serverseite (Serverendgerät), ein Endgerät 40 auf der Agenturseite (Agenturendgerät) und ein Endgerät 20 auf der Nutzerseite (Nutzerendgerät). Die individuellen Einheiten tauschen über das Netzwerk Digitaldaten aus.
  • Das Serverendgerät verfügt über: eine elektronische Wasserzeicheneinbettungseinheit 12 zum Aufnehmen beispielsweise von Bilddaten (Digitaldaten) G und Agenturinformation M; eine erste Verschlüsselungseinheit 13 zum Aufnehmen und Abgeben von der elektronischen Wasserzeicheneinbettungseinheit 12; eine erste Verschlüsselungseinheit 14 zum Aufnehmen von Daten aus dem Agenturendgerät 40; eine Identifikationseinheit 15 zum Aufnehmen von Daten aus dem Agenturendgerät 40; und über einen Tabelleneintragssuchgenerator 16 zum Aufnehmen des Ausgangssignals von der ersten Verschlüsselungseinheit 14.
  • Die Ausgangssignale der ersten Verschlüsselungseinheit 13 und vom Tabelleneintragssuchgenerator 16 werden an das Agenturendgerät 40 gesandt, und das Ausgangssignal der ersten Verschlüsselungseinheit 14 wird über das Agenturendgerät 40 gesendet, sowohl zum Tabelleneintragssuchgenerator 16 als auch zum Nutzerendgerät 20.
  • Das Agenturendgerät 40 verfügt über: einen Kontraktgenerator 41 zum Aufnehmen von Daten aus dem Nutzerendgerät 20; eine elektronische Wasserzeicheneinbettungseinheit 42 zum Aufnehmen der Ausgangssignale vom Kontraktgenerator 41 und der ersten Verschlüsselungseinheit 13 vom Serverendgerät 10; eine dritte Verschlüsselungseinheit 43 zum Aufnehmen des Ausgangssignals von der elektronischen Wasserzeicheneinbettungseinheit 42; einen Tabelleneintragssuchgenerator 44 zum Aufnehmen des Ausgangssignals aus der dritten Verschlüsselungseinheit 43; eine Identifikationseinheit 45 zum Aufnehmen des Ausgangssignals vom Tabelleneintragssuchgenerator 44, eine dritte Verschlüsselungseinheit 46 und über eine Identifikationseinheit 47 zum Aufnehmen von Daten aus dem Nutzerendgerät 20; sowie über eine elektronische Wasserzeicheneinbettungseinheit 48 zum Aufnehmen des Ausgangssignals von der dritten Verschlüsselungseinheit 46.
  • Die Daten aus der dritten Verschlüsselungseinheit 43 werden an den Tabelleneintragssuchgenerator 44 und auch an die erste Verschlüsselungseinheit 14 und die Identifikationseinheit 15 des Serverendgeräts 11 gesandt. Die Daten aus dem Tabelleneintragssuchgenerator 16 und dem Serverendgerät 10 werden auch der Identifikationseinheit 45 zugesandt, und die Daten aus der Identifikationseinheit 45 werden auch dem Nutzerendgerät 20 zugesandt. Daten aus dem Nutzerendgerät 20 werden an die elektronische Wasserzeicheneinbettungseinheit 48 gesandt, und die Daten aus der elektronischen Wasserzeicheneinbettungseinheit 48 werden an das Nutzerendgerät 20 gesandt.
  • Das Nutzerendgerät 20 verfügt über: einen Kontraktgenerator 21 zum Senden von Daten an die Kontraktidentifikationseinheit 41 vom Agenturendgerät 40; eine zweite Verschlüsselungseinheit 24 und über eine Identifikations-/Signaturerzeugungseinheit 28 zur Aufnahme von Daten über das Agenturendgerät 40 aus der ersten Verschlüsselungseinheit 14 des Serverendgeräts 10; und über einen Tabelleneintragssuchgenerator 26 zum Aufnehmen von Daten aus der zweiten Verschlüsselungseinheit 24; und über eine zweite Verschlüsselungseinheit 27 zum Aufnehmen des Ausgangssignals aus der elektronischen Wasserzeicheneinbettungseinheit 48 des Agenturendgeräts 40.
  • Die von der zweiten Verschlüsselungseinheit 24 erzeugten Daten werden an den Tabelleneintragssuchgenerator 26 und auch an die dritte Verschlüsselungseinheit 46 und die Identifikationseinheit 47 vom Agenturendgerät 40 gesandt. Die Daten, die der Tabelleneintragssuchgenerator 26 erzeugt hat, werden auch an die Identifikationseinheit 47 vom Agenturendgerät abgegeben. Die Daten, die die Identifikationseinheit 45 vom Agenturendgerät 40 erzeugt hat, werden an die Identifikations-/Signaturerzeugungseinheit 28 gesandt.
  • Im obigen System 100 ist die Information bezüglich des ersten Verschlüsselungsprozesses, wie dem angewandten Verfahren und einem Geheimschlüssel nur dasjenige, welches für den Server verfügbar ist; die Information bezüglich des zweiten Verschlüsselungsprozesses ist nur die, die für den Nutzer verfügbar ist; und die Information bezüglich dem dritten Verschlüsselungsprozeß ist nur die, die der Agentur verfügbar ist.
  • Angemerkt sei jedoch, daß ein Eigentum dieser Verschlüsselungsprozesse ungeachtet der Tatsache, welcher Verschlüsselungsprozeß als erster ausgeführt wird, eine Mitteilung unter Verwendung des Entschlüsselungsprozesses dechiffriert werden kann.
  • Der Entschlüsselungsprozeß wird hiernach wiederholt durch "Ei()", der Entschlüsselungsprozeß wird wiederholt durch "Di()", und der Einbettungsprozeß bezüglich eines elektronischen Wasserzeichens wird wiederholt mit "+". Die elektronische Wasserzeicheneinbettungsverarbeitung, die das System 100 somit ausführt, ist nachstehend als erstes erläutert.
  • [Einbettungsverarbeitung]
    • 1) Zur Erzielung gewünschter Bilddaten gibt das Anwenderendgerät zunächst eine Anforderung an die Agentur ab, die die Nutzersignatur trägt. Die angeforderten Daten sind die Information (Nutzersignaturinformation), die der Kontraktgenerator 21 erzeugt und die nachstehend als Kontraktinformation bezeichnet ist.
  • Das Agenturendgerät 40 empfängt Kontraktinformation vom Nutzer, identifiziert diese und fordert an, daß der Server die Bilddaten bereitstellt.
    • 2) Die elektronische Wasserzeicheneinbettungseinheit 12 vom Serverendgerät 10 bettet die Agenturinformation M in die Bilddaten G ein, die von der Agentur angefordert wurden.
  • Die erste Verschlüsselungseinheit 13 führt einen ersten Entschlüsselungsprozeß E() für Bilddaten (G + M) durch, bei denen die Agenturinformation M von der elektronischen Wasserzeicheneinbettungseinheit 12 eingebettet wurde, und sendet die sich ergebenden Daten an die Agentur.
  • Auf diese Weise empfängt das Agenturendgerät 40 die ersten verschlüsselten Bilddaten E1(G + M).
    • 3) Der Kontraktgenerator 41 des Agenturendgeräts 40 erzeugt Anwenderinformation U unter Verwendung der Kontraktinformation für den Nutzer.
  • Die elektronische Wasserzeicheneinbettungseinheit 42 bettet die Nutzerinformation ein, die der Kontraktgenerator 41 in den ersten verschlüsselten Bilddaten E1(G + M) vom Server empfangen hat.
  • Die dritte Verschlüsselungseinheit 42 führt einen dritten Verschlüsselungsprozeß E3() für die ersten verschlüsselten Bilddaten E1(G + M) + U aus, in denen die Nutzerinformation U von der elektronischen Wasserzeicheneinbettungseinheit 42 eingebettet wurde, und sendet die erzielten Bilddaten (dritte verschlüsselte Bilddaten) E3(E1(G + M) + U) an den Server.
  • Gleichzeitig erzeugt der Tabelleneintragssuchgenerator 44 einen Tabelleneintragssuchwert H1 für die Sendedaten (dritte verschlüsselte Bilddaten) E3(E1(G + M) + U), signiert sie und sendet den erzielten Tabelleneintragssuchwert H1 an das Serverendgerät 10.
  • Im Ergebnis empfängt das Serverendgerät 10 die dritten verschlüsselten Bilddaten E3(E1(G + M) + U) und den Tabelleneintragssuchwert H1 mit dessen Signatur.
  • Der Tabelleneintragssuchwert ist ein Wert, der erzielt werden wird durch Berechnen der Eintragssuchfunktion h(), und die Tabelleneintragssuchfunktion ist eine Kompressionsfunktion, die selten eine Kollision verursacht. Mit Kollision ist ein Fall gemeint, daß für unterschiedliche Werte x1 und x2, dann h(x1) = h(x2). Die Kompressionsfunktion ist eine solche zum Umsetzen einer Bitkette mit einer spezifischen Bitlänge in eine Bitkette mit anderer Bitlänge. Die Tabelleneintragssuchfunktion ist eine solche h(), durch die folglich eine Bitkette mit einer spezifischen Bitlänge umgesetzt wird in eine Bitkette mit anderer Bitlänge, und für die Werte x1 und x2, die der Beziehung h(x1) = h(x2) genügen, nicht leicht gefunden werden. Da der Wert x, der der Beziehung y = h(x) genügt, nicht leicht aus einem beliebigen Wert y gewonnen werden kann, wird folglich die Tabelleneintragssuchfunktion eine Unidirektionalfunktion. Spezifische Beispiele für die Tabelleneintragssuchfunktion sind ein MD (Message Digest) 5 oder ein SHA (Secure Hash Algorithm).
    • 4) Die Identifikationseinheit 15 vom Serverendgerät 10 identifiziert die Signatur für den Tabelleneintragssuchwert H1, den das Agenturendgerät 40 empfangen hat, und bestätigt, daß der Tabelleneintragssuchwert H1 zum Tabelleneintragssuchwert paßt, der unter Verwendung der Sendedaten erzeugt wurde (dritte verschlüsselte Bilddaten E3(E1(G + M) + U). Nach Abschluß des Bestätigungsprozesses speichert die Identifikationseinheit 15 die Empfangsdaten.
  • Die erste Entschlüsselungseinheit 14 entschlüsselt den ersten verschlüsselten Abschnitt der dritten verschlüsselten Bilddaten E3(E1(G + M) + U) aus dem Agenturendgerät 40 und sendet die gewonnenen Bilddaten an das Nutzerendgerät 20.
  • Gleichzeitig erzeugt der Tabelleneintragssuchgenerator 16 einen Tabelleneintragssuchwert H2 für die Sendedaten E3(G + M + D1(U)), setzt ein Vorzeichen und sendet die Daten an das Agenturgerät 40.
  • Das Agenturendgerät 40 empfängt somit Daten E3(G + M + D1(U)) und den Tabelleneintragssuchwert H2 mit der Signatur.
    • 5) Die Identifikationseinheit 45 vom Agenturendgerät 40 identifiziert die Signatur für jeden Tabelleneintragssuchwert H2, der vom Serverendgerät 10 kommt, und bestätigt, daß der Tabelleneintragssuchwert H2 zum Tabelleneintragssuchwert für die Sendedaten E3(G + M + D1(U)) paßt. Nachdem der Bestätigungsprozeß abgeschlossen ist, speichert die Identifikationseinheit 45 die empfangenen Daten.
  • Darüber hinaus sendet die Identifikationseinheit 45 die vom Server empfangenen Daten in unveränderter Form an den Nutzer.
  • Das Nutzerendgerät 20 empfängt die Daten E3(G + M + D1(U)) und den Tabelleneintragssuchwert H2 mit der Signatur.
    • 6) Die Identifikations-/Signaturerzeugungseinheit 28 identifiziert die Signatur für jeden Tabelleneintragssuchwert H2, der vom Agenturendgerät 40 kommt, und bestätigt, daß der Tabelleneintragssuchwert H2 zum Tabelleneintragssuchwert für die Sendedaten E3(G + M + D1(U)) paßt. Nachdem der Bestätigungsprozeß abgeschlossen ist, werden die empfangenen Daten gespeichert.
  • Zusätzlich erzeugt die Identifikations-/Signaturerzeugungseinheit 28 ihre eigene Signatur A für den Tabelleneintragssuchwert H2 und sendet den Tabelleneintragssuchwert H2 mit der Signatur über die Agentur zum Server.
  • Die Identifikationseinheit 45 vom Agenturendgerät 40 und vom Tabelleneintragssuchgenerator 16 vom Serverendgerät 10 identifiziert die Signatur A, die der Nutzer gesendet hat, und speichert diese.
    • 7) Die zweite Verschlüsselungseinheit 24 vom Nutzerendgerät 20 führt einen zweiten Verschlüsselungsprozeß E() für die Daten E3(G + M + D1(U)) aus, die von der Agentur kommen, und sendet die erhaltenen Daten an die Agentur.
  • Gleichzeitig erzeugt der Tabelleneintragssuchgenerator 26 einen Tabelleneintragssuchwert H3 für die Sendedaten E2(E3(G + M + D1(U))), signiert sie und sendet den Tabelleneintragswert H3 mit der Signatur an die Agentur. Zusätzlich erzeugt der Tabelleneintragssuchgenerator 26 eigene Bescheinigungsdaten S und sendet diese an die Agentur.
  • Im Ergebnis empfängt das Agenturendgerät 40 die Daten E2(E3(G + M + D1(U))), den Tabellereintragssuchwert H3 mit der Signatur und die Bescheinigungsinformation S.
    • 8) Die Identifikationseinheit 47 vom Agenturendgerät 40 identifiziert die Signatur für den Tabelleneintragssuchwert H3 vom Nutzer und bestätigt, daß der Tabelleneintragssuchwert zum Tabelleneintragssuchwert für die Sendedaten E2(E3(G + M + D1(U))) paßt. Nachdem der Bestätigungsprozeß abgeschlossen ist, werden die empfangenen Daten gespeichert.
  • Die dritte Entschlüsselungseinheit 46 entschlüsselt den dritten verschlüsselten Abschnitt der Daten E2(E3(G + M + D1(U))), die vom Nutzer kommen.
  • Die elektronische Wasserzeicheneinbettungseinheit 48 bettet die Bescheinigungsinformation S in die Daten E2(G + M + D1(U)) ein, die die dritte Entschlüsselungseinheit 46 empfangen hat, und sendet die sich ergebenden Daten E2(G + M + D1(U)) + S an den Nutzer.
  • Die zweite Entschlüsselungseinheit 27 entschlüsselt den zweiten verschlüsselten Abschnitt der Daten E2(G + M + D1(U)) + S und liest Bilddaten aus und gibt sie ab mit einem elektronischen Wasserzeichen die Bilddaten GW.
  • Die Bilddaten GW werden dargestellt mit GW = G + M + D1(U) + D2(S).
  • Dies zeigt auf, daß die Agenturinformation M, die erste verschlüsselte Nutzerinformation (elektronische Wasserzeicheninformation) U und die zweite verschlüsselte Signaturinformation S in die Originalbilddaten eingebettet sind.
  • Da die Agentur mit dem Einbetten der Signaturinformation S für den Nutzer belastet ist, wie zuvor beschrieben, kann der Nutzer grundsätzlich keine rechtswidrige Tat ausführen. Wenn die Agentur die Nutzerinformation U und die Signaturinformation S für den Nutzer einbettet, wird die Nutzerinformation U durch das erste Verschlüsseln beeinflußt, die nur der Server kennt, und die Signaturinformation wird von der zweiten Verschlüsselung beeinflußt, die nur der Nutzer kennt. Folglich kann die Agentur D1(U + D2(S)) nicht direkt in die Originalbilddaten G einbetten.
  • Wird eine rechtswidrige Kopie (ein rechtswidriges Bild) gefunden, wird ein rechtswidriger Nutzer spezifiziert durch Ausführen der in 7 gezeigten Verarbeitung (nachstehend wird dieser Prozeß als Nachweisprozeß bezeichnet). In diesem Ausführungsbeispiel jedoch sei angemerkt, daß Bilddaten nicht durch Abwandeln oder Löschen der elektronischen Wasserzeicheninformation berührt werden.
  • [Nachweisverarbeitung]
    • 1) Zuerst liest das Serverendgerät 10 die Agenturinformation M' aus dem rechtswidrigen Bild GW' aus, das gefunden wurde (Schritt S101).
  • Wird die Agenturinformation M' nicht ausgelesen, ist sichergestellt, daß der Server (oder der Autor) eine rechtswidrige Tat begangen hat (Schritt S102). Dies ist so, weil die Serverseite die Agenturinformation M' in die Bilddaten eingebettet hat.
    • 2) Wenn bei 1) die korrekte Agenturinformation M ausgelesen ist (M' = M), unterbreitet der Server dem Nachweisbüro 30 die rechtswidrigen Bilddaten GW' und den ersten Verschlüsselungscode und fordert die erste Verschlüsselung der rechtswidrigen Bilddaten GW' an (Schritt S103) sowie das Auslesen der Nutzerinformation U' (Schritt S104).
  • Wird die korrekte Nutzerinformation U' ausgelesen (U' = U), dann schreitet die Programmsteuerung fort zu 8), wie später zu beschreiben ist.
    • 3) Wenn unter 2) die korrekte Nutzerinformation nicht ausgelesen wird, fordert das Nachweisbüro 30 die gespeicherten Daten E3(E1(G + M) + U) an sowie den Tabelleneintragssuchwert H1 und die Signatur. Danach entschlüsselt das Nachweisbüro 30 den ersten verschlüsselten Abschnitt der Daten E3(E1(G + M) + U), erzeugt den Tabelleneintragssuchwert und bestätigt, daß der Tabelleneintragssuchwert zum Tabelleneintragssuchwert H2 paßt, der in der Agentur gespeichert ist. Zur selben Zeit überprüft das Nachweisbüro 30 die Signatur, die für den Tabelleneintragssuchwert H2 bereitgestellt ist (Schritt S105).
    • 4) Wenn unter 3) der vom Nachweisbüro 30 erzeugte Tabelleneintragssuchwert nicht mit dem Tabelleneintragssuchwert H2 übereinstimmt, den die Agentur gespeichert hat, dann ermittelt das Nachweisbüro 30, daß der Server eine rechtswidrige Tat begangen hat (Schritt S106).
  • Das bedeutet, daß der erste Verschlüsselungscode, den der Server durchgemacht hat, nicht korrekt ist.
    • 5) Wenn der vom Nachweisbüro 30 erzeugte Tabelleneintragssuchwert zu dem Tabelleneintragssuchwert H2 paßt, den die Agentur gespeichert hat, fordert das Nachweisbüro 30 an, daß die Agentur den dritten Verschlüsselungscode anwendet, entschlüsselt den dritten Verschlüsselungsabschnitt der Daten E3(E1(G + M) + U), gespeichert im Server und liest aus den gewonnenen Daten die Nutzerinformation U' aus (Schritt S107).
    • 6) Wenn die korrekte Nutzerinformation U' unter 5) mit (U' = U) ausgelesen ist, ermittelt das Nachweisbüro 30, daß der Server eine rechtswidrige Tat begangen hat (Schritt S108).
  • Dies zeigt auf, daß die Nutzerinformation U' korrekt in die Bilddaten eingebettet worden ist. Da darüber hinaus durch den Nachweisvorgang, wie er bis 5) ausgeführt wurde, bestimmt ist, daß der erste Verschlüsselungsabschnitt für die rechtswidrigen Bilddaten GW' Korrektheit besteht und die Nutzerinformation U' rechtswidrig ist, ist es offensichtlich, daß nur der Server, der den ersten Verschlüsselungscode kennt, die rechtswidrigen Bilddaten GW' erzeugen konnte.
    • 7) Wenn unter 5) die korrekte Nutzerinformation U' nicht ausgelesen wird, ermittelt das Nachweisbüro 30 die Nachweisinformation, daß die Agentur eine rechtswidrige Tat begangen hat (Schritt S109).
  • Die zeigt auf, daß die korrekte Nutzerinformation U' in die Bilddaten während des Einbettungsprozesses eingebettet wurde, und die Agentur war mit der Einbettung der Nutzerinformation beschäftigt.
    • 8) Wenn unter 2) die korrekte Nutzerinformation U' mit (U' = U) ausgelesen ist, fordert das Nachweisbüro 30 an, daß der Server und die Agentur den gespeicherten Tabelleneintragssuchwert H2 und eine Signatur A' unterbreiten, bereitgestellt für den Nutzer zum Tabelleneintragssuchwert H2. und die Signatur A' wird nachgewiesen (Schritt S110).
    • 9) Wenn unter 8) die korrekte Signatur nicht identifiziert wird (nicht unterbreitet wird), ermittelt das Nachweisbüro 30, daß der Server und die Agentur in eine rechtswidrige Tat verwickelt sind (Schritt S111).
  • Dies zeigt auf, daß der Server und die Agentur, die in die Fälschung der Daten G + M + D1(U') verwickelt sind, einen beliebigen Nutzer darstellen (Nutzerinformation U').
    • 10) Wenn unter 8) die korrekte Signatur A' identifiziert ist mit (A' = A), fordert das Nachweisbüro 30 an, daß der Nutzer den zweiten Verschlüsselungscode unterbreitet und führt die zweite Verschlüsselung für die rechtswidrigen Bilddaten GW' aus (Schritt S112). Dann wird die Signaturinformation S' ausgelesen (Schritt S113).
    • 11) Wenn unter 10) die korrekte Signaturinformation S' ausgelesen ist mit (S' = S), dann ermittelt das Nachweisbüro 30, daß der Nutzer eine rechtswidrige Tat begangen hat (Schritt S114).
  • Dies liegt daran, daß der Prozeß zum Ausführen des zweiten Verschlüsselungsvorgangs und zum Auslesen der Signaturinformation S' nur vom Nutzer ausgeführt werden kann.
    • 12) Wenn unter 10) die korrekte Signaturinformation S' nicht ausgelesen wird, dann fordert das Nachweisbüro 30 an, daß der Nutzer das gespeicherte Bild E3(G + M + D1(U)) unterbreitet, den Tabelleneintragssuchwert H3 mit der Signatur, und identifiziert den Tabelleneintragssuchwert H3 und die Signatur. Dann führt das Nachweisbüro den zweiten Verschlüsselungsvorgang für die Daten E3(G + M + D1(U)) aus und erzeugt einen Tabelleneintragssuchwert für die Daten, um zu ermitteln, ob diese zum Tabelleneintragssuchwert passen. Zur selben Zeit überprüft auch das Nachweisbüro 30 die Signatur für den Tabelleneintragssuchwert H3 (Schritt S115).
    • 13) Wenn unter 12) der vom Nachweisbüro 30 erzeugte Tabelleneintragssuchwert nicht zum Tabelleneintragssuchwert H3 paßt, den der Nutzer gespeichert hat, ermittelt das Nachweisbüro 30, daß eine rechtswidrige Tat vom Anwender begangen wurde (Schritt S116).
  • Das liegt daran, weil der zweite Verschlüsselungscode nicht korrekt ist, den der Nutzer unterbreitet hat.
    • 14) Wenn unter 12) der Tabelleneintragssuchwert, den das Nachweisbüro 30 erzeugt hat, zum Tabelleneintragssuchwert H3 paßt, den der Nutzer gespeichert hat, ermittelt das Nachweisbüro 30, daß die Agentur eine rechtswidrige Tat begangen hat (Schritt S117).
  • Dies liegt daran, daß die Agentur die korrekte Signaturinformation S nicht in die Bilddaten während des Einbettungsprozesses eingebettet hat.
  • Wie zuvor gemäß dem ersten Ausführungsbeispiel beschrieben, ist das Nachweisbüro nicht erforderlich, so lange bis ein rechtswidriges Bild gefunden wird, und es kann nicht bestimmt werden, ob irgendwelche rechtswidrigen Taten ausgeführt worden sind, bevor ein rechtswidriges Bild gefunden ist. Solange die oben beschriebene Nachweisverarbeitung allgemein bekannt ist, und der Server, die Agentur und die Nutzer die Ergebnisse dieser Verarbeitung überwachen, kann eine rechtswidrige Tat dieser gemäß der Situation spezifiziert werden, auch ohne das Nachweisbüros 30 zu involvieren.
  • 8 ist ein schematisches Diagramm, das die hierarchische Anordnung vom System gemäß 5 darstellt, von einem einer Vielzahl von Autoren (oder Servern), einer Agentur und einem beliebigen Benutzer, einer aus einer Vielzahl von Nutzern.
  • Nachstehend anhand 8 ist speziell System 200 erläutert.
  • Das System 200 hat dieselbe Struktur wie das System 100 in 6, mit folgender Ausnahme.
    • 1) Eine elektronische Wasserzeicheneinbettungseinheit 12 ist im Serverendgerät 10 nicht vorgesehen, und nur Bilddaten G werden an eine erste Verschlüsselungseinheit 13 gesandt.
    • 2) Ein Tabelleneintragssuchgenerator 49 zum Aufnehmen des Ausgangssignals von einer elektronischen Wasserzeicheneinbettungseinheit 48 ist weiterhin vorgesehen für ein Agenturendgerät 400. Die vom Tabelleneintragssuchgenerator 49 erzeugten Daten werden an ein Nutzerendgerät 20 gesandt.
    • 3) Eine Identifiziereinheit 29 ist zusätzlich für das Nutzerendgerät 20 vorgesehen und nimmt die Ausgangssignale der elektronischen Wasserzeicheneinbettungseinheit 48 und vom Tabelleneintragssuchgenerator im Agenturendgerät 40 auf.
  • Wie zuvor beschrieben ist das System 200 so ausgelegt, daß das Einbetten der Agenturinformation M eine fortgelassene Agentur darstellt.
  • Zunächst erläutert wird die elektronische Wasserzeicheneinbettungsverarbeitung, die das System 200 ausführt.
  • Dieselben Bezugszeichen werden für das System in 6 verwandt und bedeuten entsprechende Komponenten im System 200 gemäß 8, und eine erneute detaillierte Erläuterung dieser ist hier fortgelassen.
  • [Einbettungsverarbeitung]
    • 1) Zum Erzielen von Bilddaten (Kontraktinformation) gibt das Nutzerendgerät 20 zunächst an die Agentur eine Anforderung ab, die die Signatur vom Nutzer trägt.
  • Das Agenturendgerät 40 empfängt Kontraktinformation vom Nutzer, identifiziert sie und fordert an, daß ein Server Bilddaten bereitstellt.
    • 2) Im Serverendgerät führt die erste Verschlüsselungseinheit 13 einen ersten Verschlüsselungsprozeß E1 für Bilddaten G aus und sendet die sich ergebenden Bilddaten an die Agentur.
  • Auf diese Weise empfängt das Agenturendgerät 40 die ersten verschlüsselten Bilddaten E1(G).
    • 3) Der Kontraktgenerator 41 vom Agenturendgerät 40 erzeugt Nutzerinformation U unter Verwendung der Kontraktinformation für den Nutzer.
  • Die elektronische Wasserzeicheneinbettungseinheit 42 bettet die Nutzerinformation U ein, die der Kontraktgenerator 41 in den ersten verschlüsselten Bilddaten E1(G) erzeugt hat, die der Server empfangen hat.
  • Die dritte Verschlüsselungseinheit 43 führt einen dritten Verschlüsselungsprozeß E3 für die ersten verschlüsselten Bilddaten E1(G) + U aus, wobei die Nutzerinformation von der elektronischen Wasserzeicheneinbettungseinheit 42 eingebettet wurde, und sendet die erzielten Bilddaten (dritte verschlüsselte Bilddaten) E3(E1(G) + U) an den Server.
  • Gleichzeitig erzeugt der Tabelleneintragssuchgenerator 44 einen Tabelleneintragssuchwert H1 für die Sendedaten (dritte verschlüsselte Bilddaten E3(E1(G) + U)), signiert sie und sendet den gewonnenen Tabelleneintragssuchwert H1 zum Serverendgerät 10.
  • Im Ergebnis empfängt das Serverendgerät 10 die dritten verschlüsselten Bilddaten E3(E1(G) + U) und den Tabelleneintragssuchwert H1 mit der Signatur.
    • 4) Die Identifizierungseinheit 15 vom Serverendgerät 10 identifiziert die Signatur für den Tabelleneintragssuchwert H1, der vom Agenturendgerät 40 kommt, und bestätigt, daß der Tabelleneintragssuchwert H1 zum Tabelleneintragssuchwert paßt, der unter Verwendung der Sendedaten (dritte verschlüsselte Bilddaten E3(E1(G) + U)) erzeugt wurde. Nach Abschluß des Bestätigungsprozesses speichert die Identifiziereinheit 15 die empfangenen Daten.
  • Die erste Verschlüsselungseinheit 14 verschlüsselt den ersten Verschlüsselungsabschnitt der dritten Verschlüsselungsbilddaten E3(E1(G) + U), die das Agenturendgerät 40 empfangen hat, und sendet die gewonnenen Bilddaten an das Nutzerendgerät 20.
  • Zur selben Zeit erzeugt der Tabelleneintragssuchgenerator 16 einen Tabelleneintragssuchwert H2 für die Sendedaten (E3(G + D1(U)), signiert sie und sendet die Daten an das Agenturendgerät 40.
  • Das Agenturendgerät 40 empfängt somit die Daten E3(G + D1(U)) und den Tabelleneintragssuchwert H2 mit der Signatur.
    • 5) Die Identifizierungseinheit 45 und das Agenturendgerät 40 identifizieren die Signatur für den Tabelleneintragssuchwert H2, der aus dem Serverendgerät 10 empfangen wurde, und bestätigt, daß der Tabelleneintragssuchwert H2 zum Tabelleneintragssuchwert für die Sendedaten E3(G + D1(U) paßt. Nachdem der Bestätigungsprozeß abgeschlossen ist, speichert die Identifizierungseinheit 45 die empfangenen Daten.
  • Darüber hinaus sendet die Identifizierungseinheit 45 die vom Server empfangenen Daten in unveränderter Form an den Nutzer.
  • Folglich empfängt das Nutzerendgerät 20 die Daten E3(G + D1(U)) und den Tabelleneintragssuchwert H2, der vom Agenturendgerät 40 kommt, und bestätigt, daß der Tabelleneintragssuchwert H2 zum Tabelleneintragssuchwert für die Sendedaten E3(G + D1(U)) paßt. Nachdem der Bestätigungsprozeß abgeschlossen ist, werden die empfangenen Daten gespeichert.
    • 6) Die Identifizierungs-/Signaturerzeugungseinheit 28 erzeugt die eigene Signatur A für den Tabelleneintragssuchwert H2 und sendet den Tabelleneintagssuchwert H2 mit der Signatur über die Agentur an den Server.
  • Die Identifizierungseinheit 45 vom Agenturendgerät 40 und dem Tabelleneintragssuchgenerator 16 vom Serverendgerät 10 identifizieren die Signatur A, die der Nutzer gesendet hat, und sie wird gespeichert.
    • 7) Die zweite Verschlüsselungseinheit 24 vom Nutzerendgerät 20 führt einen zweiten Verschlüsselungsprozeß E() für die Daten E3(G + D1(U)) aus, empfangen von der Agentur, und sendet die gewonnenen Daten an die Agentur.
  • Gleichzeitig erzeugt der Tabelleneintragssuchgenerator 26 einen Tabelleneintragssuchwert H3 für die Sendedaten E2(E3(G + D1(U))), signiert diese und sendet den Tabelleneintragssuchwert H3 mit der Signatur an die Agentur. Darüber hinaus erzeugt der Tabelleneintragssuchgenerator 26 eigene Bescheinigungsdaten S und sendet sie an die Agentur.
  • Im Ergebnis empfängt das Agenturendgerät 40 die Daten E2(E3(G + D1(U))), den Tabelleneintragssuchwert H3 mit der Signatur und die Bescheinigungsinformation S.
    • 8) Die Identifizierungseinheit 47 des Agenturendgeräts 40 identifiziert die Signatur für den Tabelleneintragssuchwert H3 vom Nutzer und bestätigt, daß der Tabelleneintragssuchwert H3 zum Tabelleneintragssuchwert für die Sendedaten E2(E3(G + D1(U))) paßt. Nachdem der Bestätigungsprozeß abgeschlossen ist, werden die empfangenen Daten gespeichert.
  • Die dritte Entschlüsselungseinheit 46 verschlüsselt den dritten Verschlüsselungsabschnitt der Daten E2(E3(G + D1(U))) vom Nutzer.
  • Die elektronische Wasserzeicheneinbettungseinheit 48 bettet die Bescheinigungsinformation S in die Daten E2(G + D1(U)) ein, die von der dritten Entschlüsselungseinheit 46 kommen, und sendet die sich ergebenden Daten E2(G + D1(U)) + S an den Nutzer.
  • Auf diese Weise empfängt das Nutzerendgerät die Daten E2(G + D1(U)) + S.
    • 9) Im Nutzerendgerät 20 entschlüsselt die zweite Entschlüsselungseinheit 27 den zweiten Verschlüsselungsabschnitt der Daten E2(G + D1(U)) + S und liest die Bilddaten GW aus und gibt sie mit einem elektronischen Wasserzeichen ab.
  • Die Bilddaten GW werden folgendermaßen dargestellt GW = G + D1(U) + D2(S).
  • Dies zeigt auf, daß die erste verschlüsselte Nutzerinformation (elektronische Wasserzeicheninformation) U und die zweite Verschlüsselungssignaturinformation S in die Originalbilddaten eingebettet sind.
  • Da die Agentur verantwortlich ist für das Einbetten der Signaturinformation S für den Nutzer, wie zuvor beschrieben, kann der Nutzer grundsätzlich eine rechtswidrige Tat begehen. Während die Agentur die Nutzerinformation U und die Signaturinformation S für den Nutzer einbettet, wird die Nutzerinformation von der ersten Verschlüsselung beeinflußt, die nur der Server kennt, und die Signaturinformation wird von der zweiten Verschlüsselung berührt, die nur der Nutzer kennt. Folglich kann die Agentur nicht direkt D1(U + D2(S)) in die Originalbilddaten G einbetten.
  • Wenn eine rechtswidrige Kopie (ein rechtswidriges Bild) gefunden wird, kann eine Agentur, die eine rechtswidrige Tat begangen hat, durch Ausführen der folgenden Nachweisverarbeitung spezifiziert werden, ohne die oben beschriebene Agenturinformation M zu verwenden. Angemerkt sei, daß die Bilddaten nicht von der Modifizierung und dem Löschen eines elektronischen Wasserzeichens berührt werden.
  • [Nachweisprozeß]
    • 1) Zuerst unterbreitet der Server dem Nachweisbüro 30 einen ersten Verschlüsselungscode, der aus rechtswidrigen Bilddaten GW' gewonnen wird, die entdeckt worden sind, und fordert eine erste Verschlüsselung der rechtswidrigen Bilddaten GW' und das Auslesen der Nutzerinformation U' an.
  • Wenn die korrekte Nutzerinformation U' mit (U' = U) ausgelesen wird, schreitet das Programm fort zu 7), was später zu beschreiben ist.
    • 2) Wenn unter 1) die korrekte Nutzerinformation nicht ausgelesen wird, fordert das Nachweisbüro 30 aus dem Server die gespeicherten Daten E3(E1(G) + U) an sowie den Tabelleneintragssuchwert H1 mit der Signatur. Das Nachweisbüro 30 identifiziert dann den Tabelleneintragssuchwert H1 und die Signatur. Danach entschlüsselt das Nachweisbüro 30 den ersten verschlüsselten Abschnitt der Daten E3(E1(G) + U), erzeugt den zugehörigen Tabelleneintragssuchwert und bestätigt, daß der Tabelleneintragssuchwert zum Tabelleneintragssuchwert H2 paßt, der in der Agentur gespeichert ist. Gleichzeitig überprüft das Nachweisbüro 30 die für den Tabelleneintragssuchwert H2 bereitgestellt Signatur.
    • 3) Wenn der vom Nachweisbüro 30 unter 2) erzeugte Tabelleneintragssuchwert nicht zum Tabelleneintragssuchwert H2 paßt, der in der Agentur gespeichert ist, ermittelt das Nachweisbüro 30, daß der Server eine rechtswidrige Tat begangen hat.
  • Das bedeutet, daß der erste Verschlüsselungscode, den der Server unterbreitet hat, nicht korrekt ist.
    • 4) Wenn unter 2) der vom Nachweisbüro 30 erzeugte Tabelleneintragssuchwert zum Tabelleneintragssuchwert H2 paßt, der in von der Agentur gespeichert ist, dann fordert das Nachweisbüro 30 an, daß die Agentur den dritten Verschlüsselungscode unterbreitet, verschlüsselt den dritten Verschlüsselungsabschnitt der Daten E3(E1(G) + U), die im Server gespeichert sind, und liest aus den gewonnenen Daten die Nutzerinformation U' aus.
    • 5) Wenn die korrekte Nutzerinformation U' unter 4) ausgelesen ist, ermittelt das Nachweisbüro 30, daß der Server eine rechtswidrige Tat begangen hat.
  • Dies zeigt auf, daß die Nutzerinformation korrekt in die Bilddaten eingebettet worden ist. Da darüber hinaus durch den Nachweisprozeß, wie er unter 4) ausgeführt wurde, bestimmt ist, daß der erste Verschlüsselungsabschnitt für die rechtswidrigen Bilddaten GW' korrekt ist und die Nutzerinformation U' rechtswidrig ist, wird offensichtlich, daß nur der Server, der den ersten Verschlüsselungscode kennt, die rechtswidrigen Daten GW' erzeugt haben kann.
    • 6) Wird unter 4) keine korrekte Nutzerinformation U' ausgelesen, dann ermittelt das Nachweisbüro 30, daß die Agentur eine rechtswidrige Tat begangen hat.
  • Dies zeigt auf, daß die korrekte Nutzerinformation U' nicht in die Bilddaten während des Einbettungsprozesses eingebettet worden ist, und die Agentur ist verantwortlich für das Einbetten der Nutzerinformation.
    • 7) Wenn die korrekte Nutzerinformation U' unter 1) ausgelesen wird (U' = U), fordert das Nachweisbüro 30 an, daß der Server und die Agentur den gespeicherten Tabelleneintragssuchwert H2 und eine Signatur A' unterbreiten, bereitgestellt vom Nutzer für den Tabelleneintragssuchwert H2, und die Signatur A' wird identifiziert.
    • 8) Wenn die korrekte Signatur A' unter 7) nicht identifiziert wird (nicht unterbreitet), ermittelt das Nachweisbüro 30, daß der Server und die Agentur in eine rechtswidrige Tat verwickelt sind.
  • Dies zeigt auf, daß der Server und die Agentur in die Fälschung der Daten G + D1(U') verwickelt sind, die einen beliebigen Anwender (Nutzerinformation U') darstellen.
    • 9) Wenn die korrekte Signatur A' unter 7) identifiziert ist (A' = A), dann fordert das Nachweisbüro 30 an, daß der Nutzer den zweiten Verschlüsselungscode unterbreitet und die zweite Verschlüsselung für die rechtswidrigen Bilddaten GW' ausführt. Dann wird die Signaturinformation S' ausgelesen.
    • 10) Wenn die korrekte Signaturinformation S' unter 9) ausgelesen ist mit (S' = S), dann ermittelt das Nachweisbüro 30, daß eine rechtswidrige Tat vom Nutzer begangen wurde.
  • Dies liegt daran, weil der Prozeß zum Ausführen des zweiten Verschlüsselungsvorgangs und zum Auslesen der Signaturinformation S' nur vom Nutzer ausgeführt werden kann.
    • 11) Wenn unter 9) nicht die korrekte Signaturinformation S' ausgelesen wird, fordert das Nachweisbüro 30 an, daß der Nutzer das gespeicherte Bild E3(G + D1(U)) unterbreitet, den Tabelleneintragssuchwert H3 mit Signatur und den Tabelleneintragssuchwert H3 und die Signatur identifiziert. Dann führt das Nachweisbüro 30 den zweiten Verschlüsselungsvorgang für die Daten D3(G + D1(U)) aus und erzeugt einen Tabelleneintragssuchwert für die Daten, um zu ermitteln, ob diese zum Tabelleneintragssuchwert H3 passen. Gleichzeitig überprüft auch das Nachweisbüro 30 die Signatur für den Tabelleneintragssuchwert H3.
    • 12) Wenn der Tabelleneintragssuchwert, den das Nachweisbüro 30 unter 11) erzeugt hat, zum Tabelleneintragssuchwert H3 paßt, den der Nutzer gespeichert hat, ermittelt das Nachweisbüro 30 eine rechtswidrige Tat, die die Agentur begangen hat.
  • Dies liegt daran, daß der vom Nutzer unterbreitete zweite Verschlüsselungscode nicht korrekt ist.
    • 13) Wenn der unter 11) erzeugte Tabelleneintragssuchwert, den das Nachweisbüro 30 unter 11) erzeugt hat, zum Tabelleneintragssuchwert H3 paßt, den der Nutzer gespeichert hat, ermittelt das Nachweisbüro 30, daß die Agentur eine rechtswidrige Tat begangen hat.
  • Dies liegt daran, daß die Agentur die korrekte Signaturinformation S während des Einbettungsprozesses nicht in die Bilddaten eingebettet hat.
  • Wie zuvor beschrieben ist das Nachweisbüro nicht erforderlich, bis daß ein rechtswidriges Bild gefunden wird, und eine beliebige rechtswidrige Tat kann nicht als ausgeführt bestimmt werden, bevor ein rechtswidriges Bild gefunden ist. Sofern die oben beschriebene Nachweisverarbeitung allgemein bekannt ist und der Server, die Agentur und der Nutzer die Ergebnisse dieser Verarbeitung überwachen, kann zusätzlich eine rechtswidrige Tat dieser gemäß der Situation selbst ohne Einbeziehen des Nachweisbüros 30 spezifiziert werden.
  • (Zweites Ausführungsbeispiel)
  • Kürzlich ist der Geldtransfer über Netzwerke, eine Wertpapierübertragungsprozedur, die man elektronische Barzahlung nennt, in Verwendung gekommen. Da wie bei der regulären Barzahlung der Name vom Eigentümer der elektronischen Barzahlungsübertragung nicht identifiziert wird, bleibt die Anonymität beibehalten. Wäre die Anonymität nicht möglich, könnte ein Verkäufer eines Produkts aus der elektronischen Bargeldübertragung Informationen bezüglich des Käufers und die Nutzung des Produkts gewinnen, und die Privatsphäre eines Nutzers wäre nicht geschützt. Folglich ist der Schutz der Privatsphäre eines Nutzers genauso wichtig wie der Schutz, der für ein einem Urheber gewährtes Copyright vorgesehen ist, der ein elektronisches Wasserzeichen verwendet.
  • Folglich ist im zweiten Ausführungsbeispiel für den Käufer die Anonymität gewahrt, und wenn eine rechtswidrige Tat, wie rechtswidriges Verteilen von Bildern, entdeckt wird, ist es möglich, einen nicht autorisierten Verteiler zu identifizieren, womit der ursprüngliche Zweck eines elektronischen Wasserzeichens erfüllt ist. Dies wird erreicht durch Anwenden beispielsweise eines in 9 gezeigten Systems 300.
  • Das System 300 hat dieselbe Struktur wie das System 200 in 8, wobei ein anonymes öffentliches Schlüsselbescheinigung für ein Nutzerendgerät 20 vorgesehen ist, das von einem Bescheinigungsbüro 50 ausgegeben wird.
  • Um die Signaturinformation zu berechtigen, wird im allgemeinen eine Bescheinigung von der Organisation ausgegeben, die sich Bescheinigungsbüro nennt, und dem öffentlichen Schlüssel hinzugefügt, der verwendet wird, wenn die Signaturinformation überprüft wird.
  • Ein Bescheinigungsbüro ist eine Organisation, die Bescheinigungen für öffentliche Schlüssel ausgibt, die für die Nutzer vorgesehen sind, um die öffentliche Schlüsselberechtigung bereitzustellen, die mit den Erfordernissen des öffentlichen Verschlüsselungssystems in Übereinstimmung ist. Das heißt, ein Bescheinigungsbüro verwendet den eigenen Geheimschlüssel zum Bereitstellen einer Signatur für den öffentlichen Schlüssel des Nutzers oder für Daten, die den Benutzer betreffen, und zu diesem Zweck wird eine Bescheinigung vorbereitet und ausgegeben. Wenn ein Nutzer von einem anderen Nutzer einer Signatur empfängt, die von einer Bescheinigung begleitet ist, überprüft der Nutzer die Bescheinigung unter Verwendung des öffentlichen Schlüssels des Bescheinigungsbüros, um die Berechtigung nachzuweisen, die der Nutzer bereitstellt, der den öffentlichen Schlüssel gesendet hat (oder zumindest die Tatsache, daß die Berechtigung dem Nutzer vom Bescheinigungsbüro bereitgestellt ist). Sowohl VeriSign als auch CyberTrust sind allgemein bekannte Organisationen, die derartige Bescheinigungsbüros betreiben.
  • Wenn bei Prozedur 1) vom Einbettungsprozeß im Beispiel von 8 eine Agentur eine Signatur zum Nachweis der Kontraktinformation überprüft, die für einen Nutzer unterbreitet wurde, kann die Agentur den öffentlichen Schlüssel mit einer Signatur verwenden, die das Bescheinigungsbüro ausgegeben hat.
  • Da jedoch der Name des Besitzers vom öffentlichen Schlüssel generell in die Bescheinigung geschrieben wird, ist die Nutzeranonymität zum Zeitpunkt des Verkaufs der Daten nicht gewahrt.
  • Wenn andererseits das Bescheinigungsbüro die Entsprechung des öffentlichen Schlüssels und deren Besitzern geheim hält, kann der Name des Besitzers nicht in eine Bescheinigung geschrieben werden, die für einen öffentlichen Schlüssel ausgegeben wird. Ein öffentlicher Schlüssel, für den eine Bescheinigung bereitsteht, wird als "anonymer öffentlicher Schlüssel mit Bescheinigung" bezeichnet.
  • Wenn ein Anwender in der Prozedur 1) des oben beschriebenen Einbettungsprozesses an einen Server nicht nur Kontraktinformationen sondern auch eine Signatur für die Kontraktinformation und einen anonymen öffentlichen Schlüssel sendet, begleitet mit einer Bescheinigung, um die Überprüfung der Signaturinformation S zu ermöglichen, dann kann der Nutzer anonym bleiben, wenn Digitaldaten gekauft werden. Der anonyme öffentliche Schlüssel, der von einer Bescheinigung begleitet wird, wird folglich an die Agentur als Information gesandt, die zum Nutzernachweis verwendet wird. Und wenn eine rechtswidrige Transaktion aufgedeckt wird und der Nutzer identifiziert werden muß, dann wird der anonyme öffentliche Schlüssel, begleitet mit der Bescheinigung, an das Bescheinigungsbüro 50 mit der Aufforderung gesandt, den Nutzernamen zu nennen, der demjenigen des Besitzers vom öffentlichen Schlüssel entspricht.
  • Wenn die Prozedur 1) im Einbettungsprozeß und die Prozedur 7) im Nachweisprozeß gemäß dem Beispiel in 8 wie im Folgenden ausgeführt werden, dann kann die Anonymität eines Nutzers, der Digitaldaten kauft, beibehalten werden, aber wenn eine rechtswidrige Transaktion entdeckt wird, dann kann der für die Ausführung dieser Transaktion verantwortliche Nutzer identifiziert werden.
  • Der Einbettungsprozeß und der Nachweisprozeß, den das System 300 in 9 ausführt, ist nachstehend speziell beschrieben.
  • Dieselben Bezugszeichen, die im System 200 gemäß 8 verwendet wurden, werden hier ebenfalls verwendet, um entsprechende Komponenten im System 300 gemäß 9 zu bezeichnen, und eine erneute detaillierte Erläuterung dieser wird nicht gegeben. Nur die unterschiedlichen Abschnitte werden speziell erläutert.
  • Da die Prozeduren, anders als Prozedur 1) im Einbettungsprozeß und die Prozedur 1) im Nachweisprozeß dieselben wie jene des Beispiels gemäß 8 sind, gibt es hier keine detaillierte Erläuterung.
  • [Einbettungsprozeß]
    • 1') Im Nutzerendgerät stellt zunächst ein Kontraktgenerator 21 für Kontraktinformation zum Anfragen gewünschter Bilddaten eine Signatur bereit, die einem anonymen öffentlichen Schlüssel entspricht, begleitet von einer Bescheinigung, die das Bescheinigungsbüro 50 ausgestellt hat. Gemeinsam mit dem von der Bescheinigung begleiteten anonymen öffentlichen Schlüssel wird die Kontraktinformation vom Nutzer an die Agentur gesandt.
  • Das Agenturendgerät 40 identifiziert die empfangene Kontraktinformation unter Verwendung des anonymen öffentlichen Schlüssels, begleitet von der Bescheinigung, und gibt eine Anforderung nach den Bilddaten an den Server ab. 57 Hiernach werden Prozeduren 2) bis 9) des Einbettungsprozesses im zweiten Ausführungsbeispiel durchgeführt.
  • Der Nutzer kann in diesem Falle grundsätzlich keine rechtswidrige Tat begehen, und die Agentur kann D1(U + D2(5)) nicht direkt in die Originalbilddaten einbetten.
  • Wenn eine rechtswidrige Kopie (rechtswidriges Bild) gefunden wird, wird der folgende Nachweisprozeß durchgeführt.
  • [Nachweisprozeß]
    • 1) bis 6) Zuerst werden die Prozeduren 1) bis 6) des Nachweisprozesses im zweiten Ausführungsbeispiel durchgeführt.
    • 7') Wenn in Prozedur 1) eine korrekte Nutzerinformation U' mit (U' = U) ausgelesen wird, unterbreitet ein Nachweisbüro 30 dem Bescheinigungsbüro 50 die Nutzerinformation U' und den anonymen öffentlichen Schlüssel, begleitet von der Bescheinigung, die aus der Kontraktinformation ausgelesen ist. Das Nachweisbüro 30 fordert vom Bescheinigungsbüro 50 die Identität des Nutzers an, dessen Name demjenigen des Besitzers vom anonymen öffentlichen Schlüssel entspricht. Das Nachweisbüro 30 fordert auch an, daß der Server und die Agentur einen gespeicherten Tabelleneintragssuchwert H2 und eine Signatur A' unterbreiten, für den Tabelleneintragssuchwert H2, der für den Nutzer vorgesehen ist, und identifiziert die Signatur A'.
  • Danach werden die Prozeduren 8) bis 13) im Nachweisprozeß vom zweiten Ausführungsbeispiel durchgeführt.
  • Wie zuvor gemäß dem zweiten Ausführungsbeispiel beschrieben, besteht für das Nachweisbüro kein Bedarf, bis ein rechtswidriges Bild entdeckt worden ist, und keine rechtswidrige Tat kann ausgeführt werden, bis ein rechtswidriges Bild entdeckt ist. Solange die oben beschriebene Nachweisverarbeitung allgemein bekannt ist und der Server, die Agentur und der Nutzer darüber hinaus die Ergebnisse der Verarbeitung überwachen, kann eine rechtswidrige Tat, die von irgendeinem dieser begangen wurde, entsprechend der Situation identifiziert werden, selbst ohne die Fürsprache des Nachweisbüros 30.
  • Im zweiten Ausführungsbeispiel ist zusätzlich ein Bescheinigungsbüro 50 für das System 200 im Beispiel von 8 vorgesehen. Die Modifizierung der Systemanordnung ist jedoch nicht hierauf beschränkt, und ein Bescheinigungsbüro 50 kann für das System 100 im ersten Ausführungsbeispiel vorgesehen sein. In diesem Falle entspricht die Prozedur 1) im Einbettungsprozeß im ersten Ausführungsbeispiel der Prozedur 1') für das zweite Ausführungsbeispiel, und Prozedur 8) im Nachweisprozeß im ersten Ausführungsbeispiel entspricht der Prozedur 7) für das zweite Ausführungsbeispiel.
  • Verschiedene Daten können unter Verwendung des nachstehenden Bildformats gespeichert werden, um Bilddaten im ersten bis dritten Ausführungsbeispiel sowie Tabelleneintragssuchwerte zu enthalten, die während des Einbettungsprozesses für die elektronische Wasserzeicheninformation gewonnen werden.
  • Gemäß dem folgenden allgemeinen Bildformat können beispielsweise Bilddaten, die in individuellen Schritten gesendet werden, in einem Bilddatenabschnitt gespeichert werden, und ein zugehöriger Tabelleneintragssuchwert und dessen Signatur können in einem Bildkopfabschnitt gespeichert werden. Ein Tabelleneintragssuchwert und die begleitende Signatur, die der Nutzer zurückhalten muß, und der zweite Verschlüsselungscode können des weiteren im Bildkopfabschnitt gespeichert werden, während Bilddaten mit einem elektronischen Wasserzeichen im Bilddatenabschnitt gespeichert werden können.
  • Gemäß dem folgenden FlashPixTM-Dateiformat kann das allgemeine Bildformat, das den Tabelleneintragssuchwert und die Signatur enthält, als Daten in jeder Ebene gespeichert werden. Auch der Tabelleneintragssuchwert und die Signatur können als Eigenschaftsinformation in einem Eigentumssatz gespeichert werden.
  • [Erläuterung zum generellen Bildformat]
  • Gemäß dem generellen Bildformat ist eine Bilddaten unterteilt in einen Bildkopfabschnitt und in einen Bilddatenabschnitt, wie in 10 gezeigt.
  • Im Bildkopfabschnitt gespeicherte Informationen sind im allgemeinen solche, die zum Lesen von Bilddaten aus einer Bilddatei erforderlich sind, sowie zusätzliche Informationen zur Erläuterung der Inhalte eines Bildes. Im Beispiel gemäß 10 gespeichert sind ein Bildformatidentifizierer, der den Namen eines Bildformats beschreibt, eine Dateigröße, die Breite, Höhe und Tiefe eines Bildes, Informationen, ob Daten komprimiert sind, eine Auflösung, der Versatz für einen Bilddatenspeicherort, die Größe einer Farbpalette und so weiter. Bilddaten werden sequentiell im Bilddatenabschnitt gespeichert.
  • Typische Beispiele derartiger Bildformate sind das BMP-Format von Microsoft und das GIF-Format von CompuServe.
  • [Erläuterung des Dateiformats]
  • Gemäß dem folgenden Dateiformat werden Eigenschaftsinformationen, gespeichert im Bildkopfabschnitt, und die Bilddaten, gespeichert im Bilddatenabschnitt, neu angeordnet, um einer Struktur besser zu entsprechen, und werden dann in der Datei gespeichert. Eine strukturierte Bilddatei ist in den 11 und 12 gezeigt.
  • Auf die individuellen Eigenschaften und die Daten in der Datei wird als Speicherbereiche und Ströme zugegriffen, die den Dateiverzeichnissen und den Dateien von MS-DOS entsprechen.
  • In den 11 und 12 sind die schattierten Abschnitte Speicherbereiche, und nicht schattierte Bereiche sind Ströme. Bilddaten und Bildeigenschaftsinformationen werden in den Strömen gespeichert.
  • In 11 sind die Bilddaten hierarchisch entsprechend deren unterschiedlicher Auflösung angeordnet, mit einem Bild für jede Auflösung, das Unterbild genannt wird und durch eine Auflösung 0, 1,... oder n dargestellt wird. Für ein Bild für jede Auflösung ist die Information, die zum Lesen der Bilddaten erforderlich ist, im Unterbildkopfbereich gespeichert, und die Bilddaten sind in einem Unterbilddatenbereich gespeichert.
  • Die Eigentumssätze, die aus den Eigenschaftsinformationen aufgebaut sind, die festgelegt sind durch deren Sortierung in Übereinstimmung mit dem Nutzungszweck und ihren Inhalten, umfassen Summary Info. Property Sets, Image Info. Property Sets, Image Content Property Sets und Extension List Property Sets.
  • [Erläuterung für jeden Eigentumssatz]
  • Ein Summary Info. Property Set ist kein inhärenter Teil dieses Dateiformats, sondern ist erforderlich zum Speichern des Titels, des Namens und des Autors einer Datei und eines Thumb-Nail-Bildes.
  • Eine allgemeine Information bezüglich einer Speichereinheit (Speicherung) ist im Com Obj. Stream gespeichert.
  • Image Content Property Set ist eine Eigenschaft zum Beschreiben eines Speicherverfahrens, das für Bilddaten verwendet wird (siehe 13). Für diese Eigenschaft vorgesehen ist die Zählung der Ebenen von Bilddaten, die Breite und Höhe eines Bildes bei maximaler Auflösung, die Breite, die Höhe und die Farbe eines Bildes bei jeder Auflösung, und die Festlegung der Quantisierungstabelle einer Huffman-Tabelle, die für die JPEG-Kompression verwendet wird.
  • Extension List Property Set ist ein Bereich, der verwendet wird zum Hinzufügen einer Information, die in der Grundspezifikation des obigen Dateiformats nicht enthalten ist.
  • In einem ICC Profile-Bereich ist ein spezielles ICC-Umsetzprofil (International Color Consortium) für die räumliche Farbumsetzung beschrieben.
  • Im Image Info. Property Set gespeichert sind verschiedene Arten von Informationen, die für Bilddaten verwendet werden können. Beispielsweise können die folgenden Informationsarten beschreiben, wie ein Bild aufgenommen und verwendet werden kann:
    • – Information bezüglich eines Aufnahmeverfahrens oder eines allgemeinen Verfahrens für Digitaldaten;
    • – Information bezüglich Copyright;
    • – Information bezüglich der Inhalte eines Bildes (eine Person oder eine Szene in einem Bild)
    • – Information bezüglich einer Kamera, die zum Aufnehmen eines Fotos verwendet wird;
    • – Information bezüglich Einstellungen, die für eine Kamera verwendet werden (Belichtung, Belichtungszeit, Entfernung, Blitzverwendung und so weiter);
    • – Information bezüglich einer Auflösung für eine Digitalkamera oder einen Mosaikfilter;
    • – Information bezüglich Namen des Filmherstellers und Namen und Art des Films (negativ/positiv, Farbe/monochrom); Information bezüglich Art und Größe, wenn das Original ein Buch oder eine andere Drucksache ist; und
    • – Information bezüglich Scanner und Softwareanwendung, die zum Abtasten eines Bildes verwendet werden, und Bedienperson.
  • In 12 gezeigt ist eine Bilddatei, in der ein Sehparameter, der verwendet wird zur Anzeige eines Bildes, und Bilddaten gemeinsam gespeichert sind. Der Sehparameter ist ein Satz von Koeffizienten, die zur Verwendung gespeichert sind, wenn eine Drehung, Vergrößerung/Verkleinerung, Verschiebung, Bildumsetzung und Filterverarbeitung für ein angezeigtes Bild eingestellt werden.
  • In 12 ist in einen Global Info. Property Set-Bereich eine Liste verschlossener Eigenschaften geschrieben, beispielsweise ein Index für ein Maximalbild, ein Index für den am meisten geänderten Punkt und Informationen bezüglich der Person, die die letzte Korrektur ausgeführt hat.
  • Source/Result FlashPix Image Object bildet des weiteren die Grundlage der Bilddaten, aber ist hingegen Source FlashPix Image Object erforderlich, dann ist Result FlashPix Image Object optimal. Originalbilddaten werden im Bereich Source FlashPix Image Object gespeichert, und Bilddaten, gewonnen durch Bildverarbeitung unter Verwendung des Sehparameters, werden im Result FlashPix Image Object-Bereich gespeichert.
  • Source/Result Desc. Property Set ist ein Eigentumssatz, der verwendet wird zum Identifizieren der obigen Bilddaten. Eine Bild-ID, ein Eigentumssatz, für den Änderungen gesperrt sind, und die Daten und die Zeit der letzten Aktualisierung werden in diesem Bereich gespeichert.
  • In einem Bereich Transform Property Set werden ein affiner Umsetzkoeffizient zur Verwendung von Drehung, Vergrößerung/Verkleinerung und zum Verschieben eines Bildes, eine Farbumsetzmatrix, ein Kontrasteinstellwert und ein Filterkoeffizient gespeichert.
  • [Erläuterung, wie Bilddaten zu handhaben sind]
  • Für die Erläuterung verwendet wird ein Bildformat, das eine Vielzahl von Bildern mit unterschiedlichen Auflösung enthält, die erzielt werden durch Unterteilung der Bilddaten in eine Vielzahl von Kacheln.
  • In 14 gezeigt ist ein Beispiel von Bilddaten, das aufgebaut ist aus einer Vielzahl von Bildern mit unterschiedlichen Auflösungen. In 14 besteht ein Bild mit der höchsten Auflösung aus X0 Spalten × Y0 Zeilen, und ein Bild mit nächst höherer Auflösung besteht aus X0/2 Spalten × Y0/2 Zeilen. Die Anzahl von Spalten und die Anzahl von Zeilen wird sequentiell um 1/2 verringert, bis die Spalten und Zeilen gleich oder kleiner als 64 Pixel sind, oder bis die Spalten und Zeilen einander gleichen.
  • Als Ergebnis der Schichtung von Bilddaten ist die Anzahl von Ebenen in einer Bilddatei die Bildeigenschaftsinformation erforderlich, und die Kopfteilinformation und die Bilddaten, die für das allgemeine Bildformat erläutert worden sind, sind für ein Bild in jeder Ebene erforderlich (siehe 10). Die Anzahl von Ebenen in einer Bilddatei, die Breite und Höhe des Bildes bei dessen maximaler Auflösung, die Breite, die Höhe und die Farbe des Bildes mit einer individuellen Auflösung, und ein Kompressionsverfahren werden im Bereich Image Content Property Set gespeichert (siehe 13).
  • Das Bild an der Ebene bei jeder Auflösung wird unterteilt in Kacheln, die jeweils 64 × 64 Pixel haben, wie in 15 gezeigt. Wenn ein Bild beginnend mit dem linken oberen Abschnitt unterteilt wird in Kacheln von 64 × 64 Pixeln, dann kann ein Leerraum in einem Teil einer Kachel an der rechten Kante oder an der unteren Kante auftreten. In diesem Falle wird das rechteste Bild oder das unterste Bild wiederholt eingefügt, um eine Kachel von 64 × 64 Pixel zu bilden.
  • In diesem FlashPixTM-Format werden Bilddaten für individuelle Kacheln unter Verwendung entweder der JPEG-Kompression oder des Einzelfarb- oder eines Nichtkompressionsverfahrens gespeichert. Die JPEG-Kompression ist eine Bildkompressionstechnik, die international standardisiert ist durch ISO/IEC JTC1/SC29, und somit wird eine Erläuterung dieser Technik hier nicht gegeben. Das Einzelfarbverfahren ist eine Technik, bei der im Falle, daß eine Kachel vollständig von Pixeln mit derselben Farbe aufgebaut ist, die Kachel als Einzelfarbe ohne individuell aufgezeichnete Pixelwerte ausgedrückt wird. Dieses Verfahren ist insbesondere effektiv für Bilder, die nicht unter Verwendung von Computergraphiken erzeugt werden.
  • Die Bilddaten, die solchermaßen in Kacheln unterteilt sind, werden beispielsweise im Unterbilddatenstrom in 11 gespeichert, und die Gesamtzahl der Kacheln, die Größe der individuellen Kacheln, der Ort, an dem die Daten beginnen, und das Datenkompressionsverfahren werden im Bereich Subimage Header gespeichert (siehe 16).
  • Im ersten und zweiten Ausführungsbeispiel kann die elektronische Wasserzeicheninformation unter Verwendung verschiedener Verfahren eingebettet werden.
  • Die erste bis dritte Verschlüsselung können ebenfalls realisiert werden unter Verwendung verschiedener Verfahren, wie ein Verschlüsselungssystem zum Ändern der Bitanordnung in Übereinstimmung mit dem Verschlüsselungscode.
  • Darüber hinaus können ein Tabelleneintragssuchwert und die Signatur vorgesehen werden für alle Daten, die zu senden sind.
  • In diesen Ausführungsbeispielen werden die ersten Verschlüsselung bis zur dritten Verschlüsselung während des elektronischen Wasserzeicheninformations-Einbettungsprozesses ausgeführt, um eine dritte Partei daran zu hindern, die beim Server, beim Nutzer und bei der Agentur gespeicherte Information erlangen.
  • DES-Verschlüsselung (Data Encryption Standard Verschlüsselung) oder eine Tabelleneintragssuchfunktion können jedoch verwendet werden, um Anzapfungen und Änderungen der Daten über einen Übertragungsweg von einer dritten Partei zu vermeiden.
  • Im ersten und im zweiten Ausführungsbeispiel wird des weiteren der Server (oder der Autor) mit der Feststellung der rechtswidrigen Datenverteilung beauftragt. Sofern jedoch ein elektronisches Wasserzeichenauslesemittel vorgesehen ist, kann ein Nutzer eine rechtswidrige Datenverteilung und die Nutzerinformation feststellen, die rechtswidrige verteilt wurde, obwohl der Nutzer den Geheimschlüssel für die erste Verschlüsselung oder für die zweite Verschlüsselung nicht kennt. wenn der Fall rechtswidriger Datenverteilung festgestellt ist, muß der Nutzer nur dem Server den begonnenen Nachweisvorgang mitteilen. Der Prozeß des Feststellens rechtswidriger Verteilungen ist folglich nicht auf den Server beschränkt.
  • Der Server kann in die Bilddaten nicht nur die Nutzerinformation U, sondern auch andere notwendige Informationen einbetten, wie beispielsweise Copyright-Informationen und Informationen bezüglich der Bilddatenverteilungsumstände. Um die Geheiminformation einzubetten, müssen der Server oder die Agentur darüber hinaus nur den Einbettungsprozeß aus, der der ersten Verschlüsselung folgt, so dass zusätzlich zur Signaturinformation die Information in den Bilddaten eingebettet werden kann, die durch die erste Verschlüsselung betroffen ist. Die Nutzerinformation U wird nicht immer vor der ersten Verschlüsselung eingebettet, sondern kann auch nach der erste Verschlüsselung eingebettet werden (in diesem Falle kann die Feststellung der Nutzerinformation U nur vom Server, der Agentur oder von einer Person ausgeführt werden, die den Geheimschlüssel kennt, der für die erste Verschlüsselung verwendet wird).
  • Wenn der Nutzer eine zweite Dateneinheit ist, die einen Drucker oder ein Endgerät gemeinsam verwendet, können die Signaturinformation des Nutzers und die zweite Verschlüsselung die Signaturinformation und das Verschlüsselungssystem für den Drucker oder das Endgerät enthalten, die gemeinsam benutzt werden.
  • Die erste Verschlüsselungsinformation des Servers (oder des Autors) kann weitestgehend über das Netzwerk oder unter Verwendung einer CD-ROM verteilt werden, selbst ohne eine vom Nutzer angeforderte Verteilung auf der Grundlage der Kontraktinformation.
  • Die Signaturinformation S für den Nutzer wird nicht notwendigerweise vom öffentlichen Verschlüsselungsverfahren erzeugt, sondern kann auch eine Information sein (beispielsweise eine Codenummer), die der Nutzer auf der Grundlage der Kontraktinformation festlegt.
  • Zum Verwenden der Verschlüsselung für 40 Bits oder mehr ist in den Vereinigten Staaten ein Schlüsselverwaltungsbüro zum Verwalten eines Verschlüsselungscodes erforderlich, um die nicht autorisierte Verwendung der Verschlüsselung zu vermeiden. Das Nachweisbüro 30 kann folglich auch als Schlüsselverwaltungsbüro dienen. Und wenn das Nachweisbüro 30 Vorausverwaltung des zweiten Verschlüsselungscodes vorsieht, kann das Nachweisbüro 30 selbst die Nachweisprozesse 1) bis 3) durch Überwachen eines rechtswidrigen Bildes ausführen. Der erste Verschlüsselungscode des Servers kann entweder von demselben Nachweisbüro oder von einem anderen Codeverwaltungsbüro verwaltet werden. Und die Schlüssel des Servers und des Nutzers können von dem Schlüsselverwaltungsbüro erzeugt und verteilt werden.
  • Anstelle einer Einzelagentur kann darüber hinaus eine Vielzahl von Agenturen hierarchisch strukturiert vorgesehen sein. In diesem Falle kann eine spezielle Agentur der hierarchischen Struktur die Verarbeitung der beauftragten Agentur ausführen, oder die individuellen Agenturen können das Protokoll zum Spezifizieren einer beauftragten Agentur aus.
  • Nach Empfang einer Anforderung in diesen Ausführungsbeispielen ist der Server (oder der Autor) verantwortlich für das Senden der ersten Verschlüsselungsdaten E1(G) oder E1(G + M) der Originaldaten an die Agentur. Der Server kann jedoch die Daten E1(G) oder E1(G + M) im voraus an die Agentur senden.
  • Das dritte Verschlüsselungsverfahren der Agentur berührt die Bilddaten GW nicht, die letztlich erzielt werden. Die Bilddaten GW können jedoch von der dritten Verschlüsselung durch den Vorgang beeinflußt werden, wodurch die Nutzerinformation U nach der dritten Verschlüsselung eingebettet wird oder wodurch die Signaturinformation S nach der dritten Verschlüsselung eingebettet wird.
  • Das Ziel der vorliegenden Erfindung kann erreicht werden, wenn ein Speichermedium, auf dem als Softwareprogrammcode die Schritte zum Realisieren der Funktionen vom Host und der Endgeräte im ersten und zweiten Ausführungsbeispiel gespeichert sind, an ein System oder an die Vorrichtung des Servers, der Agentur oder des Nutzers geliefert wird, und wenn der Computer (oder eine CPU oder eine MPU) im System oder in der Vorrichtung die Schritte durch Lesen des Programmcodes ausführen kann, der auf dem Speichermedium gespeichert ist.
  • In diesem Falle wird der aus dem Speichermedium gelesene Programmcode verwendet zum Realisieren der Funktionen der oben beschriebenen Ausführungsbeispiele. Das Speichermedium, auf dem der Programmcode gespeichert ist, bildet die vorliegende Erfindung.
  • Ein Speichermedium zum Liefern eines solchen Programmcodes kann beispielsweise ein ROM, eine Diskette, eine Festplatte, eine optische Platte, eine magnetooptische Platte, eine CD-ROM, eine CD-R, ein Magnetband oder eine nichtflüchtige Speicherkarte sein.
  • Darüber hinaus enthält der Umfang der vorliegenden Erfindung nicht nur einen Fall, bei dem die Funktionen des ersten und zweiten Ausführungsbeispiels realisiert werden, wenn der Programmcode gelesen und von einem Computer ausgeführt wird, sondern auch einen Fall, bei dem entsprechend einem Befehl, der im Programmcode enthalten ist, die Funktionen der obigen Ausführungsbeispiele realisiert werden, wenn ein Betriebssystem, das auf dem Computer läuft, einen Teil oder die gesamte aktuelle Verarbeitung ausführt.
  • Des weiteren umfaßt die vorliegende Erfindung einen Fall, bei dem Programmcodes, gelesen aus einem Speichermedium, in einen Speicher geschrieben werden, der auf eine Funktionserweiterungskarte gesteckt ist, die in den Computer eingeführt wird, oder auf einer Funktionserweiterungseinheit, die mit einem Computer verbunden ist, und in Übereinstimmung mit den Programmcodebefehlen führt eine CPU, montiert auf die Funktionserweiterungskarte oder auf die Funktionserweiterungseinheit, einen Teil oder die gesamte aktuelle Verarbeitung aus, um die Funktionen zu realisieren, die im ersten bis dritten Ausführungsbeispiel enthalten sind.
  • Wie zuvor gemäß dem ersten und zweiten Ausführungsbeispiel beschrieben, kann die Information bezüglich der dritten Dateneinheit (der Nutzer) von der zweiten Dateneinheit (Agentur) eingebettet werden. In diesem Falle kann die dritte Dateneinheit keine rechtswidrige Tat begehen. Die zweite Dateneinheit kann des weiteren nicht direkt in die Originaldateninformation (Nutzerinformation U oder Signaturinformation S) bezüglich der dritten Dateneinheit eingebettet werden, weil diese Information von einem Verschlüsselungsgerät berührt wird (die erste Verschlüsselung und die Verschlüsselung, die das erste Verschlüsselungsmittel verwendet), die nur die erste Dateneinheit (der Server oder der Autor) kennt, oder von einem Verschlüsselungsgerät (die zweite Verschlüsselung und die Verschlüsselung, die die zweite Verschlüsselung anwendet), die nur die dritte Dateneinheit kennt.
  • Eine rechtswidrige Datenverteilung kann in einem hierarchisch strukturierten Netzwerk folglich verhindert werden, und ein sicheres System kann bereitgestellt werden. Des weiteren kann die Anonymität des Nutzers leicht realisiert werden.
  • Nachstehend anhand 17 beschrieben ist ein weiteres Beispiel.
  • Ein elektronisches Wasserzeichenverfahren wird beispielsweise in einem in 17 gezeigten System 100 ausgeführt.
  • Genauer gesagt, das System 100 ist ein Netzwerksystem, das aus mehreren Dateneinheiten (nicht dargestellt) aufgebaut ist, die ein Endgerät 10 auf der Seite einer ersten Dateneinheit (nachstehend als erstes Endgerät bezeichnet), ein Endgerät 20 auf der Seite der zweiten Dateneinheit (nachstehend als zweites Endgerät bezeichnet) und ein Endgerät 30 auf der Seite eines Nachweisbüros (nachstehend als Nachweisendgerät bezeichnet) beinhalten. Die individuellen Dateneinheiten tauschen über das Netzwerk Digitaldaten aus.
  • Das erste Endgerät 10 ist aufgebaut mit: einer Kontraktidentifizierungseinheit 11 zum Aufnehmen von Daten aus dem zweiten Endgerät 20; einer elektronischen Wasserzeicheneinbettungseinheit 12 zum Aufnehmen beispielsweise des Ausgangssignals von der Kontraktidentifizierungseinheit 11 und von Bilddaten (Digitaldaten); einer ersten Verschlüsselungseinheit 13 zum Aufnehmen des Ausgangssignals aus der elektronischen Wasserzeicheneinbettungseinheit 12; und mit einer ersten Entschlüsselungseinheit 14 zum Aufnehmen von Daten aus dem zweiten Endgerät 20. Die Daten für die erste Verschlüsselungseinheit 13 und die erste Entschlüsselungseinheit 14 werden an das zweite Endgerät 20 gesandt.
  • Das zweite Endgerät 20 verfügt über: einen Kontraktgenerator 21 zum Senden von Daten an die Kontraktidentifizierungseinheit 11 vom ersten Endgerät 10; einen Signaturgenerator 22; eine elektronische Wasserzeicheneinbettungseinheit 23 zum Aufnehmen von Daten aus dem Signaturgenerator 22 und aus der ersten Verschlüsselungseinheit 13 des ersten Endgeräts 10; eine zweite Verschlüsselungseinheit 24 zum Aufnehmen von Daten aus der elektronischen Wasserzeicheneinbettungseinheit 23; und über eine zweite Entschlüsselungseinheit 25 zum Aufnehmen der Daten aus der ersten Entschlüsselungseinheit 14 des ersten Endgeräts 10. Die Daten aus der zweiten Entschlüsselungseinheit 25 werden als Bilddaten mit einem elektronischen Wasserzeichen abgegeben. Die Daten aus der zweiten Verschlüsselungseinheit 24 werden an die erste Entschlüsselungseinheit 14 vom ersten Endgerät 10 und zum Nachweisendgerät 30 gesandt.
  • Das Nachweisendgerät 30 verfügt über: eine zweite Entschlüsselungseinheit 31 zum Aufnehmen von Daten aus der zweiten Verschlüsselungseinheit 24 vom zweiten Endgerät 20; und über eine elektronische Wasserzeichenidentifizierungseinheit 32 zum Aufnehmen von Daten aus der zweiten Entschlüsselungseinheit 31. Die Daten aus der elektronischen Wasserzeichenidentifizierungseinheit 32 werden an das erste Endgerät 10 und an das zweite Endgerät 20 gesandt, und die Daten aus der zweiten Entschlüsselungseinheit 31 werden an die erste Entschlüsselungseinheit 14 vom ersten Endgerät 10 gesandt.
  • Im solchermaßen eingerichteten elektronischen Informationsverteilungssystem nach diesem Beispiel wird die Einbettungsverarbeitung sortiert in einen ersten Einbettungsprozeß zum Senden von Digitaldaten aus den Servern oder den Autoren an die in 4 oder in 5 gezeigte Agentur, und in einen zweiten Einbettungsprozeß zum Senden von Digitaldaten der Agentur an die Nutzer. In diesem Beispiel ist das folgende Protokoll dasselbe wie dasjenige, das im ersten und im zweiten Einbettungsprozeß verwendet wird. Ingesamt wird der erste Einbettungsprozeß zuerst ausgeführt, und dann folgt der zweite Einbettungsprozeß.
  • In der folgenden Erläuterung für den ersten Einbettungsprozeß bedeutet die erste Dateneinheit einen Server oder einen Autor, und die zweite Dateneinheit bedeutet eine Agentur. Für den zweiten Einbettungsprozeß bedeutet die erste Dateneinheit die Agentur, und die zweite Dateneinheit bedeutet einen Nutzer. Zumindest das Endgerät, das die Agentur verwendet, enthält folglich alle Prozessoren, die für das erste Endgerät 10 und für das zweite Endgerät 20 in 17 vorgesehen sind.
  • Ein spezielles Protokoll z um Ausführen des ersten und des zweiten Einbettungsprozesses ist nachstehend anhand 17 beschrieben. Gemäß diesem Protokoll ist eine Information bezüglich der ersten Verschlüsselung, wie das Verfahren und ein Geheimschlüssel, nur für die erste Dateneinheit verfügbar, und eine Information bezüglich der zweiten Verschlüsselung ist nur für die zweite Dateneinheit verfügbar. Angemerkt sei jedoch, dass für diese Verschlüsselungsprozesse ein Eigentumsrecht besteht, das, ungeachtet wessen Verschlüsselungsprozeß zuerst ausgeführt wird, die verschlüsselten Daten entschlüsseln kann. Angemerkt sei jedoch, daß für diese Verschlüsselungsprozesse ein Eigentum darin besteht, daß ungeachtet der Tatsache, welcher Verschlüsselungsvorgang als erstes ausgeführt wird, die verschlüsselten Daten entschlüsselt werden können. Hiernach wird der Verschlüsselungsprozeß dargestellt durch "Ei()", der Entschlüsselungsprozeß wird dargestellt durch "Di()", und der Einbettungsprozeß bezüglich des elektronischen Wasserzeichens wird dargestellt durch "+".
  • Die von einem solchermaßen eingerichteten System 100 ausgeführte Verarbeitung ist nachstehend beschrieben. Eine Erläuterung wird zunächst für die elektronische Wasserzeicheneinbettungsbearbeitung gegeben.
  • [Einbettungsprozeß]
    • 1) Zuerst fordert die zweite Dateneinheit vom zweiten Endgerät 20 aus dem ersten Endgerät 10 (erste Dateneinheit) gewünschte Bilddaten an, die die Signatur tragen. Die angeforderten Daten sind eine Signaturinformation, die der Kontraktgenerator 21 erzeugt und die nachstehend Kontraktinformation genannt wird.
    • 2) In der ersten Dateneinheit vom ersten Endgerät 10 verwendet die Kontraktidentifizierungseinheit 11 die Signatur der zweiten Dateneinheit zum Identifizieren der empfangenen Kontraktinformation und bereitet dann die Nutzerinformation U unter Verwendung der Kontraktinformation auf. Die elektronische Wasserzeicheneinbettungseinheit 12 bettet die angeforderten Bilddaten G der Nutzerinformation U ein, die die Kontraktidentifizierungseinheit 11 aufbereitet hat. Die erste Verschlüsselungseinheit 13 führt die erste Verschlüsselung E1() für die Daten (G + U) aus, wobei die Nutzerinformation U von der elektronischen Wasserzeicheneinbettungseinheit 12 eingebettet worden ist, und sendet die gewonnenen Daten an das zweite Endgerät 20. Das zweite Endgerät 20 empfängt folglich die ersten verschlüsselten Bilddaten E1(G + U).
    • 3) Im zweiten Endgerät 20 erzeugt der Signaturgenerator 22 eine Signaturinformation S unter Verwendung des Geheimschlüssels der zweiten Dateneinheit. Die elektronische Wasserzeicheneinbettungseinheit bettet die Signaturinformation S ein, die der Signaturgenerator 22 erzeugt hat, und zwar in die ersten verschlüsselten Bilddaten E1(G + U), die gesendet (verteilt) wurden vom ersten Endgerät 10. Die zweite Verschlüsselungseinheit 24 führt die zweite Verschlüsselung für die ersten verschlüsselten Bilddaten E1(G + U) + S aus, wobei die Signaturinformation S von der elektronischen Wasserzeicheneinbettungseinheit 23 eingebettet worden ist. Die gewonnenen Bilddaten werden dann an das Nachweisendgerät 30 gesandt. Das Nachweisendgerät 30 empfängt folglich die zweiten verschlüsselten Bilddaten E2(E1(G + U) + S).
  • Die zweite Verschlüsselungseinheit 24 erzeugt einen Tabellennachtragssuchwert H2 für die zweiten verschlüsselten Bilddaten E2(E1(G + U) + S), die das Nachweisbüro 30 gesendet hat. Die zweite Verschlüsselungseinheit 24 stellt dann eine Signatur für den Tabelleneintragssuchwert H2 bereit und akzeptiert die Signaturinformation S und den zweiten Verschlüsselungsgeheimcode, sendet diesen an das Nachweisbüro 30, begleitet von einer Geheiminformation bezüglich des elektronischen Wasserzeichens. Die Geheiminformation bildet die Information, die sich auf die Einbettungsposition und die Stärke bezieht, die erforderlich ist zum Feststellen eines elektronischen Wasserzeichens, und verschlüsselt ist unter Verwendung eines anderen Verschlüsselungsverfahrens, das mit dem Nachweisendgerät 30 gemeinsam genutzt wird.
  • Der Tabelleneintragssuchwert ist ein solcher, der gewonnen wird durch Berechnen der Tabelleneintragssuchfunktion h(), und die Tabelleneintragssuchfunktion ist eine Kompressionsfunktion, die selten zu einer Kollision führt. Eine Kollision in diesem Falle würde bedeuten, daß für die unterschiedlichen Werte x1 und x2 dann h(x1) = h(x2) ist. Die Kompressionsfunktion ist eine solche zum Umsetzen einer Bitkette mit einer spezifischen Bitlänge in eine Bitkette mit veränderter Bitlänge. Folglich ist die Tabelleneintragssuchfunktion h() eine solche, durch die eine Bitkette mit spezifischer Bitlänge umgesetzt wird in eine Bitkette veränderter Bitlänge, und für die Werte x1 und x2 nicht gefunden werden, die der Beziehung h(x1) = h(x2) genügen. Da Wert x, der der Beziehung y = h(x) genügt, nicht leicht für einen beliebigen Wert y gefunden wird, ist die Tabelleneintragssuchfunktion eine Unidirektionalfunktion. Spezielle Beispiele der Tabelleneintragssuchfunktion sind ein MD (Message Digest) 5 oder ein SHA (Secure Hash Algorithm).
    • 4) Das Nachweisendgerät 30 identifiziert die Signatur, die begleitet ist vom Tabelleneintragssuchwert H2, der vom zweiten Endgerät 20 kommt, und bestätigt, daß der Tabelleneintragssuchwert H2 zum Tabelleneintragssuchwert für die Sendedaten paßt. Nach Bestätigung der Anpassung verschlüsselt die zweite Verschlüsselungseinheit 31 die zweiten Verschlüsselungsbilddaten E2(E1(G + U) + S), die vom zweiten Endgerät 20 kommen, und liest die Signaturinformation S daraus aus. Die elektronische Wasserzeichenidentifizierungseinheit 32 überprüft die Signaturinformation S, und wenn die Signaturinformation S korrekt ist, wird die Nachweisinformation aufbereitet unter Verwendung der Signatur für das Nachweisbüro 30. Letztlich sendet das Nachweisbüro 30 die zweiten verschlüsselten Bilddaten E2(E1(G + U) + S) und den Tabelleneintragssuchwert H2 und dessen begleitende Signatur an das erste Endgerät 10, wobei alles vom zweiten Endgerät 20 empfangen wird, und die Nachweisinformation für diese und deren Signatur.
    • 5) Die erste Dateneinheit im ersten Endgerät 10 identifiziert die Nachweisinformation und die begleitende Signatur, empfangen aus dem Nachweisendgerät 30, und auch die zweiten verschlüsselten Bilddaten E2(E1(G + U) + S) sowie den Tabelleneintragssuchwert H2 und die begleitende Signatur. Nach Abschluß dieses Bestätigungsprozesses entschlüsselt die erste Entschlüsselungseinheit 14 den ersten verschlüsselten Abschnitt der zweiten verschlüsselten Bilddaten E2(E1(G + U) + S), um die Bilddaten E2(G + U) + D1(E2(S)) zu erhalten, die wiederum an das zweite Endgerät 20 gesandt werden.
    • 6) Die zweite Entschlüsselungseinheit 25 im zweiten Endgerät 20 entschlüsselt den zweiten verschlüsselten Abschnitt der Bilddaten E2(G + U + D1(E2(S)) aus dem ersten Endgerät 10 und liest Bilddaten GW aus, in die das elektronische Wasserzeichen eingebettet ist. Die Bilddaten GW, die das elektronische Wasserzeichen enthalten, werden folglich dargestellt mit GW = G + U + D1(S). Das bedeutet, daß die Nutzerinformation U und die Signaturinformation S für die zweite Dateneinheit, die von der ersten Entschlüsselung betroffen sind, als elektronische Information in die Originalbilddaten eingebettet sind.
  • Wenn das Nachweisendgerät 30 in Prozedur 4) die elektronische Wasserzeicheninformation nicht nachweist, weil entweder die erste oder die zweite Dateneinheit eine rechtswidrige Tat begangen hat, werden die Meldungen auf diese Wirkung an das erste und das zweite Endgerät 10 beziehungsweise 20 gesandt. Wenn der Handel zu dieser Zeit angehalten wird, obwohl die erste Dateneinheit den Preis der Daten nicht erhalten kann, kann vermieden werden, daß zur selben Zeit die Bilddaten von einer zweiten Dateneinheit rechtswidrig gewonnen werden; oder obwohl die zweite Dateneinheit die Bilddaten nicht bekommen kann, ist zur selben Zeit der Preis der Daten für die erste Dateneinheit nicht zu zahlen. Da weder die erste noch die zweite Dateneinheit einen Gewinn oder Verlust erfährt, ist das Begehen einer rechtswidrigen Tat sinnlos.
  • Wenn insbesondere der elektronische Wasserzeicheneinbettungsprozeß ausgeführt wird, wird im ersten Einbettungsprozeß die Agentur, die die zweite Dateneinheit bildet, Bilddaten GW bekommen, die ein elektronisches Wasserzeichen enthalten, das aufbereitet ist durch Einbetten der eigenen Signaturinformation S in die Originaldaten G aus dem Server oder durch den Autor, der die erste Dateneinheit bildet. Angemerkt sei, daß wenn die Nutzerinformation und die Signaturinformation für den ersten Einbettungsprozeß U1 beziehungsweise S1 sind, die Bilddaten GW, die das elektronische Wasserzeichen enthalten, das die Agentur erhält, gleich GW = G + U1 + D1(S1) ist.
  • Diesem folgend wird der zweite Einbettungsprozeß in derselben Weise ausgeführt (die Agentur ist die erste Dateneinheit), während die Bilddaten GW, die ein elektronisches Wasserzeichen enthalten, das gewonnen wird von der Agentur, als Originalbild verwendet werden. Der Nutzer, der als zweite Dateneinheit dient, kann dann die Bilddaten erhalten, die ein elektronisches Wasserzeichen enthalten, GWW = G + U1 + D1(S1) + U2 + D3(S2). Die Nutzerinformation und die Signaturinformation im zweiten Einbettungsprozeß sind U2 beziehungsweise S2, und die von der Agentur ausgeführte Verschlüsselung wird dargestellt mit E3(), während die Entschlüsselung mit D3() dargestellt wird.
  • Wenn eine rechtswidrige Kopie (rechtswidrige Bilder) entdeckt wird, kann die Partei, die die rechtswidrige Tat begangen hat, leicht identifiziert werden durch Ausführen folgenden einfachen Nachweisprozesses. Dieser Nachweisprozeß wird unterteilt in einen ersten Nachweisprozeß, der dem ersten Einbettungsprozeß entspricht und den der Server oder der Autor der Agentur ausführt, und ein zweiter Nachweisprozeß, der dem zweiten Einbettungsprozeß entspricht und den die Agentur und der Nutzer ausführen. Der erste Nachweisprozeß wird zuerst ausgeführt, und dann wird der zweite Nachweisprozeß ausgeführt.
  • Im ersten Nachweisprozeß werden die Nutzerinformation und die Signaturinformation U1 und S1 sowie die Verschlüsselung und Entschlüsselung von der Agentur ausgeführt mit E3() beziehungsweise D3(). Die Nutzerinformation und die Signaturinformation sind im zweiten Nachweisprozeß U2 beziehungsweise S2. Die Bilddaten werden von der Modifizierung und dem Löschen der elektronischen Wasserzeicheninformation nicht berührt.
  • [Nachweisprozeß]
    • 1) Im ersten Nachweisprozeß liest die erste Dateneinheit vom ersten Endgerät 10 die Nutzerinformation U' aus den rechtswidrigen Bilddaten GW' = G + U' + D1(S'), die entdeckt worden sind. Die erste Dateneinheit führt die erste Verschlüsselung für die rechtswidrigen Bilddaten GW' aus und liest die Signaturinformation S' aus. Wird die Nutzerinformation U' nicht ausgelesen, dann wird ermittelt, daß die erste Dateneinheit die rechtswidrige Tat begangen hat.
    • 2) wenn im ersten Nachweisprozeß (S' = S) die korrekte Signaturinformation S' aus dem ersten Nachweisprozeß ausgelesen ist, wird der zweite Nachweisprozeß initialisiert. Dieselbe Prozedur erfolgt im zweiten Nachweisprozeß. Wenn die korrekte Signaturinformation gefunden ist, wird ermittelt, daß die zweite Dateneinheit die rechtswidrige Tat begangen hat. Dies liegt daran, daß nur die zweite Dateneinheit die korrekte Signaturinformation wie die erste Dateneinheit aufbereiten konnte, die keine Kenntnis über die korrekte Signaturinformation hat.
    • 3) Wird die korrekte Signaturinformation nicht ausgelesen (S' ≠ S), dann wird ermittelt, daß die erste Dateneinheit die rechtswidrige Tat begangen hat.
  • Nach dem elektronischen Wasserzeichenverfahren gemäß dem vierten Ausführungsbeispiel werden Verschlüsselung von Digitaldaten und der Einbettungsprozeß für ein elektronisches Wasserzeichen vom ersten und vom zweiten Endgerät 10 beziehungsweise 20 ausgeführt, und die Verschlüsselung und die Identifizierung der korrekten elektronischen Wasserzeicheninformation werden vom Nachweisendgerät 30 ausgeführt. Selbst wenn die erste Dateneinheit oder die zweite Dateneinheit individuell eine rechtswidrige Kopie vorbereiten, kann die rechtswidrige Tat leicht festgestellt werden, und zusätzlich kann das Verüben der rechtswidrigen Tat leicht identifiziert werden.
  • Da nach diesem Verfahren des weiteren das Nachweisbüro die Ergebnisse vom ersten Einbettungsprozeß überprüft, ist eine Kollusion nicht effektiv, so daß die Kollusion vom Server oder dem Autor mit der Agentur und dem Nutzer nicht auftreten würde. Selbst wenn eine solche Kollusion auftreten sollte, kann eine rechtswidrige Tat leicht festgestellt werden. Die Sicherheit des Prozesses ist auf der Grundlage der Voraussetzung eingerichtet, daß das Nachweisbüro vertrauenswürdig ist.
  • (Drittes Ausführungsbeispiel)
  • In der letzten Zeit wird die Übertragung von Geld über Netzwerke, eine Wertpapierübertragungsprozedur, die elektronischer Geldverkehr genannt wird, in Benutzung gekommen. Da mit der regulären Barzahlung der Name vom Eigentümer einer elektronischen Bargeldübertragung nicht identifiziert wird, ist die Anonymität gewahrt. Wenn die Wahrung der Anonymität nicht möglich wäre, könnte ein Verkäufer eines Produkts aus einer elektronischen Bargeldübertragungsinformation bezüglich einem Käufer die Produktnutzung erhalten, und die Privatsphäre vom Nutzer wäre nicht mehr geschützt. Der Schutz der Privatsphäre des Nutzers ist wichtig wie auch der Schutz für ein gewährtes Copyright für einen Schöpfer, der ein elektronisches Wasserzeichen verwendet.
  • Im dritten Ausführungsbeispiel ist folglich die Anonymität eines Nutzers für einen Käufer vorgesehen, und wenn eine rechtswidrige Tat, wie rechtswidriges Verteilen von Bildern, entdeckt wird, ist es möglich, einen unberechtigten Verteiler zu identifizieren, was der ursprüngliche Zweck eines elektronischen Wasserzeichens ist. Dies wird erreicht durch Anwenden beispielsweise eines Systems, wie es in 18 gezeigt ist.
  • Das System 200 hat dieselbe Struktur wie das System 100 für das Beispiel in 17, während eine anonyme öffentliche Schlüsselbescheinigung, die ausgegeben wird von einem Bescheinigungsbüro 40, für ein zweites Endgerät vorgesehen ist.
  • Um die Signaturinformation zu berechtigen, wird eine Bescheinigung von einer Organisation ausgegeben, die sich Bescheinigungsbüro nennt, und einem öffentlichen Schlüssel hinzugefügt, der verwendet wird, wenn die Signaturinformation überprüft wird.
  • Ein Bescheinigungsbüro ist eine Organisation, die Bescheinigungen für öffentliche Schlüssel ausgibt, die für die Nutzer bestimmt sind, um die öffentliche Schlüsselberechtigung bereitzustellen, die in Übereinstimmung mit den Erfordernissen des öffentlichen Codeverschlüsselungssystems ist. Das heißt, ein Bescheinigungsbüro verwendet den eigenen Geheimschlüssel, um eine Signatur für den öffentlichen Schlüssel des Nutzers bereitzustellen, oder für Daten bezüglich dem Nutzer, und zu diesem Zweck wird eine Bescheinigung vorbereitet und ausgegeben. Wenn ein Nutzer von einem anderen Nutzer eine Signatur erhält, die mit einer Bescheinigung versehen ist, überprüft der Nutzer die Bescheinigung unter Verwendung des öffentlichen Schlüssels des Bescheinigungsbüros, um die Berechtigung nachzuweisen, die der Nutzer bereitstellt, der den öffentlichen Schlüssel gesendet hat (oder wenigstens die Tatsache, daß die Berechtigung dem Nutzer vom Bescheinigungsbüro bereitgestellt wurde). Sowohl VeriSign als auch CyberTrust sind allgemein bekannte Organisationen, die solche Bescheinigungsbüros bedienen.
  • Wenn die Prozedur 2) vom zweiten Einbettungsprozeß in 17 als Beispiel eine Signatur zum Nachweisen der Kontraktinformation überprüft, die für einen Nutzer unterbreitet wurde, kann die Agentur den öffentlichen Schlüssel mit einer Signatur verwenden, die vom Bescheinigungsbüro 40 in 18 ausgegeben wurde. Da jedoch der Name vom Besitzer des öffentlichen Schlüssels im allgemeinen in die Bescheinigung geschrieben wird, ist die Nutzeranonymität zu den gekauften Zeitdaten nicht gegeben.
  • Wenn andererseits das Bescheinigungsbüro 40 die Korrespondenz der öffentlichen Schlüssel und ihrer Eigentümer geheimhält, kann der Name eines Besitzers nicht in eine Bescheinigung geschrieben werden, die als öffentlicher Schlüssel ausgegeben werden soll. Ein anonymes Zertifikat für einen öffentlichen Schlüssel wird nachstehend als "Bescheinigung über einen anonymen öffentlichen Schlüssel" bezeichnet, und ein öffentlicher Schlüssel, für den eine Bescheinigung bereitgestellt ist, wird ein "anonymer öffentlicher Schlüssel mit Bescheinigung" genannt. Wenn in der Prozedur 1) der oben beschriebenen zweiten Einbettungsverarbeitung ein Nutzer an einen Server nicht nur Kontraktinformation sondern auch eine Signatur für die Kontraktinformation und einen anonymen öffentlichen Schlüssel sendet, der von einer Bescheinigung begleitet ist, um die Überprüfung der Signaturinformation S zu ermöglichen, kann der Nutzer anonym bleiben, wenn Digitaldaten verkauft werden.
  • Der anonyme öffentliche Schlüssel, der von der Bescheinigung begleitet ist, wird an die Agentur als Information gesendet, die für den Nutzernachweis verwendet wird. Und wenn eine rechtswidrige Transaktion festgestellt wird und der Nutzer identifiziert werden muß, wird der anonyme öffentliche Schlüssel in Begleitung mit der Bescheinigung an das Bescheinigungsbüro 40 mit einer Anfrage nach dem Nutzernamen gesendet, der demjenigen des Besitzers vom öffentlichen Schlüssel entspricht. Wenn folglich die Prozeduren 1) und 2) im zweiten Einbettungsprozeß und Prozedur 1) im zweiten Nachweisprozeß in 8 als Beispiel folgendermaßen ausgeführt werden, kann die Anonymität eines Nutzers beim Kaufen digitaler Daten erhalten bleiben, wenn aber eine rechtswidrige Transaktion entdeckt wird, kann der Nutzer identifiziert werden, der für das Verüben der Transaktion verantwortlich ist.
  • Der Einbettungsprozeß und der Nachweisprozeß, den das System 200 in 18 ausübt, wird speziell beschrieben.
  • [Einbettungsprozeß]
    • 1) Zunächst stellt im zweiten Endgerät 20 ein Kontraktgenerator 21 gewünschte Bilddaten für Kontraktinformation bereit, eine Signatur, die dem anonymen öffentlichen Schlüssel entspricht, begleitet von einer Bescheinigung, die das Bescheinigungsbüro 40 ausgegeben hat. Gemeinsam mit dem anonymen öffentlichen Schlüssel, der von der Bescheinigung begleitet ist, sendet das zweite Endgerät 20 die Kontraktinformation an das erste Endgerät 10.
    • 2) Im ersten Endgerät 10 überprüft eine Kontraktidentifizierungseinheit 11 den öffentlichen Schlüssel der zweiten Dateneinheit unter Verwendung des öffentlichen Schlüssels des Bescheinigungsbüros 40. Die Kontraktidentifizierungseinheit 11 identifiziert die Signatur für die Kontraktinformation unter Verwendung des anonymen öffentlichen Schlüssels der zweiten Dateneinheit, und nachdem der Bestätigungsprozeß abgeschlossen ist, wird die Nutzerinformation unter Verwendung wenigstens entweder der Kontraktinformation oder vom anonymen Schlüssel aufbereitet. Eine elektronische Wasserzeicheneinbettungseinheit 12 bettet die Nutzerinformation U in die Bilddaten G ein, die die Kontraktidentifizierungseinheit 11 aufbereitet hat. Eine erste Verschlüsselungseinheit 13 führt die erste Verschlüsselung E1() für die Bilddaten G aus und sendet die gewonnenen Daten an das zweite Endgerät 20. Das zweite Endgerät empfängt somit die ersten verschlüsselten Bilddaten E1(G + U).
  • Da die Prozeduren 3) bis 6) dieselben wie jene im Beispiel von 17 sind, wird hier keine weitere Erläuterung gegeben.
  • [Nachweisprozeß]
    • 1) Im zweiten Nachweisprozeß liest das erste Endgerät 10 Nutzerinformationen aus den entdeckten rechtswidrigen Bilddaten GWW' aus. Das erste Endgerät 10 führt des weiteren die erste Verschlüsselung für die rechtswidrigen Bilddaten GWW' aus und liest daraus die Signaturinformation. Das erste Endgerät 10 liefert dann die ausgelesene Nutzerinformation und den anonymen öffentlichen Schlüssel, der aus der Kontraktinformation gewonnen wurde, an das Bescheinigungsbüro 40 und fordert den Namen der zweiten Dateneinheit an, der dem anonymen öffentlichen Schlüssel entspricht. Wird die Nutzerinformation nicht ermittelt, dann ist es sicher, daß die erste Dateneinheit eine rechtswidrige Tat begangen hat.
  • Die Prozeduren 2) und 3) sind dieselben wie im Beispiel von 17.
  • Wenn Digitaldaten gekauft werden, wie zuvor gemäß dem dritten Ausführungsbeispiel beschrieben, kann der Nutzer seine Anonymität bezüglich des Nachweisbüros aufrecht erhalten.
  • In einem in 19 gezeigten Beispiel wird eine Erläuterung für die Gesamtverarbeitung gegeben, wobei der Server oder der Autor in 4 oder in 5 Digitaldaten über die Agentur an den Nutzer verteilt.
  • Genauer gesagt, ein elektronisches Wasserzeichenverfahren wird vom System 300 ausgeführt, das in 19 gezeigt ist.
  • Das System 300 in 19 ist ein Netzwerksystem, das aus Mehrfachdateneinheiten (nicht dargestellt), die ein Endgerät 50 auf der Seite des Servers enthalten (nachstehend als Serverendgerät bezeichnet), einem Endgerät 60 auf der Seite der Agentur (wird nachstehend als Agenturendgerät bezeichnet), einem Endgerät 70 auf der Nutzerseite (wird nachstehend als Nutzerendgerät bezeichnet) und aus einem Endgerät 30 auf der Seite des Nachweisbüros (wird nachstehend als Nachweisendgerät bezeichnet) aufgebaut ist. Die individuellen Dateneinheiten tauschen Digitaldaten über das Netzwerk aus.
  • Das Serverendgerät 50 verfügt über: Eine erste Verschlüsselungseinheit 51 zum Aufnehmen beispielsweise von Bilddaten (Digitaldaten); und über eine erste Entschlüsselungseinheit 52 zum Aufnehmen von Daten aus dem Nutzerendgerät 70 und dem Nachweisendgerät 30. Die Daten aus der ersten Verschlüsselungseinheit 51 werden an das Agenturendgerät 60 gesendet, und die Daten aus der ersten Entschlüsselungseinheit 52 werden an das Nutzerendgerät 70 gesendet.
  • Das Agenturendgerät 60 verfügt über: eine Kontraktidentifizierungseinheit 61 zum Aufnehmen von Daten aus dem Nutzerendgerät 70; und über eine elektronische Wasserzeicheneinbettungseinheit 62 zum Aufnehmen des Ausgangssignals der ersten Verschlüsselungseinheit 51 des Serverendgeräts 50. Die Daten aus der elektronischen Wasserzeicheneinheit 61 werden zum Nutzerendgerät 70 und zum Nachweisendgerät 30 gesandt.
  • Das Nutzerendgerät 70 verfügt über: einen Kontraktgenerator 71 zum Senden von Daten an die Kontraktidentifizierungseinheit 61 des Agenturendgeräts 60; einen Signaturgenerator 72; eine elektronische Wasserzeicheneinbettungseinheit 73 zum Aufnehmen von Daten aus dem Signaturgenerator 72 und der elektronischen Wasserzeicheneinbettungseinheit 62 des Agenturendgeräts 60; eine zweite Verschlüsselungseinheit 74 zum Aufnehmen von Daten aus der elektronischen Wasserzeicheneinbettungseinheit 73; und über eine zweite Entschlüsselungseinheit 75 zum Aufnehmen von Daten aus der ersten Entschlüsselungseinheit 52 vom Serverendgerät 50. Die Daten aus der zweiten Entschlüsselungseinheit 75 werden als Bilddaten gesendet, die ein elektronisches Wasserzeichen enthalten. Die Daten aus der zweiten Verschlüsselungseinheit 74 werden zur ersten Entschlüsselungseinheit 52 des Serverendgeräts 50 und des Nachweisendgeräts 30 gesendet.
  • Das Nachweisendgerät 30 verfügt über: eine zweite Entschlüsselungseinheit 31 zum Aufnehmen von Daten aus der elektronischen Wasserzeicheneinbettungseinheit 62 vom Agenturendgerät 60 und von der zweiten Verschlüsselungseinheit 74 des Nutzerendgeräts 70; und über eine elektronische Wasserzeichenidentifizierungseinheit 32 zum Aufnehmen von Daten aus der zweiten Entschlüsselungseinheit 31. Die Daten aus der elektronischen Wasserzeicheneinheit 32 werden an die erste Entschlüsselungseinheit 52 vom Serverendgerät 50 geliefert.
  • Die mit dem solchermaßen eingerichteten System 300 ausgeführte Verarbeitung wird nun erläutert. Für das in 19 gezeigte Protokoll ist die Information bezüglich der ersten Verschlüsselung, wie das Verfahren und dessen Geheimschlüssel, nur für den Server oder für den Autor verfügbar, und die Information bezüglich der zweiten Verschlüsselung ist nur für den Nutzer verfügbar. Angemerkt sei jedoch, daß für diese Verschlüsselungsprozesse ein Eigentum besteht, wobei die verschlüsselten Daten entschlüsselt werden können, ungeachtet der Tatsache, welcher Verschlüsselungsprozeß als erster ausgeführt wurde. Während das hierarchische System gemäß 5 in der folgenden Erläuterung verwendet wird, kann diese Erläuterung für das in 4 gezeigte System angewandt werden, indem der Autor mit dem Server vertauscht wird.
  • [Einbettungsprozeß]
    • 1) Zuerst fordert das Nutzerendgerät 70 an, daß das Agenturendgerät 60 gewünschte Bilddaten mit Signatur bereitstellt. Die angeforderten Daten sind Informationen (Nutzersignaturinformationen), die der Kontraktgenerator 71 erzeugt und die nachstehend als Kontraktinformationen bezeichnet werden. Im Agenturendgerät 60 verwendet die Kontraktidentifizierungseinheit 61 die Signatur vom Nutzer, um die empfangene Kontraktinformation zu identifizieren, und reicht dann eine Anforderung für Bilddaten an das Serverendgerät (Autor) 50 weiter. Nach Empfang dieser Anforderung führt die erste Verschlüsselungseinheit 51 vom Serverendgerät 50 die erste Verschlüsselung E1() von Bilddaten G aus und sendet die gewonnenen Daten an das Agenturendgerät 60.
    • 2) Im Agenturendgerät 60 bereitet die Kontraktidentifizierungseinheit 61 die Nutzerinformation U unter Verwendung der Kontraktinformation vor, die das Nutzerendgerät 70 geliefert hat. Die elektronische Wasserzeicheneinbettungseinheit 62 bettet die Nutzerinformation U, die die Kontraktidentifizierungseinheit 61 erzeugt hat, in die ersten verschlüsselten Bilddaten E1(G) ein, die das Serverendgerät 50 gesandt hat. Das Nutzerendgerät 70 empfängt folglich die ersten verschlüsselten Bilddaten E1(G) + U mit der darin enthaltenen Nutzerinformation U.
  • Die elektronische Wasserzeicheneinbettungseinheit 62 des Agenturendgeräts 60 sendet an das Nachweisendgerät 30 eine Geheiminformation bezüglich eines elektronischen Wasserzeichens. Die Geheiminformation ist die Information, die den Einbettungsabschnitt und die Stärke der Feststellung eines elektronischen Wasserzeichens betrifft, und diese wird nach einem anderen Verschlüsselungsverfahren verschlüsselt, das mit dem Nachweisendgerät 30 gemeinsam verwendet wird.
    • 3) Im Nutzerendgerät 70 erzeugt der Signaturgenerator 22 Signaturinformationen S unter Verwendung des Geheimschlüssels des Nutzers. Die elektronische Wasserzeicheneinbettungseinheit 73 bettet in die ersten verschlüsselten Bilddaten E1(G) + U, die vom Agenturendgerät 60 gesendet (verteilt) wurden, die Signaturinformation S ein, die der Signaturgenerator 72 erzeugt hat. Die zweite Verschlüsselungseinheit 74 führt eine zweite Verschlüsselung für die ersten verschlüsselten Bilddaten E1(G) + U + S aus, wobei die Signaturinformation S von der elektronische Wasserzeicheneinbettungseinheit 73 eingebettet worden ist, und die gewonnen Bilddaten werden dann an das Nachweisendgerät 30 gesandt. Das Nachweisendgerät 30 empfängt folglich die zweiten verschlüsselten Bilddaten E2(E1(G) + U + S).
  • Die zweite Verschlüsselungseinheit 74 des Nutzerendgeräts 70 erzeugt zu dieser Zeit einen Tabelleneintragssuchwert H2 für die zweiten verschlüsselten Bilddaten E2(E1(G) + U + S), die an das Nachweisendgerät 30 zu senden sind. Die zweite Verschlüsselungseinheit 74 stellt dann eine Signatur für den Tabelleneintragssuchwert H2 bereit und sendet diese gemeinsam mit der Geheiminformation bezüglich des elektronischen Wasserzeichens und dem zweiten Verschlüsselungsgeheimcode an das Nachweisendgerät 30.
    • 4) Das Nachweisendgerät 30 identifiziert die Signatur, die vom Tabelleneintragssuchwert H2 begleitet ist, empfangen aus dem Nutzerendgerät 70, und bestätigt, daß der Tabelleneintragssuchwert H2 zum Tabelleneintragssuchwert für die Sendedaten paßt. Nachdem der Bestätigungsprozeß abgeschlossen ist, entschlüsselt die zweite Entschlüsselungseinheit 31 die zweiten verschlüsselten Bilddaten E2(E1(G) + U + S), die vom Nutzerendgerät 70 kommen, und liest daraus die Nutzerinformation U und die Signaturinformation S aus. Die elektronische Wasserzeichenidentifizierungseinheit 32 überprüft dann die Nutzerinformation U und die Signaturinformation S, und wenn die Information U und die Information S korrekt sind, dann wird die Nachweisinformation unter Verwendung der Signatur vom Nachweisendgerät 30 aufbereitet. Letztlich sendet das Nachweisendgerät 30 die zweiten verschlüsselten Bilddaten E2(E1(G) + U + S) gemeinsam mit dem Tabelleneintragssuchwert H2 und mit der begleitenden Signatur, die alle vom Nutzerendgerät 70 kommen, sowie die Nachweisinformationen dafür und deren begleitende Signatur an das Serverendgerät 50.
    • 5) Im Serverendgerät 50 identifiziert der Autor die Nachweisinformation und deren begleitende Signatur, empfangen vom Nachweisendgerät 30, sowie die zweiten verschlüsselten Bilddaten E2(E1(G) + U + S) und den Tabelleneintragssuchwert H2 und dessen begleitende Signatur. Nachdem dieser Bestätigungsprozeß abgeschlossen ist, entschlüsselt die erste Entschlüsselungseinheit 52 den ersten verschlüsselten Abschnitt der zweiten verschlüsselten Bilddaten E2(E1(G) + U + S), um die Bilddaten E2(G) + D1(E2(U + S)) zu gewinnen, die wiederum an das Nutzerendgerät 70 gesandt werden.
    • 6) Im Nutzerendgerät 70 entschlüsselt die zweite Entschlüsselungseinheit 75 den zweiten verschlüsselten Abschnitt der Bilddaten E2(G) + D1(E2(U + S)) aus dem Nutzerendgerät 50 und liest die Bilddaten GW aus, in die ein elektronisches Wasserzeichen eingebettet ist. Die Bilddaten GW und das enthaltene elektronische Wasserzeichen werden dargestellt mit GW = G + D1(U + S). Das bedeutet, daß die Nutzerinformation U und die Signaturinformation S des Nutzers, die von der ersten Entschlüsselung betroffen sind, als elektronische Information in die Originalbilddaten eingebettet werden.
  • Wenn in Prozedur 4) das Nachweisendgerät 30 nicht nachweist, daß die elektronische Wasserzeicheninformation korrekt ist, und zwar weil entweder der Autor oder der Nutzer eine rechtswidrige Tat begangen hat, werden diesbezügliche Meldungen an das Serverendgerät 50, das Agenturendgerät 60 und das Nutzerendgerät 70 gesandt. Da selbst bei zu dieser Zeit beendetem Handel keiner dieser Beteiligten weder einen Gewinn noch einen Verlust erleidet, ist das Begehen einer rechtswidrigen Tat sinnlos.
  • Wenn eine rechtswidrige Kopie (rechtswidriges Bild) GW' entdeckt wird, kann die Partei, die die rechtswidrige Tat begangen hat, durch Ausführen einer einfachen Nachweisverarbeitung leicht identifiziert werden. Angemerkt sei, daß die Bilddaten von der Abwandlung und dem Löschen der elektronischen Wasserzeicheninformation nicht berührt werden.
  • [Nachweisprozeß]
    • 1) Im Serverendgerät 50 führt der Autor als erstes die erste Verschlüsselung der rechtswidrigen Bilddaten GW' aus und liest die Nutzerinformation U aus. Wenn die Nutzerinformation U nicht ausgelesen wird, ist sichergestellt, daß der Autor die rechtswidrige Tat begangen hat.
    • 2) Wird die korrekte Nutzerinformation U ausgelesen, dann wird die Signaturinformation aus den Daten ausgelesen, die durch die erste Verschlüsselung der rechtswidrigen Bilddaten GW' gewonnen wurden.
    • 3) Ist die korrekte Signaturinformation ausgelesen, dann ist sichergestellt, daß der Nutzer eine rechtswidrige Tat begangen hat. Dies liegt daran, daß die korrekte Signaturinformation nur vom Nutzer und dem Autor aufbereitet werden kann, da die Agentur keinerlei Kenntnis der Signaturinformation besitzt.
    • 4) Wird die korrekte Signaturinformation nicht ausgelesen, dann ist sichergestellt, daß der Autor eine rechtswidrige Tat begangen hat.
  • Gemäß dem elektronischen Wasserzeichenverfahren nach dem Beispiel von 19 werden die Verschlüsselung der Digitaldaten und der Einbettungsprozeß für ein elektronisches Wasserzeichen vom Serverendgerät 50, dem Agenturendgerät 60 und dem Nutzerendgerät 70 ausgeführt, und die Verschlüsselung und die Identifizierung der korrekten elektronischen Wasserzeicheninformation erfolgen durch das Nachweisendgerät 30. Wenn der Autor, die Agentur oder der Nutzer individuell eine rechtswidrige Kopie aufbereitet hat, kann die rechtswidrige Tat folglich leicht festgestellt werden und die rechtswidrige Partei kann leicht identifiziert werden. Da nach diesem Verfahren das Nachweisbüro die Ergebnisse des ersten Einbettungsprozesses und des zweiten Einbettungsprozesses überprüft, ist eine Kollision folglich nicht wirksam, so daß die Kollision vom Server oder vom Autor mit der Agentur und dem Nutzer nicht auftreten kann. Selbst wenn eine derartige Kollision auftreten sollte, kann die rechtswidrige Tat leicht festgestellt werden. Die Sicherheit dieses Prozesses basiert auf der Voraussetzung, daß das Nachweisbüro vertrauenswürdig ist.
  • In einem anderen Beispiel, das dem Beispiel von 19 gleicht, wird die Gesamtverarbeitung erläutert, wobei der Server oder der Autor in 4 oder in 5 Digitaldaten über die Agentur an den Nutzer verteilt. Dieses Beispiel ist nachstehend anhand 20 beschrieben. Genauer gesagt, es wird ein elektronisches Wasserzeichenverfahren gemäß 20 durch ein System 400 durchgeführt.
  • In 20 ist das System 400 ein Netzwerksystem, das aufgebaut ist aus Mehrfachdateneinheiten (nicht dargestellt), die ein Serverendgerät 50, ein Agenturendgerät 60, ein Nutzerendgerät 70 und ein Nachweisendgerät 30 enthalten. Die individuellen Dateneinheiten tauschen Digitaldaten über das Netzwerk aus.
  • Das Serverendgerät 50 verfügt über: eine erste Verschlüsselungseinheit 51 zum Aufnehmen beispielsweise von Bilddaten (Digitaldaten); und über eine erste Entschlüsselungseinheit 52 zum Aufnehmen von Daten aus dem Nutzerendgerät 70 und dem Nachweisendgerät 30. Die Daten aus der ersten Verschlüsselungseinheit 51 werden an das Agenturendgerät 60 gesandt, und die Daten aus der ersten Entschlüsselungseinheit 52 werden an das Nutzerendgerät 70 gesandt.
  • Das Agenturendgerät 60 verfügt über: eine Kontraktidentifizierungseinheit 61 zum Aufnehmen von Daten aus dem Nutzerendgerät 70; eine elektronische Wasserzeicheneinbettungseinheit 62 zum Aufnehmen des Ausgangssignal von der Kontraktidentifizierungseinheit 61 und von der ersten Verschlüsselungseinheit 51 des Serverendgeräts 50; und über eine elektronische Wasserzeicheneinbettungseinheit 63 zum Aufnehmen von Daten aus dem Nutzerendgerät 70. Die Daten aus der elektronischen Wasserzeicheneinbettungseinheit 62 werden an das Nutzerendgerät 70 und das Nachweisendgerät 30 gesandt. Das Ausgangssignal aus der elektronischen Wasserzeicheneinbettungseinheit 63 wird auch an das Serverendgerät 50 und an das Nachweisendgerät 30 gesandt.
  • Das Nutzerendgerät 70 verfügt über: einen Kontraktgenerator 71 zum Senden von Daten an die Kontraktidentifizierungseinheit 61 des Agenturendgeräts 60; einen Signaturgenerator 72; eine zweite Verschlüsselungseinheit 74 zum Aufnehmen von Daten aus der elektronischen Wasserzeicheneinbettungseinheit 62 vom Agenturendgerät 60; und über eine zweite Entschlüsselungseinheit 75 zum Aufnehmen von Daten aus der ersten Entschlüsselungseinheit 52 vom Serverendgerät 50. Die Daten aus der zweiten Entschlüsselungseinheit 75 werden als Bilddaten gesandt, die ein elektronisches Wasserzeichen enthalten. Die Daten aus der zweiten Verschlüsselungseinheit 74 werden an die elektronische Wasserzeicheneinbettungseinheit 63 des Agenturendgeräts 60 und an das Nachweisendgerät 30 gesandt.
  • Das Nachweisendgerät 30 verfügt über: eine zweite Entschlüsselungseinheit 31 zum Aufnehmen von Daten aus der elektronischen Wasserzeicheneinbettungseinheit 63 des Agenturendgeräts 60 und der zweiten Verschlüsselungseinheit 74 des Nutzerendgeräts 70; und über eine elektronische Wasserzeichenidentifizierungseinheit 32 zum Aufnehmen von Daten aus der zweiten Entschlüsselungseinheit 31 und aus der elektronischen Wasserzeicheneinbettungseinheit 63 des Agenturendgeräts 60. Die Daten der elektronischen Wasserzeicheneinheit 32 werden an die erste Entschlüsselungseinheit 52 des Serverendgeräts 50 geliefert.
  • Die vom solchermaßen eingerichteten System 400 ausgeführte Verarbeitung ist nachstehend erläutert. Für das in 20 gezeigte Protokoll ist die Information bezüglich der ersten Verschlüsselung, wie das Verfahren und dessen Geheimschlüssel, nur für den Server oder den Autor verfügbar, und Informationen bezüglich der zweiten Verschlüsselung ist nur für den Nutzer verfügbar. Angemerkt sei jedoch, daß für diese Verschlüsselungsprozesse ein Eigentum vorhanden ist, durch das die verschlüsselten Daten entschlüsselt werden können, ungeachtet der Tatsache, welcher Verschlüsselungsprozeß als erstes ausgeführt wird. Während das hierarchische System, wie es in 5 gezeigt ist, für die folgende Erläuterung verwendet wird, kann diese Erläuterung auch auf ein System gemäß 4 angewandt werden, indem der Autor mit dem Server ausgetauscht wird.
  • [Einbettungsprozeß]
    • 1) Das Nutzerendgerät 70 fordert zunächst an, daß das Agenturendgerät 60 gewünschte Bilddaten bereitstellt, die eine Signatur tragen. Die angeforderten Daten sind Informationen (Signaturinformationen des Nutzers), die vom Kontraktgenerator 72 erzeugt werden und die hiernach als Kontraktinformationen bezeichnet werden. Im Agenturendgerät 60 verwendet die Kontaktidentifizierungseinheit 61 die Signatur vom Nutzer zum Identifizieren der empfangenen Kontraktinformation und reicht dann eine Anforderung für Bilddaten an das Serverendgerät (Autor) 50 weiter. Nach Empfang dieser Anforderung führt die erste Verschlüsselungseinheit 51 vom Serverendgerät 50 die erste Verschlüsselung E1() der Bilddaten G aus und sendet die gewonnenen Daten E1(G) an das Agenturendgerät 60.
    • 2) Im Agenturendgerät 60 bereitet die Kontraktidentifizierungseinheit 61 Nutzerinformationen U unter Verwendung der Kontraktinformation aus dem Nutzerendgerät 70 vor. Die elektronische Wasserzeicheneinbettungseinheit 62 bettet die Nutzerinformation U, die die Kontraktidentifizierungseinheit 61 erzeugt hat, in die ersten verschlüsselten Bilddaten E1(G) ein, die das Serverendgerät 50 gesendet hat. Das Nutzerendgerät 70 empfängt folglich die ersten verschlüsselten Bilddaten E1(G) + U mit der darin enthaltenen Nutzerinformation U.
    • 3) Im Nutzerendgerät 70 führt die zweite Verschlüsselungseinheit 74 die zweite Verschlüsselung der ersten verschlüsselten Bilddaten E1(G) + U aus, die das Agenturendgerät 60 geliefert hat, und sendet die erzielten Bilddaten E2(E1(G) + U) an das Agenturendgerät 60. Der Signaturgenerator 72 erzeugt eine Signaturinformation S, die nur der Nutzer vorbereiten kann, und sendet diese gemeinsam mit den zweiten verschlüsselten Bilddaten E2(E1(G) + U) an das Agenturendgerät 60. Die zweite Verschlüsselungseinheit 74 sendet des weiteren den zweiten Verschlüsselungsgeheimcode an das Nachweisendgerät 30.
    • 4) Im Agenturendgerät 60 bettet die elektronische Wasserzeicheneinbettungseinheit 63 eine Signaturinformation S in die zweiten verschlüsselten Bilddaten E2(E1(G) + U) ein, wobei die Informationen in beiden Fällen vom Nutzerendgerät 70 empfangen werden, und sendet die gewonnenen Bilddaten an das Nachweisendgerät 30. Das Nachweisendgerät 30 empfängt somit die zweiten verschlüsselten Bilddaten E2(E1(G) + U) + S und deren begleitende Signaturinformation.
  • Zu dieser Zeit erzeugt das Agenturendgerät 60 einen Tabelleneintragssuchwert H2 für die zweiten verschlüsselten Bilddaten E2(E1(G) + U) + S, die an das Nachweisbüro 30 zu senden sind. Das Agenturendgerät 60 stellt dann eine Signatur für den Tabelleneintragssuchwert H2 bereit und sendet diese gemeinsam mit der Geheiminformation bezüglich des elektronischen Wasserzeichens und dem zweiten Verschlüsselungsgeheimcode an das Nachweisendgerät 30. Die Geheiminformation ist eine solche, die den Einbettungsabschnitt und die zum Feststellen eines elektronischen Wasserzeichens erforderliche Stärke betrifft und die nach einem anderen Verschlüsselungsverfahren verschlüsselt wird, das gemeinsam mit dem Nachweisendgerät 30 verwendet wird.
    • 5) Das Nachweisendgerät 30 identifiziert die Signatur, die den Tabelleneintragssuchwert H2 begleitet, empfangen aus dem Agenturendgerät 60, und bestätigt, daß der Tabelleneintragssuchwert H2 zum Tabelleneintragssuchwert für die Sendedaten paßt. Nachdem der Bestätigungsprozeß abgeschlossen ist, liest die elektronische Wasserzeichenidentifizierungseinheit 32 die Signaturinformation S aus den zweiten verschlüsselten Bilddaten E2(E1(G) + U) + S aus, die das Agenturendgerät 60 geliefert hat. Die zweite Entschlüsselungseinheit 31 entschlüsselt die zweiten verschlüsselten Bilddaten E2(E1(G) + U) + S aus dem Nutzerendgerät 70, und liest daraus die Nutzerinformation U aus.
  • Die elektronische Wasserzeichenidentifizierungseinheit 32 überprüft die Nutzerinformation U und die Signaturinformation S. Wenn die Informationen U und S korrekt sind, wird die Nachweisinformation unter Verwendung der Signatur vom Nachweisendgerät 30 aufbereitet. Letztlich sendet das Nachweisendgerät 30 die zweiten verschlüsselten Bilddaten E2(E1(G) + U) + S und den Tabelleneintragssuchwert H2 und dessen begleitende Signatur, die alle aus dem Agenturendgerät 60 empfangen wurde, sowie deren Nachweisinformation und deren Signatur an das Serverendgerät 50.
    • 6) Im Serverendgerät 50 identifiziert der Autor die Nachweisinformation und deren begleitende Signatur, empfangen vom Nachweisendgerät 30, sowie auch die zweiten verschlüsselten Bilddaten E2(E1(G) + U) + S und den Tabelleneintragssuchwert H2 und dessen begleitende Signatur. Nachdem dieser Bestätigungsprozeß abgeschlossen ist, entschlüsselt die erste Entschlüsselungseinheit 52 den ersten verschlüsselten Abschnitt der zweiten verschlüsselten Bilddaten E2(E1(G) + U) + S, um die Bilddaten E2(G) + D1(E2(U) + S) zu erhalten, die wiederum an das Nutzerendgerät 70 gesandt werden.
    • 7) Im Nutzerendgerät 70 entschlüsselt die zweite Entschlüsselungseinheit 75 den zweiten verschlüsselten Abschnitt der Bilddaten E2(G) + D1(E2(U) + S), die vom Serverendgerät 50 kommen, und liest die Bilddaten GW aus, in die ein elektronisches Wasserzeichen eingebettet ist. Die Bilddaten GW, die das elektronische Wasserzeichen enthalten, werden folglich dargestellt durch GW = G + D1(U + D2(S)). Dies bedeutet, daß die Nutzerinformation U, die von der ersten Verschlüsselung berührt wurde, und die Signaturinformation S des Nutzers, die sowohl in der ersten als auch in der zweiten Verschlüsselung berührt wurden, als elektronische Information in die Originalbilddaten eingebettet sind.
  • Wenn in Prozedur 5) das Nachweisendgerät 30 die elektronische Wasserzeicheninformation nicht nachweist, weil entweder der Autor oder der Nutzer eine rechtswidrige Tat begangen haben, werden diesbezügliche Meldungen an das Serverendgerät 50, das Agenturendgerät 60 und an das Nutzerendgerät 70 gesandt. Da selbst bei zu dieser Zeit beendetem Handel keiner dieser Beteiligten weder einen Gewinn noch einen Verlust erleidet, ist das Begehen einer rechtswidrigen Tat sinnlos. Wenn eine rechtswidrige Kopie (rechtswidriges Bild) GW' entdeckt wird, kann die Partei, die die rechtswidrige Tat begangen hat, leicht durch Ausführen des folgenden einfachen Nachweisprozesses identifiziert werden. Angemerkt sei, daß die Bilddaten durch Modifizieren und Löschen der elektronischen Wasserzeicheninformation nicht beeinträchtigt werden.
  • [Nachweisprozeß]
    • 1) Im Serverendgerät 50 führt der Autor als erstes die erste Verschlüsselung für rechtswidrige Bilddaten GW' aus und liest die Nutzerinformation U aus. Wenn die Nutzerinformation U nicht ausgelesen ist, wird ermittelt, daß der Autor eine rechtswidrige Tat begangen hat.
    • 2) Wenn die korrekte Nutzerinformation ausgelesen ist, ermittelt das Serverendgerät 50 für das Nachweisendgerät 30 die ersten verschlüsselten Bilddaten GW' und die Nutzerinformation U' und fordert die Überprüfung dieser an. Das Nachweisendgerät 30 führt die zweite Verschlüsselung für die ersten verschlüsselten Bilddaten GW' aus (deren Verschlüsselungsfunktion ist nicht dargestellt) und liest die Signaturinformation aus.
    • 3) wenn die korrekte Signaturinformation ausgelesen ist, wird ermittelt, daß der Nutzer eine rechtswidrige Tat begangen hat.
    • 4) Wird die korrekte Signaturinformation nicht ausgelesen, ist zu ermitteln, daß der Autor eine rechtswidrige Tat begangen hat.
  • Nach dem anhand 20 beschriebenen elektronischen Wasserzeichenverfahren werden die Verschlüsselung von Digitaldaten und der Einbettungsprozeß für ein elektronisches Wasserzeichen vom Serverendgerät 50 ausgeführt, dem Agenturendgerät 60 und dem Nutzerendgerät 70, und die Verschlüsselung und die Identifizierung der korrekten elektronischen Wasserzeicheninformation erfolgen mit dem Nachweisendgerät 30. Selbst wenn der Autor, die Agentur oder der Nutzer individuell eine rechtswidrige Kopie vorbereiten, kann folglich die rechtswidrige Tat leicht festgestellt werden. Darüber hinaus kann die rechtswidrige Partei leicht identifiziert werden. Da nach diesem Verfahren das Nachweisbüro des weiteren die Ergebnisse des ersten Einbettungsprozesses und des zweiten Einbettungsprozesses überprüft, ist eine Kollusion nicht wirksam, so daß die Kollusion vom Server oder dem Autor mit der Agentur und dem Nutzer nicht auftreten wird. Selbst bei Auftreten einer Kollusion kann eine rechtswidrige Tat leicht festgestellt werden. Die Sicherheit dieses Prozesses basiert auf der Voraussetzung, daß das Nachweisbüro vertrauenswürdig ist.
  • (Viertes Ausführungsbeispiel)
  • Wenn in der Anordnung gemäß 19 nach dem vierten Ausführungsbeispiel ein Nutzer Digitaldaten einkauft, kann die Anonymität des Nutzers gewahrt werden, und wenn eine rechtswidrige Tat, wie die Verteilung eines rechtswidrigen Bildes, entdeckt wird, läßt sich die Partei entdecken, die die rechtswidrige Tat begangen hat. Dies wird realisiert unter Verwendung beispielsweise eines in 21 gezeigten Systems 500. Das System 500 hat dieselbe Anordnung wie das vom System 300 in 19, mit der Ausnahme, daß ein Nutzerendgerät 70 eine anonyme öffentliche Schlüsselbescheinigung aus einem Bescheinigungsbüro 40 erhält.
  • Wenn in diesem Ausführungsbeispiel, wie auch im dritten Ausführungsbeispiel, das Bescheinigungsbüro 40 das Geheimnis der Korrespondenz von öffentlichen Schlüsseln und die Namen deren Besitzer wahrt, wird ein Besitzername nicht in eine Bescheinigung für den öffentlichen Schlüssel eingegeben. Wenn in Prozedur 1) des Einbettungsprozesses gemäß dem Beispiel in
  • 19 ein Nutzer nicht nur eine Kontraktinformation, sondern auch eine Signatur für die Kontraktinformation sendet, und ein anonymer öffentlicher Schlüssel, begleitet mit einer Bescheinigung, die zum Überprüfen der Signaturinformation S verwendet wird, kann der Nutzer anonym bleiben, wenn Digitaldaten eingekauft werden.
  • Der anonyme öffentliche Schlüssel, der mit einer Bescheinigung begleitet ist, wird folglich an die Agentur als Identifizierungsinformation für den Nutzer gesandt. Wenn eine rechtswidrige Tat entdeckt wird, wird dann der anonyme öffentliche Schlüssel, begleitet mit der Bescheinigung, an das Bescheinigungsbüro 40 gesandt mit dem Namen des Nutzers, der dem öffentlichen Schlüssel entspricht, der angefordert wird, um den Nutzer identifizieren zu können. Wenn die Prozedur 1) im Einbettungsprozeß und die Prozedur 1) im Nachweisprozeß gemäß Beispiel in 19 folgendermaßen geändert werden, kann die Anonymität eines Nutzers aufrechterhalten werden, wenn Digitaldaten gekauft werden, während bei Aufdecken einer rechtswidrigen Tat die Partei, die diese rechtswidrige Tat begangen hat, identifiziert werden kann.
  • Angemerkt sei, daß ein Nutzer anonym bleiben kann, wenn er Digitaldaten kauft, und daß im Falle einer erkannten rechtswidrigen Tat die Partei, die diese rechtswidrige Tat begangen hat, durch Ändern der Prozedur 1) im Einbettungsprozeß und der Prozedur 1) im Nachweisprozeß im Beispiel gemäß 20 identifiziert werden kann, und zwar folgendermaßen.
  • Der Einbettungsprozeß und der Nachweisprozeß, die das System 500 in 21 ausführt, ist nachstehend speziell erläutert.
  • [Einbettungsprozeß]
    • 1) Im Nutzerendgerät 70 stellt ein Kontraktgenerator 71 zunächst für eine Kontraktinformation, die verwendet wird zum Anfragen gewünschter Daten, eine Signatur bereit, die einem anonymen öffentlichen Schlüssel entspricht, der mit einer Bescheinigung begleitet ist, die das Bescheinigungsbüro 40 ausgibt. Der Kontraktgenerator 71 sendet dann an ein Agenturendgerät 60 den anonymen öffentlichen Schlüssel und die Kontraktinformation, die mit Signatur begleitet ist. In Agenturendgerät 60 identifiziert eine Kontraktidentifizierungseinheit 61 die empfangene Kontraktinformation unter Verwendung des anonymen öffentlichen Schlüssels und fordert dann die Bilddaten vom Autor an. Nach Empfang der Anforderung führt eine erste Verschlüsselungseinheit 51 in einem Serverendgerät 50 die erste Verschlüsselung E1() der Bilddaten G an und sendet die gewonnenen Bilddaten E1(G) an das Agenturendgerät 60.
  • Da die Prozeduren 2) bis 6) dieselben wie jene im Beispiel von 19 sind, wird hier keine erneute Erläuterung gegeben.
  • [Nachweisprozeß]
    • 1) Im Serverendgerät 50 führt die erste Verschlüsselungseinheit 51 die erste Verschlüsselung der rechtswidrigen Bilddaten GW' aus, die entdeckt worden sind, und liest daraus die Nutzerinformation aus. Das Serverendgerät 50 unterbreitet dem Bescheinigungsbüro 40 die ausgelesene Nutzerinformation und den anonymen öffentlichen Schlüssel, der unter Verwendung der Kontraktinformation identifiziert wurde, und fordert den Nutzernamen an, der dem anonymen öffentlichen Schlüssel entspricht. Wenn die Nutzerinformation nicht ausgelesen wird, ist sichergestellt, daß der Autor die rechtswidrige Tat begangen hat.
  • Die Prozeduren 2) bis 4) sind dieselben wie jene im Beispiel von 19.
  • Wenn Digitaldaten gekauft werden, kann ein Nutzer bezüglich dem Nachweisbüro anonym bleiben, wie zuvor gemäß dem vierten Ausführungsbeispiel beschrieben.
  • Um Bilddaten im dritten und vierten Ausführungsbeispiel sowie Tabelleneintragssuchwerte zu erhalten, gewonnen während des Einbettungsprozesses für die elektronische Wasserzeicheninformation, kann dies unter Verwendung des oben beschriebenen Bildformates gespeichert werden. Gemäß dem allgemeinen Bildformat werden beispielsweise Bilddaten zu individuellen Schritten gesendet und können in einem Bilddatenabschnitt gespeichert werden, und ein zugehöriger Tabelleneintragssuchwert und dessen Signatur kann in einem Bildkopfabschnitt gespeichert werden. Ein Tabelleneintragssuchwert und dessen begleitende Signatur, die der Nutzer zurückhalten muß, und der zweite Verschlüsselungscode kann des weiteren im Bildkopfabschnitt gespeichert werden, während die Daten mit einem elektronischen Wasserzeichen im Bilddatenabschnitt gespeichert werden können.
  • Im dritten und vierten Ausführungsbeispiel kann die elektronische Wasserzeicheninformation unter Verwendung verschiedener Verfahren eingebettet werden.
  • Die erste Verschlüsselung und die zweite Verschlüsselung kann ebenfalls realisiert werden durch Anwenden verschiedener Verfahren, beispielsweise eines Verschlüsselungssystems zum Ändern der Bitanordnung in Übereinstimmung mit einem Verschlüsselungscode. Darüber hinaus kann ein Tabelleneintragssuchwert und dessen Signatur bereitgestellt werden für alle Daten, die zu senden sind. In diesen Ausführungsbeispielen werden die erste Verschlüsselung und die zweite Verschlüsselung während des elektronischen Wasserzeicheninformationseinbettungsprozesses ausgeführt, um den Server, den Nutzer und die Agentur davor zu schützen, einander die dort gespeicherte Information anzufordern. DES-Kryptographie oder DES-Verschlüsselung (Data Encryption Standard Verschlüsselung) oder eine Tabelleneintragssuchfunktion können verwendet werden, um das Abhören und Ändern von Daten über den Übertragungsweg durch eine dritte Partei zu vermeiden.
  • Im dritten und vierten Ausführungsbeispiel ist die erste Dateneinheit (der Server oder der Autor) beschäftigt mit der Feststellung rechtswidriger Datenverteilung. Sofern ein elektronisches Wasserzeichenauslesemittel bereitsteht, kann jedoch jeder Nutzer eine rechtswidrige Datenverteilung und eine Nutzerinformation erkennen, die rechtswidrig verteilt worden ist, obwohl man nicht den Geheimschlüssel für die erste Verschlüsselung oder die zweite Verschlüsselung kennt. Wenn der Fall einer rechtswidrigen Datenverteilung festgestellt ist, muß der Nutzer nur die erste Dateneinheit für den Nachweisprozeß für den zu beginnenden Nachweisprozeß melden. Der Prozeß des Feststellens rechtswidriger Verteilungen ist folglich nicht auf die erste Dateneinheit beschränkt.
  • Die erste Dateneinheit oder die Agentur kann in die Bilddaten nicht nur die Nutzerinformation U, sondern auch andere erforderliche Information, wie eine Copyrightinformation und eine Information bezüglich Bilddatenverteilungsbedingung einbetten. Zum Einbetten einer Geheiminformation muß die erste Dateneinheit nur den Einbettungsprozeß zusätzlich ausführen, der der ersten Verschlüsselung folgt, so daß zusätzlich zur Signaturinformation die Information, die von der ersten Verschlüsselung betroffen ist, in die Bilddaten eingebettet wird. Die Nutzerinformation wird nicht immer vor der ersten Verschlüsselung eingebettet, sondern kann nach der ersten Verschlüsselung eingebettet werden (in diesem Falle kann das Feststellen der Nutzerinformation U nur von der ersten Einheit erfolgen oder von einer Person, die den Geheimschlüssel kennt, der für die erste Verschlüsselung verwendet wurde).
  • Wenn die zweite Dateneinheit ein Nutzer ist, der einen Drucker oder ein Endgerät gemeinsam verwendet, kann die Signaturinformation für die zweite Dateneinheit und die zweite Verschlüsselung die Signaturinformation und das Verschlüsselungssystem für den Drucker oder für das Endgerät enthalten, die in gemeinsamer Verwendung sind. Die erste verschlüsselte Information aus der ersten Dateneinheit kann weitestgehend über eine Netzwerk verteilt werden oder durch eine CD-ROM, selbst ohne Anforderung der Verteilung durch eine zweite Dateneinheit auf der Grundlage der Kontraktinformation. Die Signaturinformation S für die zweite Dateneinheit wird nicht notwendigerweise mit dem Verschlüsselungsverfahren des öffentlichen Schlüssels erzeugt, sondern kann eine Information sein (beispielsweise eine Codezahl), die der Nutzer auf Grundlage der Kontraktinformation festlegt.
  • Zur Anwendung der Verschlüsselung für 40 Bits oder mehr ist in den Vereinigten Staaten ein Schlüsselverwaltungsbüro erforderlich, um einen Verschlüsselungscode anzufordern, damit die nicht berechtigte Verwendung der Verschlüsselung vermieden wird. Das Nachweisbüro 30 kann folglich als Schlüsselverwaltungsbüro dienen. Und wenn das Nachweisbüro eine verbesserte Verwaltung des zweiten Verschlüsselungscodes bereitstellt, kann das Nachweisbüro selbst die Nachweisprozesse 1) bis 3) durch Überwachen eines rechtswidrigen Bildes ausführen. Der erste Verschlüsselungscode von der ersten Dateneinheit kann verwaltet werden entweder durch dasselbe Nachweisbüro oder durch ein anderes Codeverwaltungsbüro. Die Schlüssel der ersten Dateneinheit und der zweiten Dateneinheit können vom Codeverwaltungsbüro erzeugt und verteilt werden.
  • Anstelle einer Einzelagentur kann darüber hinaus eine Vielzahl von Agenturen hierarchisch strukturiert vorgesehen sein. In diesem Falle kann eine speziell beauftragte Agentur in der hierarchischen Struktur die Verarbeitung ausführen, die die beauftragte Agentur ausführt, oder die individuellen Agenturen können das Protokoll zum Spezifizieren der Agentur ausführen, die zu beauftragen ist. Wenn nur eine Agentur vorgesehen ist, wie in 5 gezeigt, kann das Einbetten der Nutzerinformation U1 bezüglich der Agentur entfallen.
  • Nach Empfang einer Anforderung ist der Autor verantwortlich für das Senden an die Agentur von den ersten verschlüsselten Daten E1(G) von den Originaldaten G. Der Autor kann jedoch die Daten E1(G) schon im voraus senden.
  • Die in den 19 und 20 beschriebene Agentur ist ein Beispiel, und das vierte Ausführungsbeispiel führt keine Verschlüsselung E3() und keine Entschlüsselung D3() aus. Die Daten können jedoch unter Verwendung des Verschlüsselungsprozesses E3() verschlüsselt werden, nachdem die Daten zunächst vom Autor empfangen worden sind, oder die Daten können entschlüsselt werden unter Verwendung des Entschlüsselungsprozesses D3(), bevor die Daten an den Autor gesandt werden.
  • Gemäß dem oben beschriebenen elektronischen Wasserzeicheneinbettungsverfahren und dem System werden der Datenverschlüsselungsprozeß und der elektronische Wasserzeicheneinbettungsprozeß von einer Vielzahl von Mitteln oder Dateneinheiten bewerkstelligt. Ein Auftreten einer Rechtswidrigität wenigstens eines Verschlüsselungsprozesses und des elektronischen Wasserzeicheneinbettungsprozesses, die ausgeführt werden durch die Mittel oder durch die Dateneinheiten, wird nachgewiesen durch ein Mittel oder durch eine Dateneinheit, die sich von dem obigen Mittel und der obigen Dateneinheit unterscheidet. Wenn Daten rechtswidrig kopiert und über ein hierarchisch strukturiertes Netzwerk verteilt werden, kann folglich die rechtswidrige Tat und die Partei präzise identifiziert werden, die die rechtswidrige Tat begangen hat. Im Ergebnis kann das Begehen einer rechtswidrigen Tat verhindert werden, und ein sicheres System, das gegenüber rechtswidriger Verteilung von Daten schützt, kann bereitgestellt werden. Darüber hinaus kann dieses System leicht angewandt werden für ein Codeverwaltungsbüro, das die Anonymität eines Nutzers aufrechterhält und die rechtswidrige Verschlüsselung von Daten verhindert.
  • 22 ist ein schematisches Diagramm, das in der Gesamtheit die Anordnung eines Beispiels von einem elektronischen Informationsverteilungssystem darstellt.
  • Der Server S hält als Inhalte elektronische Information, und Agenturen A1 bis Am, die den Kontrakt mit dem Server S zur Verteilung der elektronischen Information machen. Die Agenturen A1 bis Am erhalten durch Ausgabe von Anforderungen vom Server S als elektronische Information die Daten, die sie wünschen, und sie speichern die empfangenen Daten.
  • Nutzer U11 bis U1n machen einen Kontrakt mit der Agentur A1, um elektronische Informationsdienste zu erhalten. Nutzer ermitteln Anforderungen an die Agentur A1 für die Verteilung der gespeicherten Inhalte, und nach Empfang dieser speichern sie sie als elektronische Information. Die Beziehungen zwischen den Agenturen A1 bis Am und den Nutzern U21 bis U2n und Um1 bis Umn sind dieselben wie diejenigen, die zwischen der Agentur A1 und den Nutzern U11 bis U1n bestehen.
  • Das folgende elektronische Wasserzeichenüberlagerungsverfahren wird in diesem Beispiel angewandt auf ein in 22 gezeigtes System. Die speziellen Ausführungsbeispiele für das elektronische Wasserzeichenüberlagerungsverfahren werden nun anhand der 23 bis 26 beschrieben.
  • Die Verarbeitung ist in einen Prozeß 1 abgebrochen, wobei der Server S in 22 Bilddaten als elektronische Information an die Agenturen A1 bis Am sendet, und in Prozeß 2, bei dem Agenturen A1 bis Am Bilddaten an die Nutzer U11 bis Umn senden. In den folgenden Ausführungsbeispielen, die das elektronische Wasserzeichenüberlagerungsverfahren anwenden, wird im wesentlichen dasselbe Protokoll für die Prozesse 1 und 2 verwendet. Zunächst wird Prozeß 1 ausgeführt, und dann folgt Prozeß 2. Ein spezielles Protokoll für die Prozesse 1 und 2 wird erläutert.
  • Das Netzwerksystem in 23 enthält eine erste Dateneinheit, ein Endgerät 10, eine zweite Dateneinheit, eine Endgerät 20 und ein Nachweisbüro 30. Die erste Dateneinheit, Endgerät 10, verfügt über: eine Kontraktidentifizierungseinheit 11 zum Aufnehmen von Daten aus dem Endgerät 20; eine erste elektronische Wasserzeicheneinbettungseinheit 12 zum Aufnehmen beispielsweise von Bilddaten (Digitaldaten); eine erste Verschlüsselungseinheit 13 zum Aufnehmen des Ausgangssignals von der ersten elektronischen Wasserzeicheneinbettungseinheit 12; eine erste Entschlüsselungseinheit 14 zum Aufnehmen von Daten aus dem Endgerät 20; eine zweite elektronische Wasserzeicheneinbettungseinheit 15 zum Aufnehmen von Daten aus dem Endgerät 20 und aus der ersten Entschlüsselungseinheit 14; und über einen Tabelleneintragessuchgenerator 16 zum Aufnehmen des Ausgangssignals von der zweiten elektronischen Wasserzeicheneinbettungseinheit 15. Die Ausgangssignale der ersten Verschlüsselungseinheit 13 und des Tabelleneintragssuchgenerators 16 werden dem Endgerät 20 zugesandt. Und das Ausgangssignal der zweiten elektronischen Wasserzeicheneinbettungseinheit 15 wird sowohl an den Tabelleneintragssuchgenerator 16 als auch an das Endgerät 20 gesandt.
  • Das zweite Dateneinheitsendgerät 20 verfügt über: einen Kontraktgenerator 21 zum Aufnehmen von Daten an die Kontraktidentifizierungseinheit 11 vom Endgerät 10; einen Signaturgenerator 22; eine zweite Verschlüsselungseinheit 24 zum Aufnehmen von Daten aus der ersten Verschlüsselungseinheit 13 vom Endgerät 10; eine zweite Entschlüsselungseinheit 25 zum Aufnehmen von Daten aus der zweiten elektronischen Wasserzeicheneinbettungseinheit 15 und aus der ersten Verschlüsselungseinheit 13 im Endgerät 10; und über eine Tabelleneintragssuchidentifizierungseinheit 27 zum Aufnehmen von Daten aus der zweiten elektronischen Wasserzeicheneinbettungseinheit 15 und aus dem Tabelleneintragssuchgenerator 16 des Endgeräts 10. Die von der zweiten Entschlüsselungseinheit 25 erzeugten Daten werden als Daten abgegeben, die mit einem elektronischen Wasserzeichen begleitet sind. Die von der zweiten Verschlüsselungseinheit 25 erzeugten Daten werden an die erste Entschlüsselungseinheit 14 des Endgeräts 10 gesandt. Die vom Signaturgenerator 22 erzeugten Daten werden an die zweite elektronische Wasserzeicheneinheit 15 vom Endgerät 10 gesandt.
  • Im obigen System ist nur die Information bezüglich des ersten Verschlüsselungsprozesses für den Server verfügbar, sowie das verwendete Verfahren und ein Geheimschlüssel; Information bezüglich des zweiten Verschlüsselungsprozesses ist nur diejenige, die für zweite Dateneinheit verfügbar ist. Angemerkt sei jedoch, daß ein Eigentum dieser Verschlüsselungsprozesse ungeachtet des zuerst ausgeführten Verschlüsselungsprozesses darin besteht, daß eine Mitteilung unter Verwendung des Entschlüsselungsprozesses entschlüsselt werden kann.
  • Nachstehend wird der Verschlüsselungsprozeß mit "Ei()" dargestellt, der Entschlüsselungsprozeß wird mit "Di()" dargestellt, und der Einbettungsprozeß bezüglich eines elektronischen Wasserzeichens wird mit "+" dargestellt.
  • Nachstehend wird das Verarbeiten erläutert, das das System in 23 ausführt. Der elektronische Wasserzeicheneinbettungsprozeß wird als erstes beschrieben.
  • [Einbettungsprozeß]
    • 1) Zuerst fordert die zweite Dateneinheit, das Endgerät 20, gewünschte Bilddaten an, die die Nutzersignatur tragen, aus dem Endgerät 10. Die angeforderten Daten sind eine Information (Signaturinformation für die zweite Dateneinheit), die der Kontraktgenerator 21 erzeugt und die nachstehend Kontraktinformation genannt wird.
    • 2) Im Endgerät 10 identifiziert die Kontraktidentifizierungseinheit 11 die empfangene Kontraktinformation unter Verwendung der Signatur für die zweite Dateneinheit und bereitet danach die Nutzerinformation U auf unter Verwendung der Kontraktinformation. Die erste elektronische Wasserzeicheneinbettungseinheit 12 bettet in die angeforderten Bilddaten G die Nutzerinformation U ein, die die Kontraktidentifizierungseinheit 11 aufbereitet hat. Die erste Verschlüsselungseinheit 13 führt einen ersten Verschlüsselungsprozeß E() für die Bilddaten (G + U) aus, wobei die Nutzerinformation U von der ersten elektronischen Wasserzeicheneinbettungseinheit 12 eingebettet wurde, und die sich ergebenden Bilddaten werden an das Endgerät 20 gesandt. Das Endgerät 20 empfängt somit die ersten verschlüsselten Bilddaten E1(G + U).
    • 3) Im Endgerät 20 führt die zweite Verschlüsselungseinheit 24 einen zweiten Verschlüsselungsprozeß für die ersten verschlüsselten Bilddaten E1(G + U) aus, die vom Endgerät 10 kommen, und sendet die erhaltenen zweiten Verschlüsselungsbilddaten E2(E1(G + U)) an das Endgerät 10. Gleichzeitig verwendet der Signaturgenerator 22 in der zweiten Dateneinheit den eigenen Geheimschlüssel zum Erzeugen einer Signaturinformation S und sendet diese zum Endgerät 10.
    • 4) Die erste Entschlüsselungseinheit 14 im Endgerät 10 entschlüsselt den ersten verschlüsselten Abschnitt der zweiten verschlüsselten Bilddaten E2(E1(G + U)), die vom Endgerät 20 kommen. Die zweite elektronische Wasserzeicheneinbettungseinheit 15 identifiziert die Signaturinformation S vom Endgerät 20. Die zweite elektronische Wasserzeicheneinbettungseinheit 15 bettet die Signaturinformation S in die Bilddaten E2(G + U) ein, die die erste Entschlüsselungseinheit 14 erzeugt hat, und sendet die gewonnenen Bilddaten an das Endgerät 20. Der Tabelleneintragssuchgenerator 16 erzeugt einen Tabelleneintragssuchwert H1 für die Sendedaten E2(G + U) + S, signiert sie und sendet sie gemeinsam mit den Bilddaten E2(G + U) + S den gewonnenen Tabelleneintragssuchwert H1 an das Endgerät 20. Im Ergebnis empfängt das Endgerät 20 die Bilddaten E2(G + U) + S sowie den Tabelleneintragssuchwert H1 mit der begleitenden Signatur.
  • Der Tabelleneintragssuchwert ist ein solcher, den man durch Berechnen der Tabelleneintragssuchfunktion h() gewinnt, und die Tabelleneintragssuchfunktion ist eine Kompressionsfunktion, die selten eine Kollision verursacht. Eine Kollision in diesem Falle würde bedeuten, daß für unterschiedliche Werte x1 und x2 dann H(x1) = h(x2) ist. Die Kompressionsfunktion ist eine solche zum Umsetzen einer Bitkette mit einer speziellen Bitlänge in eine Bitkette mit veränderter Bitlänge. Die Tabelleneintragssuchfunktion ist eine solche h(x1), durch die eine Bitkette mit spezieller Bitlänge umgesetzt wird in eine Bitkette mit unterschiedlicher Bitlänge, wofür Werte x1 und x2, die der Beziehung h(x1) = h(x2) genügen, nicht gefunden werden. Da Wert x, der der Beziehung y = h(x) genügt, nicht leicht aus einem beliebigen Wert y gewonnen werden kann, ist folglich die Tabelleneintragssuchfunktion eine Unidirektionalfunktion. Spezielle Beispiele für die Tabelleneintragssuchfunktion sind ein MD (Message Digest) 5 oder ein SHA (Secure Hash Algorithm).
  • 5) Die Tabelleneintragssuchidentifizierungseinheit 27 des Endgeräts 20 identifiziert den Tabelleneintragssuchwert H1 und dessen begleitende Signatur, die vom Endgerät 10 empfangen werden, und bestätigt, daß der Tabelleneintragssuchwert H1 zum Tabelleneintragssuchwert paßt, der unter Verwendung der Daten E2(G + U) + S erzeugt wird. Nachdem der Bestätigungsprozeß abgeschlossen ist, werden die Daten E2(G + U) + S und der Tabelleneintragssuchwert H1 und dessen begleitende Signatur gespeichert.
  • Die zweite Entschlüsselungseinheit 25 entschlüsselt den zweiten verschlüsselten Abschnitt der Daten E2(G + U) + S und liest Bilddaten GW aus, in die ein elektronisches Wasserzeichen eingebettet ist. Dies zeigt auf, daß die Nutzerinformation U und die zweite verschlüsselte Signaturinformation S als elektronische Wasserzeicheninformation in die Originalbilddaten eingebettet sind.
  • Gemäß dem elektronischen Wasserzeicheneinbettungsverfahren dieses Beispiels, wie es zuvor beschrieben wurde, kann grundsätzlich die zweite Dateneinheit keine rechtswidrige Tat begehen, weil die erste Dateneinheit voll verantwortlich für das Einbetten der elektronischen Wasserzeicheninformation ist. Die erste Dateneinheit empfängt die Signaturinformation S direkt von der zweiten Dateneinheit und bettet sie als elektronisches Wasserzeichen ein. Da durch die Prozedur 5) jedoch die Einbettungsprozeßsignaturinformation D2(S), gewonnen vom Endgerät 20, von der zweiten Verschlüsselung beeinflußt wird, die nur die zweite Dateneinheit ausführen kann, kann die erste Dateneinheit die zweite Dateneinheit nicht veranlassen, wegen einer Straftat durch direktes Einbetten der Signaturinformation D2(S) in die Originalbilddaten beschuldigt zu werden.
  • Ist der oben beschriebene Einbettungsvorgang ausgeführt, dann kann die Agentur im Prozeß 1 Bilddaten GW mit einem elektronischen Wasserzeichen gewinnen, wobei die Signaturinformation in das Originalbild G vom Server oder dem Autor eingebettet ist. Unter der Annahme, daß die Nutzerinformation und die Signaturinformation beim Fortschreiten U1 und S1 sind und daß die Verschlüsselung und die Entschlüsselung von der Agentur ausgeführt werden, dargestellt ist mit Ea() beziehungsweise Da2(), wird das Bild mit dem elektronischen Wasserzeichen, gewonnen von der Agentur, dargestellt mit GW = G + U1 + Da2(S1). Wenn im Prozeß 2 derselbe Einbettungsvorgang ausgeführt wird, während die Bilddaten GW der Agentur als Originalbilddaten verwendet werden, dann kann der Nutzer Bilddaten annehmen, die ein elektronisches Wasserzeichen haben, GWW = G + U1 + Da2(S1) + U2 + Du2(S2). In diesem Falle wird angenommen, daß die Nutzerinformation und die Signaturinformation im Prozeß 2 U2 beziehungsweise S2 sind, und die Verschlüsselung und die Entschlüsselung, die der Nutzer ausführt, werden zu Eu2() beziehungsweise Ddu2().
  • Wenn eine rechtswidrige Kopie GWW' entdeckt ist, dann wird eine Partei, die die rechtswidrige Tat begangen hat, durch den folgenden Nachweisprozeß identifiziert. Dieser Nachweisprozeß wird unterteilt in den Nachweis 1, der dem Prozeß 1 zum Nachweisen des Servers oder des Autors und der Agentur dient, und Nachweis 2 zum Nachweisen der Agentur und des Nutzers. Der Nachweisprozeß 1 erfolgt als erstes, und dann wird der Nachweisprozeß 2 ausgeführt. Beim Nachweis 1 werden die Nutzerinformation und die Signaturinformation festgelegt mit U1 beziehungsweise S1 und die Verschlüsselung und die Entschlüsselung, die die Agentur ausführt, werden zu Ea2() beziehungsweise Da2(). Beim Nachweis 2 werden die Nutzerinformation und die Signaturinformation festgelegt mit U2 beziehungsweise S2, und die Verschlüsselung und die Entschlüsselung, die der Nutzer ausführt, werden festgelegt mit Eu2() beziehungsweise Du2().
  • Angemerkt sei, daß Bilddaten nicht durch das Modifizieren oder das Löschen der elektronischen Wasserzeicheninformation beeinflußt werden.
  • [Nachweisprozeß]
    • 1) Beim Nachweis 1 für den Server S und die Agentur A liest zuerst das Endgerät 10 auf der Serverseite (erste Dateneinheit) die Nutzerinformation U1' aus den rechtswidrigen Bilddaten GWW' = G + U' + U2' + Da(S1') + Du2(S2') aus. Wenn dann die Nutzerinformation U' nicht ausgelesen werden kann, wird ermittelt, daß der Server S die rechtswidrige Tat begangen hat.
    • 2) Der Server S, der die erste Dateneinheit ist, unterbreitet das rechtswidrige Bild GWW' und die ausgelesene Nutzerinformation U1' dem Nachweisbüro und fordert an, daß das Nachweisbüro 30 die Agentur A überprüft, die die zweite Dateneinheit ist.
    • 3) Das Nachweisbüro 30 fordert an, daß die zweite Dateneinheit den zweiten Verschlüsselungscode unterbreitet, der dort gespeichert ist. Das Nachweisbüro 30 führt die zweite Verschlüsselung für das rechtswidrige Bild GWW' aus, um die Signaturinformation S1' auszulesen.
    • 4) Wenn die korrekte Signaturinformation S1' ausgelesen ist, das heißt, wenn S1' = S1 ist, wird ermittelt, daß der Server S, der die erste Dateneinheit ist, die rechtswidrige Tat nicht begangen hat, und die Programmsteuerung schreitet fort zum Nachweis 2.
    • 5) Wird in der Prozedur 4) die korrekte Signaturinformation nicht ausgelesen, das heißt, wenn S1' nicht gleich S1 ist, dann überprüft das Nachweisbüro 30 die Daten Ea2(G + U1) + S1, den Tabelleneintragssuchwert H1 und dessen begleitende Signatur S1, die alle der Server S sendet, der die erste Dateneinheit ist, an die Agentur A, die die zweite Dateneinheit ist. Das Nachweisbüro 30 bestätigt, daß der Tabelleneintragssuchwert H1 zum Tabelleneintragssuchwert paßt, der aus Ea2(G + U1) + S1 gewonnen wurde. Dann entschlüsselt das Nachweisbüro 30 die Daten Ea2(G + U1) + S1 unter Verwendung des zweiten Verschlüsselungscodes, der von der Agentur A in Prozedur 3) unterbreitet wurde, und liest die Bilddaten GW aus, in die ein elektronisches Wasserzeichen eingebettet wird.
    • 6) Wenn die korrekten Bilddaten, in die das elektronische Wasserzeichen eingebettet ist, nicht ausgelesen werden können, wird ermittelt, daß die Agentur A die rechtswidrige Tat begangen hat. Das bedeutet, daß der zweite Verschlüsselungscode in Prozedur 3) nicht korrekt ist.
    • 7) Wenn die korrekten Bilddaten, in die ein elektronisches Wasserzeichen eingebettet ist, ausgelesen werden können, wird ermittelt, daß der Server die rechtswidrige Tat begangen hat.
  • Nachstehend erläutert ist der Nachweis 2, der durchgeführt wird, wenn in Prozedur 4) ermittelt ist, daß der Server die rechtswidrige Tat nicht begangen hat. Beim Nachweis 2 wird die Nutzerinformation U' aus den rechtswidrigen Bilddaten GWW' = G + U1' + U2' + Da2(S1') + Du2(S2') ausgelesen. Wird die Nutzerinformation U2' nicht ausgelesen, dann wird ermittelt, daß die Agentur A, die die erste Dateneinheit ist, die rechtswidrige Tat begangen hat.
  • Wie in der obigen Prozedur 2) unterbreitet die Agentur A, die als erste Dateneinheit beim Nachweis 2 dient, die rechtswidrigen Bilddaten GWW' und die ausgelesene Nutzerinformation U2' dem Nachweisbüro 30 und fordert an, daß das Nachweisbüro 30 den Nutzer U überprüft, der die zweite Dateneinheit ist. Wie in der Prozedur 3) fordert das Nachweisbüro 30 an, daß die zweite Dateneinheit den dort gespeicherten zweiten Verschlüsselungscode unterbreitet, und liest die Signaturinformation S2' aus, indem die zweite Verschlüsselung für die rechtswidrigen Bilddaten GWW' ausgeführt wird. Ist die korrekte Signaturinformation S' ausgelesen, das heißt, wenn S2' = S2 ist, dann wird ermittelt, daß der Nutzer, der die zweite Dateneinheit ist, die rechtswidrige Tat begangen hat.
  • Wenn die korrekte Signaturinformation S2' nicht ausgelesen werden kann, das heißt, wenn die Signaturinformation S2' nicht zu S2 wie in Prozedur 5) paßt, dann überprüft das Nachweisbüro 30 die Daten Eu2(GW + U2) + S2 und den Tabelleneintragssuchwert H1' und dessen begleitende Signatur S2, die alle von der Agentur A, die die erste Dateneinheit ist, ein den Nutzer U gesendet werden, der die zweite Dateneinheit ist. Das Nachweisbüro 30 bestätigt dann, daß der Tabelleneintragssuchwert H1' zum Tabelleneintragssuchwert paßt, der aus den Daten Eu2(GW + U2) + S2 gewonnen wird, und danach entschlüsselt das Nachweisbüro 30 die Daten Eu2(GW + U2) + S2 unter Verwendung des zweiten Verschlüsselungscodes, der vom Nutzer U unterbreitet wurde, und liest die Bilddaten GWW aus, in die ein elektronisches Wasserzeichen eingebettet ist.
  • Wenn die korrekten Bilddaten, in die das elektronische Wasserzeichen eingebettet ist, nicht ausgelesen werden können, wird wie in Prozedur 6) ermittelt, daß der Nutzer U, der die zweite Dateneinheit ist, die rechtswidrige Tat begangen hat.
  • Dies bedeutet, daß der zweite Verschlüsselungscode, den der Nutzer unterbreitet hat, nicht korrekt ist. Wenn die korrekten Bilddaten, in die das elektronische Wasserzeichen eingebettet ist, ausgelesen werden können, dann wird wie in Prozedur 7) ermittelt, daß die Agentur A, die die erste Dateneinheit ist, die rechtswidrige Tat begangen hat.
  • Für den Nachweis 1 und für den Nachweis 2 wird im wesentlichen dieselbe Prozedur wie oben beschrieben ausgeführt, und nur die Definitionen für die erste und die zweite Dateneinheit müssen geändert werden. Auch die Partei, die die rechtswidrige Tat begangen hat, kann in derselben Weise identifiziert werden.
  • Wie aus dem Nachweisprozeß hervorgeht, beinhaltet das Endgerät des Nachweisbüros 30 dieselben Funktionen wie die zweite Verschlüsselungseinheit 24, die zweite Entschlüsselungseinheit 25 und die Tabelleneintragssucheinheit 27 vom Endgerät 20.
  • Da im obigen Beispiel die Prozesse 1 und 2 unabhängig voneinander ausgeführt werden, ist eine Kollusion sinnlos. Selbst wenn beispielsweise die Agentur mit dem Nutzer kolludiert, kann der Nutzer den Prozeß 1 nicht beeinflussen. Selbst wenn der Server mit der Agentur kolludiert oder wenn der Server mit den Nutzer kolludiert, so könnten weder der Nutzer noch die Agentur die letztlichen Bilddaten erhalten, die ein elektronisches Wasserzeichen enthalten, das durch die Verschlüsselung vom Nutzer oder von der Agentur bewirkt wird.
  • Es gibt für das Nachweisbüro 30 keinen Bedarf, bis ein rechtswidriges Bild festgestellt ist, und es kann keine rechtswidrige Tat als ausgeführt bestimmt werden, bis ein rechtswidriges Bild entdeckt worden ist. So lange die oben beschriebene Nachweisverarbeitung allgemein bekannt ist und die erste und zweite Dateneinheit die Ergebnisse dieser Verarbeitung überwachen, kann darüber hinaus von diesen eine rechtswidrige Tat entsprechend der Situation festgestellt werden, selbst ohne Einbeziehen des Nachweisbüros.
  • (Fünftes Ausführungsbeispiel)
  • Der Geldtransfer über Netzwerke, eine Wertpapierübertragungsprozedur, die man elektronische Barzahlung nennt, ist seit kurzem in Verwendung gekommen. Da wie bei regulärer Bargeldzahlung der Name vom Eigentümer der elektronischen Bargeldübertragung nicht identifiziert wird, bleibt die Anonymität erhalten. Wenn das Erzielen von Anonymität nicht möglich wäre, könnte ein Verkäufer eines Produkts aus dem elektronischen Bargeldtransfer Informationen bezüglich eines Käufers und die Nutzung des Produkts beziehen, womit die Privatsphäre des Nutzers nicht geschützt wäre. Der Schutz der Privatsphäre eines Nutzers ist genauso wichtig wie der Schutz, den man für ein dem Schöpfer gewährtes Copyright bereitstellt, der ein elektronisches Wasserzeichen verwendet.
  • Im einem fünften Ausführungsbeispiel ist folglich die Anonymität des Nutzers für einen Käufer vorgesehen, und wenn eine rechtswidrige Tat entdeckt wird, wie das rechtswidrige Verteilen von Bildern, dann ist es möglich, den nichtberechtigten Verteiler zu identifizieren, was die Ursprungsabsicht eines elektronischen Wasserzeichens bedeutet. Dies wird erzielt durch Verwenden beispielsweise eines in 24 gezeigten Systems.
  • Das System hat dieselbe Struktur wie das in 23 gezeigte System 100, wobei eine Bescheinigung mit anonymem öffentlichem Schlüssel, die ein Bescheinigungsbüro 40 ausgibt, für ein Nutzerendgerät 20 vorgesehen ist.
  • Um die Signaturinformation zu berechtigen, wird im allgemeinen eine Bescheinigung von einer Organisation ausgestellt, die Bescheinigungsbüro genannt wird, und diese wird dem öffentlichen Schlüssel hinzugefügt, der Verwendung findet, wenn die Signaturinformation überprüft wird.
  • Ein Bescheinigungsbüro ist eine Organisation, die Bescheinigungen für öffentliche Schlüssel ausgibt, die für Nutzer ausgestellt werden, um die öffentliche Schlüsselberechtigung bereitzustellen, die in Übereinstimmung mit den Erfordernissen des öffentlichen Codeverschlüsselungssystems ist. Das heißt, ein Bescheinigungsbüro verwendet den eigenen Geheimschlüssel zum Bereitstellen einer Signatur für den öffentlichen Schlüssel des Nutzers oder für Daten, die den Nutzer betreffen, und zu diesem Zweck wird eine Bescheinigung vorbereitet und ausgestellt. Wenn ein Nutzer von einem anderen Nutzer eine Signatur erhält, die mit einer Bescheinigung versehen ist, dann überprüft der Nutzer die Bescheinigung unter Verwendung des öffentlichen Schlüssels des Bescheinigungsbüros, um die Berechtigung nachzuweisen, die vom Nutzer bereitgestellt wird, der den öffentlichen Schlüssel gesandt hat (oder wenigstens die Tatsache, daß die Berechtigung dem Nutzer vom Bescheinigungsbüro gegeben wurde). Sowohl VeriSign als auch CyberTrust sind allgemein bekannte Organisationen, die derartige Bescheinigungsbüros betreiben.
  • Wenn bei Prozedur 2) des Einbettungsprozesses im Beispiel von 23 eine erste Dateneinheit eine Signatur überprüft, um die Kontraktinformation nachzuweisen, die für einen Nutzer (zweite Dateneinheit) unterbreitet wurde, dann kann die erste Dateneinheit den öffentlichen Schlüssel mit einer Signatur verwenden, die vom Bescheinigungsbüro 40 in 24 ausgestellt wurde. Da der Name des Besitzers vom öffentlichen Schlüssel im allgemeinen in die Bescheinigung geschrieben ist, wird die Nutzeranonymität nicht zu der Zeit gewahrt, zu der die Daten gekauft werden.
  • Wenn das Bescheinigungsbüro 40 die Verbindung der öffentlichen Schlüssel und deren Besitzern andererseits geheim hält, dann kann der Name des Besitzers nicht in eine Bescheinigung geschrieben werden, die für einen öffentlichen Schlüssel ausgegeben wird. Eine anonyme Bescheinigung für einen öffentlichen Schlüssel wird hiernach als "anonyme öffentliche Schlüsselbescheinigung" bezeichnet, und ein öffentlicher Schlüssel, für den eine derartige Bescheinigung vorgesehen ist, wird "anonymer öffentlicher Schlüssel mit Bescheinigung" genannt. wenn in der Prozedur 1) des oben beschriebenen Einbettungsprozesses ein Nutzer U nicht nur die Kontraktinformation, sondern auch eine Signatur für die Kontraktinformation und einen anonymen öffentlichen Schlüssel in Begleitung einer Bescheinigung an einen Server sendet, um die Überprüfung der Signaturinformation S zu ermöglichen, dann kann der Nutzer beim Verkauf digitaler Daten anonym bleiben.
  • Der anonyme öffentliche Schlüssel, der von der Bescheinigung begleitet ist, wird folglich an die Agentur A als Information gesendet, die zum Nachweis des Nutzers U zu verwenden ist. Und wenn eine rechtswidrige Transaktion entdeckt wird und der Nutzer identifiziert werden muß, dann wird der anonyme öffentliche Schlüssel gemeinsam mit der Bescheinigung an das Bescheinigungsbüro 40 mit einer Anfrage nach dem Nutzernamen gesandt, der demjenigen des Besitzers vom öffentlichen Schlüssel entspricht. Wenn die Prozeduren 1) und 2) im Einbettungsprozeß und die Prozeduren 1) und 2) im Nachweisprozeß im Beispiel von 23 folgendermaßen ausgeführt werden, dann kann folglich die Anonymität des Nutzers U beim Kauf digitaler Daten aufrecht erhalten werden, aber wenn eine rechtswidrige Transaktion entdeckt wird, dann kann der für das Begehen der Transaktion verantwortliche Nutzer identifiziert werden.
  • Der Einbettungsprozeß und der Nachweisprozeß, den das System gemäß 24 ausführt, werden speziell beschrieben.
  • Im in 24 gezeigten System bedeuten dieselben wie im System von 23 verwendeten Bezugszeichen die entsprechenden Komponenten, und eine spezielle Erläuterung wird nur für die Abschnitte gegeben, die sich unterscheiden. Da die Verarbeitung dieselbe ist wie im Beispiel von 23, mit Ausnahme der Prozeduren 1) und 2) im Einbettungsprozeß und der Prozeduren 1) und 2) im Nachweisprozeß, werden diese nicht erneut erläutert.
  • [Einbettungsprozeß]
    • 1) Im zweiten Dateneinheitsendgerät (Nutzerendgerät) 20 stellt als erstes ein Kontraktgenerator 21 als Kontraktinformation für die Nachfrage nach gewünschten Bilddaten eine Signatur bereit, die einem anonymen öffentlichen Schlüssel entspricht, der von einer Bescheinigung begleitet wird, die ein Bescheinigungsbüro 40 ausgibt. Gemeinsam mit dem anonymen öffentlichen Schlüssel und der begleitenden Bescheinigung sendet das zweite Endgerät 20 die Kontraktinformation an das Endgerät 10 der ersten Dateneinheit (Agentur).
  • In der ersten Dateneinheit, im Endgerät 10, überprüft eine Kontraktidentifizierungseinheit 11 den öffentlichen Schlüssel, der zur z weiten Dateneinheit (Nutzer) gehört, unter Verwendung des öffentlichen Schlüssels vom Bescheinigungsbüro 40. Die Kontraktidentifizierungseinheit 11 identifiziert die Signatur für die Kontraktinformation unter Verwendung des anonymen öffentlichen Schlüssels der zweiten Dateneinheit, und nachdem die Bestätigungsverarbeitung abgeschlossen ist, wird eine Nutzerinformation U unter Verwendung wenigstens entweder der Kontraktinformation oder des anonymen öffentlichen Schlüssels aufbereitet. Eine erste elektronische Wasserzeicheneinbettungseinheit 12 bettet in Bilddaten G die Nutzerinformation U ein, die die Kontraktidentifizierungseinheit 11 vorbereitet hat. Eine erste Verschlüsselungseinheit 13 führt die erste Verschlüsselung E1() für die Bilddaten G aus und sendet die gewonnenen Daten an die zweite Dateneinheit, Endgerät 20. Die zweite Dateneinheit, Endgerät 20, empfängt somit die ersten verschlüsselten Bilddaten E1(G + U).
  • Danach werden die Prozeduren 3) bis 5) im Einbettungsprozeß gemäß dem Beispiel in 23 ausgeführt.
  • Die Prozeduren 1) und 2) im Einbettungsprozeß gemäß dem fünften Ausführungsbeispiel können entweder für eine oder für beide vorherig erwähnten Prozesse 1 und 2 angewandt werden. Während die Anonymität im allgemeinen für die Agentur nicht besonders wichtig ist, um die Privatsphäre beizubehalten, ist die Nutzeranonymität sehr wichtig, und sie ist insbesondere in diesem Ausführungsbeispiel wichtig, weil der Einbettungsprozeß verwendet wird, wenn die Agentur ihre Inhalte als elektronische Information an den Nutzer verteilt.
  • Als Abwandlung des Ausführungsbeispiels ist folglich ein hierarchisches System effektiver, wenn das in 23 gezeigte System für die Verteilung der elektronischen Information durch den Server an die Agentur erfolgt, und wenn das System für das fünfte Ausführungsbeispiel gemäß 24 für die Verteilung der elektronischen Information durch die Agentur an den Nutzer verwendet wird. Das heißt, in einem hierarchischen System kann die Privatsphäre des Nutzers geschützt werden, wenn die Anzahl von Anforderungen, die dem Bescheinigungsbüro 40 unterbreitet werden, möglichst auf ein Minimum beschränkt sind.
  • [Nachweisprozeß]
  • Der Nachweisprozeß ist äußerst effektiv, wenn er auf den Nachweis 2 im Beispiel von 23 angewandt wird. Erläutert wird dieser Fall folglich unter der Annahme, daß die nachfolgenden Prozeduren 1) und 2) auf den Nachweisprozeß angewandt werden, den die Agentur und der Nutzer ausführen, das heißt Nachweis 2. Zu dieser Zeit wird angenommen, daß in Prozedur 4) von Nachweis 1 ermittelt wurde, daß der Server S keine rechtswidrige Tat begangen hat.
    • 1) In Nachweis 2 für die Agentur A und den Server S liest zunächst das Endgerät 10 auf Seite der Agentur (die erste Dateneinheit) die Nutzerinformation U2' aus den rechtswidrigen Bilddaten GWW' = G + U1' + U2' + Da2(S1') + Du(S2') aus. Kann die Nutzerinformation U2' nicht ausgelesen werden, dann wird ermittelt, daß die Agentur A die rechtswidrige Tat begangen hat. Wenn die Nutzerinformation U2 ausgelesen wurde, werden die ausgelesene Nutzerinformation U2 und der anonyme öffentliche Schlüssel aus der Kontraktinformation dem Bescheinigungsbüro 40 übermittelt, um den Nutzernamen anzufordern, der dem öffentlichen Schlüssel entspricht.
    • 2) Die Agentur A, welches die erste Dateneinheit ist, unterbreitet das rechtswidrige Bild GWW' und die ausgelesene Nutzerinformation U2' dem Nachweisbüro und fordert das Nachweisbüro auf, den Nutzer zu überprüfen, dessen Name dem öffentlichen Schlüssel entspricht.
  • Die oben beschriebenen Prozeduren 3) bis 7) im Nachweisprozeß gemäß dem Beispiel in 23 werden ausgeführt.
  • Wenn gemäß dem zuvor beschriebenen fünften Ausführungsbeispiel Digitaldaten gekauft werden, dann kann der Nutzer bezüglich dem Nachweisbüro anonym bleiben.
  • Nachstehend anhand 25 beschrieben ist ein weiteres Beispiel. Dieses Beispiel unterscheidet sich vom Beispiel in 23 darin, daß die Signaturinformation für die zweite Dateneinheit als elektronisches Wasserzeichen anstelle des ersten Dateneinheitsendgeräts 10 vom zweiten Dateneinheitsendgerät 20 eingebettet ist. Dieselben Bezugszeichen, wie sie in 23 verwendet werden, werden ebenfalls zum Beschreiben der entsprechenden Komponenten in 25 verwendet. Für die mit 23 identische Verarbeitung wird keine erneute Beschreibung gegeben.
  • Ein Endgerät 10 ist ausgestattet mit: einer Kontraktidentifizierungseinheit 11 zum Aufnehmen von Daten aus dem Endgerät 20; einer elektronischen Wasserzeicheneinbettungseinheit 12 zum Aufnehmen von beispielsweise Bilddaten (Digitaldaten); einer ersten Verschlüsselungseinheit 13 zum Aufnehmen des Ausgangssignals von der elektronischen Wasserzeicheneinbettungseinheit 12; einer ersten Verschlüsselungseinheit 34 zum Aufnehmen von Daten aus dem Endgerät 20; einer Tabelleneintragssuchidentifizierungseinheit 35 zum Aufnehmen von Daten aus dem Endgerät 20 und aus der ersten Entschlüsselungseinheit 34; und mit einem Tabelleneintragssuchgenerator 36 zum Aufnehmen des Ausgangssignals aus der ersten Entschlüsselungseinheit 34. Die Ausgangssignale der ersten Verschlüsselungseinheit 13 und des Tabelleneintragssuchgenerators 36 werden an das Endgerät 20 gesandt. Das Ausgangssignal der ersten Entschlüsselungseinheit 34 wird sowohl an den Tabelleneintragssuchgenerator 36 als auch an das Endgerät 20 gesandt.
  • Das zweite Dateneinheitsendgerät 20 ist ausgestattet mit: einem Kontraktgenerator 21 zum Senden von Daten an die Kontraktidentifizierungseinheit 11 vom Endgerät 10; einem Signaturgenerator 22; einer elektronischen Wasserzeicheneinbettungseinheit 43 zum Aufnehmen von Daten aus dem Signaturgenerator 22 und aus der ersten Verschlüsselungseinheit 13 des Endgeräts 10; einer zweiten Verschlüsselungseinheit 44 zum Aufnehmen von Daten aus der elektronischen Wasserzeicheneinbettungseinheit 43; einem Tabelleneintragssuchgenerator 46 zum Aufnehmen des Ausgangssignal der zweiten Verschlüsselungseinheit 44; und mit einer zweiten Entschlüsselungseinheit 45 zum Aufnehmen von Daten aus der ersten Entschlüsselungseinheit 34 vom Endgerät 10; sowie mit einer Tabelleneintragssuchidentifizierungseinheit 47 zum Aufnehmen von Daten aus der ersten Entschlüsselungseinheit 34 und aus dem Tabelleneintragssuchgenerator 36 des Endgeräts 10. Die von der zweiten Entschlüsselungseinheit 45 erzeugten Daten werden als Daten abgegeben, in die ein elektronisches Wasserzeichen eingebettet ist.
  • Die Daten, die die zweite Verschlüsselungseinheit 44 erzeugt, werden an die erste Entschlüsselungseinheit 34 und an die Tabelleneintragssuchidentifizierungseinheit 34 vom Endgerät 10 gesandt. Die Daten, die der Tabelleneintragssuchgenerator 36 erzeugt hat, werden an die Tabelleneintragssuchidentifizierungseinheit 35 vom Endgerät 10 gesandt.
  • Der vom System gemäß 25 ausgeführte elektronische Wasserzeicheneinbettungsprozeß ist nachstehend beschrieben.
  • [Einbettungsprozeß]
  • Da die Prozeduren 1) und 2) dieselben sind wie jene im Beispiel von 23, wird keine erneute Erläuterung hierzu gegeben.
    • 3) Im Endgerät 20 erzeugt der Signaturgenerator 22 die Signaturinformation S unter Verwendung des Geheimschlüssels, der zur zweiten Dateneinheit gehört.
  • Die elektronische Wasserzeicheneinbettungseinheit 43 bettet die Signaturinformation S, erzeugt vom Signaturgenerator 22, in die ersten verschlüsselten Bilddaten E1(G + U) ein, die vom Endgerät 10 gesendet (verteilt) wurden.
  • Die zweite Verschlüsselungseinheit 44 führt die zweite Verschlüsselung für die ersten verschlüsselten Bilddaten E1(G + U) + S aus, in die die Signaturinformation 5 von der elektronischen Wasserzeicheneinbettungseinheit 43 eingebettet wurde. Die erzielten Bilddaten werden an das erste Dateneinheitsendgerät 10 gesandt.
  • Das Endgerät 10 empfängt folglich die zweiten verschlüsselten Bilddaten E2(E1(G + U) + S).
  • Der Tabelleneintragssuchgenerator 46 erzeugt einen Tabelleneintragssuchwert H2 für die zweiten verschlüsselten Bilddaten E2(E1(G + U) + S), die an das Endgerät 10 zu senden sind. Der Tabelleneintragssuchgenerator 46 stellt dann eine Signatur für den Tabelleneintragssuchwert H2 bereit und sendet diesen an das Endgerät 10 mit einer Geheiminformation, die sich von der Signaturinformation S unterscheidet, bezüglich des elektronischen Wasserzeichens.
  • Die Geheiminformation ist eine solche, die die Einbettungsstelle und die Stärke betrifft, die erforderlich sind zum Feststellen des elektronischen Wasserzeichens, das nach einem anderen Verschlüsselungsverfahren verschlüsselt worden ist, das gemeinsam mit dem Endgerät 10 verwendet wird.
    • 4) Im Endgerät 10 identifiziert die Tabelleneintragssuchidentifizierungseinheit 35 die Signatur für den Tabelleneintragssuchwert H2 aus dem Nutzerendgerät 20 und bestätigt, daß der Tabelleneintragssuchwert H2 zum Tabelleneintragssuchwert der zu sendenden Daten paßt. Nach Abschluß des Bestätigungsprozesses wird der Tabelleneintragssuchwert H2 gespeichert.
  • Die erste Entschlüsselungseinheit 34 entschlüsselt den ersten Verschlüsselungsabschnitt der zweiten verschlüsselten Bilddaten E2(E1(G + U) + S) aus dem Endgerät 20 und sendet die gewonnenen Bilddaten an das Endgerät 20.
  • Auf diese Weise empfängt das Nutzerendgerät 20 die Bilddaten E2(G + U) + D1(E2(S)).
  • Der Tabelleneintragssuchgenerator 36 erzeugt einen Tabelleneintragssuchwert H1 für die Bilddaten E2(G + U) + D1(E2(S)), die dem Endgerät 20 zu übermitteln sind. Der Tabelleneintragssuchgenerator 36 stellt dann eine Signatur für den Tabelleneintragssuchwert H1 bereit und sendet diese an das Endgerät 20.
    • 5) Im Endgerät 20 identifiziert die Tabelleneintragssuchidentifizierungseinheit 47 die Signatur für den Tabelleneintragssuchwert H1 aus dem Serverendgerät 10 und bestätigt, daß der Tabelleneintragssuchwert H1 zum Tabelleneintragssuchwert der zu sendenden Daten paßt. Nachdem die Bestätigung abgeschlossen ist, wird der Tabelleneintragssuchwert H1 gespeichert.
  • Die zweite Entschlüsselungseinheit 45 entschlüsselt den zweiten verschlüsselten Abschnitt der Bilddaten E2(G + U) + D1(E2(S)) aus dem Endgerät 10 und liest die Bilddaten GW aus, in die ein elektronisches Wasserzeichen eingebettet ist.
  • Die Bilddaten GW, in die das elektronische Wasserzeichen eingebettet ist, werden folglich dargestellt mit GW = G + U + D1(S). Das bedeutet, daß das elektronische Wasserzeichen (Nutzerinformation) U und das elektronische Wasserzeichen (Signaturinformation), die von der ersten Verschlüsselung beeinflußt wird, in die Originalbilddaten G eingebettet sind.
  • Die Bilddaten GW, in die das elektronische Wasserzeichen eingebettet ist, werden gespeichert.
  • Wie zuvor beschrieben wird die Nutzerinformation U durch die Verschlüsselung nicht beeinflußt, und die Signaturinformation S wird von der ersten Entschlüsselung beeinflußt.
  • Beim Ausführen des oben beschriebenen Einbettungsprozesses kann in Prozeß 1 die Agentur Bilddaten GW gewinnen, in die ein elektronisches Wasserzeichen eingebettet ist, wobei die Signaturinformation in das Originalbild G vom Server oder vom Autor eingebettet ist. Unter der Annahme, daß die Nutzerinformation und die Signaturinformation in Prozeß 1 gleich U1 und S1 sind, sind die vom Nutzer ausgeführte Verschlüsselung und Entschlüsselung gleich Es1() und Ds1(), die von der Agentur ausgeführte Verschlüsselung und Entschlüsselung sind gleich Ea() und Da2(), und das Bild, in das das elektronische Wasserzeichen eingebettet ist, gewonnen von der Agentur, wird dargestellt mit GW = G + U1 + Ds1(S1). Wenn in Prozeß 2 derselbe Einbettungsprozeß ausgeführt wird, während die Bilddaten GW der Agentur als Originalbilddaten verwendet werden, kann der Nutzer Bilddaten mit einem elektronischen Wasserzeichen GWW = G + U1 + Ds1(S1) + U2 + Da1(S2) gewinnen, wobei die von der Agentur ausgeführte Verschlüsselung und die Entschlüsselung gleich Ea1() und Da1() sind. In diesem Falle wird angenommen, daß die Nutzerinformation und die Signaturinformation im Prozeß 2 gleich U2 beziehungsweise S2 sind.
  • Wird eine rechtswidrige Kopie GWW' entdeckt, wie im Beispiel von 23, erfolgt die Unterteilung der Nachweisverarbeitung in den Nachweis 1, der dem Prozeß 1 entspricht, um den Server oder den Autor und die Agentur nachzuweisen, und in den Nachweis 2, um die Agentur und den Nutzer nachzuweisen. Der Nachweisprozeß 1 wird als erstes ausgeführt, und dann erfolgt der Nachweisprozeß 2. Beim Nachweis 1 werden die Nutzerinformation und die Signaturinformation mit U1 beziehungsweise mit S1 festgelegt, und die Verschlüsselung und die Entschlüsselung, die der Server ausführt, werden festgelegt mit Es1() beziehungsweise mit Ds1(). Im Nachweis 2 werden die Nutzerinformation und die Signaturinformation festgelegt mit U2 beziehungsweise mit S2, und die Verschlüsselung und die Entschlüsselung, die die Agentur ausführt, werden festgelegt mit Ea1() beziehungsweise mit Da().
  • Angemerkt sei, daß die Bilddaten durch die Modifizierung oder das Löschen der elektronischen Wasserzeicheninformation nicht beeinflußt werden, wie im fünften Ausführungsbeispiel.
  • [Nachweisprozeß]
    • 1) Beim Nachweis 1 für den Server S und die Agentur A liest das Endgerät 10 auf der Serverseite (die erste Dateneinheit) zunächst die Nutzerinformation U1' aus den rechtswidrigen Bilddaten GWW' = G + U' + U2' Ds1(S1') + Da1(S2') aus. Das Endgerät 20 führt eine erste Verschlüsselung Es1() für die Bilddaten GWW' aus und liest die Signaturinformation S1' aus. Kann die Nutzerinformation U1' nicht ausgelesen werden, wird ermittelt, daß der Server S die rechtswidrige Tat begangen hat.
    • 2) Ist die korrekte Signaturinformation S1' ausgelesen, das heißt wenn S1' 0 S1 ist, dann übermittelt der Server S die Signaturinformation S1' an das Nachweisbüro 30, das heißt, es wird ermittelt, daß der Server S, der die erste Dateneinheit ist, die rechtswidrige Tat nicht begangen hat. Die Programmsteuerung schreitet fort zum Nachweis 2.
    • 3) Wenn die korrekte Signaturinformation in Prozedur 2) nicht ausgelesen werden kann, das heißt, wenn S1' nicht zu S1 paßt, wird der Server S zur Anforderung des Nachweises, der die erste Dateneinheit ist, dem Nachweisbüro 30 den gespeicherten Tabelleneintragssuchwert für die zweiten verschlüsselten Bilddaten Ea2(Es1(G + U1) + S1) unterbreiten, und zwar mit der begleitenden Signatur, dem ersten Verschlüsselungscodeschlüssel und der Geheiminformation bezüglich der rechtswidrigen Bilddaten GWW'.
    • 4) Nach Empfang der Anforderung in Prozedur 3) ermittelt das Nachweisbüro 30, daß die korrekte Signaturinformation S1 nicht aus den rechtswidrigen Bilddaten GWW' ausgelesen werden kann. Dann überprüft das Nachweisbüro 30 den unterbreiteten Tabelleneintragssuchwert H2 und dessen begleitende Signatur, um zu bestätigen, daß der Tabelleneintragssuchwert von den zweiten verschlüsselten Bilddaten Ea2(Es1(G + U1) + S1) zum Tabelleneintragssuchwert H2 paßt, der unterbreitet wurde.
  • Nach Abschluß des Bestätigungsprozesses entschlüsselt das Nachweisbüro 30 den ersten verschlüsselten Abschnitt der zweiten verschlüsselten Bilddaten Ea2(Es1(G + U1) + S1), um die Bilddaten Ea2(G + U1) + Ds1(Ea2(S1)) zu gewinnen. Das Nachweisbüro 30 bestätigt, daß der Tabelleneintragssuchwert für die erzielten Daten zu dem Tabelleneintragssuchwert H1 paßt, den die Agentur A hält, die die zweite Dateneinheit ist. Zu dieser Zeit wird auch die Signatur für den Tabelleneintragssuchwert H1 identifiziert.
    • 5) Wenn in Prozedur 4) der Tabelleneintragssuchwert für die Daten Ea2(G + U1) + Ds1(Ea2(S1)) nicht zum Tabelleneintragssuchwert H1 paßt, wird ermittelt, daß der Server S, der die erste Dateneinheit ist, die rechtswidrige Tat begangen hat. Dies bedeutet, daß die Geheimschlüssel für die erste Verschlüsselung in Prozedur 4) vom Einbettungsprozeß und in Prozedur 4) vom Nachprozeß sich unterscheiden.
    • 6) Wenn die beiden Tabelleneintragssuchwerte zueinander passen, dann fordert das Nachweisbüro an, daß die Agentur A, die die zweite Dateneinheit ist, den zweiten verschlüsselten Abschnitt der Daten Ea2(G + U1) + Ds1(Ea2(S1)) entschlüsselt, der in Prozedur 4) des Nachweisprozesses gewonnen wurde. Das Nachweisbüro 30 liest die Signaturinformation S1 aus den sich ergebenden Bilddaten.
    • 7) Wenn die korrekte Signaturinformation S1 nicht ausgelesen wird, das heißt, wenn S1' nicht zu S1 paßt, wird ermittelt, daß die Agentur A die rechtswidrige Tat begangen hat.
    • 8) Ist die korrekte Signaturinformation ausgelesen, dann wird ermittelt, daß es nicht die Agentur, sondern der Server S war, der die rechtswidrige Tat begangen hat.
  • Die nächste Erläuterung gilt dem Nachweis 2, der durchgeführt wird, wenn ermittelt ist, daß der Server S keine rechtswidrige Tat begangen hat. Beim Nachweis 2 wird, wie in Prozedur 1), die Nutzerinformation U2' aus dem rechtswidrigen Bild GWW' = G + U1' + U2' + Ds1(S1') + Da1(S2') ausgelesen. Auch wird die erste Verschlüsselung Ea1() für die Bilddaten GWW' ausgeführt, um die Signaturinformation S2' auszulesen. Wenn die Nutzerinformation U2' nicht ausgelesen werden kann, wird ermittelt, daß die Agentur A die rechtswidrige Tat begangen hat.
  • Ist die korrekte Signaturinformation S2' ausgelesen, wie in der obigen Prozedur 2), das heißt, wenn S2' = S2 ist, unterbreitet die Agentur A die Signaturinformation S2' dem Nachweisebüro 30 zum Ermitteln, ob der Nutzer U die rechtswidrige Tat begangen hat.
  • Dies geschieht, weil die Signaturinformation S2' nur vom Nutzer U, dem Server S und der Agentur A vorbereitet wird, die keine Kenntnis über die Signaturinformation S2' haben. Angemerkt sei, daß die Rechtmäßigkeit der Signaturinformation S2' nachgewiesen werden kann durch Bestimmen, ob eine vorbestimmte Information, die im voraus von der Kontraktinformation festgelegt ist, unter Verwendung eines öffentlichen Schlüssels ausgegeben werden kann, der dem Geheimschlüssel vom Nutzer entspricht, und beim Erzeugen der Signaturinformation verwendet wird.
  • Wird die korrekte Information S2 nicht ausgelesen, wie in Prozedur 3), unterbreitet die Agentur A, die die erste Dateneinheit ist, dem Nachweisbüro 30 den Tabelleneintragssuchwert H2 für gespeicherten zweiten verschlüsselten Bilddaten Eu2(Ea1(G + U1 + U2 + Ds1(S1)) + S2) mit der begleitenden Signatur, dem Geheimschlüssel für die erste Verschlüsselung und mit der Geheiminformation bezüglich des rechtswidrigen Bildes GWW'.
  • Wie in Prozedur 4) bestimmt das Nachweisbüro 30, daß die korrekte Signaturinformation S2 nicht aus dem rechtswidrigen Bild GWW' gelesen werden kann. Das Nachweisbüro 30 überprüft den Tabelleneintragssuchwert H2 und die Signatur, die unterbreitet wurde, und bestätigt, daß der Tabelleneintragssuchwert für die zweiten verschlüsselten Bilddaten Eu2(Ea1(G + U1 + U2 + Ds1(S1)) + S2) zum Tabelleneintragssuchwert H2 paßt, der unterbreitet worden ist. Nach Abschluß des Bestätigungsprozesses entschlüsselt das Nachweisbüro 30 den ersten verschlüsselten Abschnitt der zweiten verschlüsselten Bilddaten Eu2(Ea1(G + U1 + U2 + Ds1(S1)) + S2) und erhält die Daten Eu2(G + U1 + U2 + Ds1(S1)) + Da1(Eu2(S2)). Darüber hinaus bestätigt das Nachweisbüro 30, daß der Tabelleneintragssuchwert für das gewonnene Bild zum Tabelleneintragssuchwert H1 paßt, den der Nutzer U gespeichert hat, der die zweite Dateneinheit ist. Zu dieser Zeit wird die Signatur für den Tabelleneintragssuchwert H1 identifiziert.
  • Wenn der Tabelleneintragssuchwert für die Daten Eu2(G + U1 + U2 + Ds1(s)) + Da1(Eu2(S2)) nicht zum Tabelleneintragssuchwert H1 paßt, wird wie in der obigen Prozedur 5) ermittelt, daß die Agentur A, die die erste Dateneinheit ist, die rechtswidrige Tat begangen hat. Wenn die beiden Tabelleneintragssuchwerte zueinander passen, wie in Prozedur 6), fordert das Nachweisbüro 30 vom Nutzer, der die zweite Dateneinheit ist, den zweiten Verschlüsselungsabschnitt der Daten Eu2(G + U1 + U2 + Ds(S1)) + Da1(Eu2(S2)) zu entschlüsseln. Die Signaturinformation S2 wird aus den entschlüsselten Daten ausgelesen.
  • Kann die korrekte Signaturinformation S2 nicht ausgelesen werden, dann wird ermittelt, daß der Nutzer, der die zweite Dateneinheit ist, die rechtswidrige Tat begangen hat. Wird aber die korrekte Signaturinformation S2 ausgelesen, dann wird ermittelt, daß die Agentur, die die erste Dateneinheit ist, die rechtswidrige Tat begangen hat.
  • Wie zuvor beschrieben, werden Nachweis 1 und Nachweis 2 im wesentlichen entsprechend derselben Prozedur ausgeführt, und nur die Festlegungen der ersten und der zweiten Dateneinheit müssen geändert werden. Auch die Partei, die die rechtswidrige Tat begangen hat, kann auf dieselbe Weiße identifiziert werden.
  • Das Beispiel in 25 ist dasselbe wie das Beispiel in 23, sofern der Prozeß 1 und der Prozeß 2 unabhängig voneinander ausgeführt werden; es besteht keine Notwendigkeit für das Nachweisbüro, bis ein rechtswidriges Bild entdeckt worden ist, und keine rechtswidrige Tat kann begangen werden, bis ein rechtswidriges Bild entdeckt worden ist; ein Nachweisbüro ist nicht notwendigerweise erforderlich.
  • (Sechstes Ausführungsbeispiel)
  • 26 ist ein Diagramm, das ein sechstes Ausführungsbeispiel der vorliegenden Erfindung darstellt. Dieselben Bezugszeichen, wie sie in 24 und 25 verwendet sind, werden auch für Komponenten verwendet, die dieselbe Verarbeitung ausführen, und eine erneute Beschreibung dafür entfällt hier. Mit der Anordnung vom Beispiel gemäß
  • 25 nach dem sechsten Ausführungsbeispiel sendet der Nutzer die Kontraktinformation an eine Agentur A, um für die Geheimhaltung eines zu schützenden Nutzers S wie im fünften Ausführungsbeispiel zu verfahren, gemeinsam mit einem öffentlichen Schlüssel, begleitet von einer Bescheinigung, die ein Bescheinigungsbüro 4 ausgegeben hat.
  • Für den Einbettungsprozeß in diesem Ausführungsbeispiel werden die Prozeduren 1) und 2) in 25 im Beispiel von 25 ersetzt durch die Prozeduren 1) und 2) des fünften Ausführungsbeispiels, und die folgenden Prozeduren sind dieselben wie jene im Beispiel von 25. Dieser Einbettungsprozeß ist in der Weise beeinflussend wie derjenige im fünften Ausführungsbeispiel, wenn die Anwendung zur Verteilung elektronischer Information durch die Agentur an den Nutzer erfolgt.
  • Während der Nachweisprozeß in diesem Ausführungsbeispiel auf den Nachweis 2 im Beispiel von 25 angewandt wird, gibt es einen Unterschied, der nun erläutert wird. Im sechsten Beispiel, wie auch im fünften Ausführungsbeispiel, liest zuerst beim Nachweis 2 für die Agentur A und den Nutzer U das Endgerät 10 auf der Seite der Agentur (erste Dateneinheit) Nutzerinformationen U2' aus den rechtswidrigen Bilddaten GWW' = G + U1' + U2' + Da2(S1') + Du(S2'), die entdeckt worden sind.
  • Die Agentur A unterbreitet dem Bescheinigungsbüro 40 die Nutzerinformation U2' und den anonymen öffentlichen Schlüssel aus der Kontraktinformation und fordert den Nutzernamen an, der dem öffentlichen Schlüssel entspricht. Wir die Nutzerinformation U2' nicht ausgelesen, dann wird ermittelt, daß die Agentur A die rechtswidrige Tat begangen hat. Die erste Verschlüsselung erfolgt des weiteren für rechtswidrige Bilddaten GWW' = G + U1' + U2' + Da2(S1') + Du(S2'), und die Signaturinformation S2' wird ausgelesen. Da der nachfolgende Prozeß derselbe wie der Nachweis 2 im Beispiel von 25 ist, entfällt hier eine erneute Erläuterung.
  • Wird die Signaturinformation S2' nicht ausgelesen, dann wird ermittelt, daß der Server S die rechtswidrige Tat begangen hat. Wird die Nutzerinformation U2' ausgelesen, dann unterbreitet die Agentur A die Nutzerinformation U2' und den anonymen Schlüssel, gewonnen aus der Kontraktinformation, an das Bescheinigungsbüro 40 und fordert den Nutzernamen an, der dem öffentlichen Schlüssel entspricht. Die Agentur A, die die erste Dateneinheit ist, unterbreitet dann dem Nachweisbüro die rechtswidrigen Bilddaten GWW' und die ausgelesene Nutzerinformation U2' und fordert eine Überprüfung des Nutzernamens an, der dem öffentlichen Schlüssel entspricht.
  • Die elektronische Wasserzeicheninformation in den oben beschriebenen Ausführungsbeispielen läßt sich einbetten unter Verwendung verschiedener Verfahren, beispielsweise allgemein bekannte Verfahren, die als Beispiel beschrieben sind in "Hiding of Static Picture Data Using Pixel Blocks", Shimizu, Numao, Morimoto (IBM, Japan), 53rd Information Processing Institute National Assembly, IN-11, September 1996; oder in "Secure Spread Spectrum Watermarking for Multimedia," I.J. Cox, J. Kilian, T. Leighton and T. Shamoon (NEC), NEC Research Institute Technical Report 95-10.
  • Die für die erste Verschlüsselung verwendeten Verfahren und die zweite Verschlüsselung können ebenfalls realisiert werden durch Anwenden verschiedener Verfahren, wie beispielsweise ein Verschlüsselungsverfahren zum Ändern der Bitanordnung in Übereinstimmung mit dem Verschlüsselungscode.
  • In Prozedur 2) des Einbettungsprozesses sind darüber hinaus der Tabelleneintragssuchwert und die Signatur nicht in den Bilddaten E1(G + U) enthalten, die an das Nutzerendgerät 20 zu senden sind. Ein Tabelleneintragssuchwert und dessen Signatur kann jedoch für Daten bereitgestellt werden, um zu bestimmen, ob ein Übertragungsweg geändert worden ist.
  • Des weiteren werden die erste Verschlüsselung und die zweite Verschlüsselung im elektronischen Wasserzeicheninformationseinbettungsprozeß ausgeführt, um sowohl den Server als auch den Nutzer davor zu schützen, von der Information gemeldet zu werden, die gegenseitig gespeichert ist. DES-Verschlüsselung (Data Encryption Standard Cryptography) oder eine Tabelleneintragssuchfunktion können angewandt werden, um das Abhören und das Ändern der Daten über einen Übertragungsweg durch einen Dritten zu verhindern.
  • In den individuellen Ausführungsbeispielen ist die erste Dateneinheit des weiteren mit der Feststellung rechtswidriger Datenverteilung befaßt. Sofern elektronische Wasserzeichenauslesemittel vorgesehen sind, kann jedoch ein beliebiger Nutzer eine rechtswidrige Datenverteilung feststellen und auch die Nutzerinformation, obwohl der Geheimschlüssel für die erste Verschlüsselung oder die zweite Verschlüsselung unbekannt ist. Wird eine rechtswidrige Datenverteilung festgestellt, muß der Nutzer nur dem Server melden, daß der Nachweisprozeß begonnen hat. Die Feststellung rechtswidriger Verteilungen ist folglich nicht auf die erste Dateneinheit beschränkt.
  • Das Endgerät 10 der ersten Dateneinheit kann in die Bilddaten nicht nur die Nutzerinformation U, sondern auch andere erforderliche Information einbetten, wie Copyrightinformation und solche, die einen Bilddatenverteilungszustand betrifft. Um Geheiminformation einzubetten, muß das Serverendgerät 10 darüber hinaus den Einbettungsprozeß nach der ersten Verschlüsselung ausführen, so daß zusätzlich zur Signaturinformation die Information, die die erste Verschlüsselung beeinflußt, in die Bilddaten eingebettet werden kann. Die Nutzerinformation wird nicht immer vor der ersten Verschlüsselung eingebettet, sondern kann nach der ersten Verschlüsselung eingebettet werden (die Feststellung der Nutzerinformation U kann in diesem Falle nur vom Server ausgeführt werden oder von einer Person, die den Geheimschlüssel kennt, der bei der ersten Verschlüsselung verwendet wird).
  • Wenn das Endgerät 20 von der zweiten Dateneinheit ein Gerät ist, das innerhalb der Vielzahl von Nutzern gemeinsam einen Drucker oder ein Endgerät verwendet, kann die Signaturinformation und die zweite Verschlüsselung für die zweite Dateneinheit die Signaturinformation und das Verschlüsselungssystem für den Drucker oder für das Endgerät enthalten, die ja gemeinsam verwendet werden.
  • Die erste Verschlüsselungsinformation vom Serverendgerät 10 kann weitestgehend über ein Netzwerk verteilt werden, selbst ohne daß eine Anforderung vom Nutzerendgerät 20 vorliegt, auf der Grundlage der Kontraktinformation.
  • Die Signaturinformation S für die zweite Dateneinheit wird nicht notwendigerweise nach dem öffentlichen Verschlüsselungsverfahren erzeugt, sondern kann eine Information sein (beispielsweise eine Codezahl), die der Nutzer auf der Grundlage der Kontraktinformation festlegt.
  • Zur Anwendung der Verschlüsselung für 40 Bits oder mehr in den Vereinigten Staaten ist ein Schlüsselverwaltungsbüro zum Verwalten eines Verschlüsselungscodes erforderlich, um die nicht berechtigte Verwendung von der Verschlüsselungseinrichtung zu verhindern. Das Nachweisbüro kann folglich auch als Codeverwaltungsbüro arbeiten. Wenn das Nachweisbüro Vorausverwaltung des zweiten Verschlüsselungscodes bereitstellt, kann das Nachweisbüro selbst die Nachweisprozesse 1) bis 3) ausführen, indem ein rechtswidriges Bild überwacht wird. Der erste Verschlüsselungscode von der ersten Dateneinheit kann entweder vom selben Nachweisbüro verwaltet werden oder von einem anderen Codeverwaltungsbüro. Die Schlüssel vom Server und vom Nutzer können erzeugt und verteilt werden vom Codeverwaltungsbüro.
  • Derselbe Verschlüsselungsprozeß oder ein Prozeß, der ein anderes Verschlüsselungsverfahren oder einen anderen Verschlüsselungscode verwendet, kann von der Agentur für die Prozesse 1 und 2 ausgeführt werden.
  • Ist die rechtswidrige Tat nicht vom Server begangen, dann kann der Server oder der Autor elektronische Wasserzeicheninformation in Bilddaten einbetten und diese an die Agentur weitergeben, und die Agentur kann andere elektronische Wasserzeicheninformation einbetten und diese dem Nutzer zusenden.
  • Anstelle einer Einzelagentur kann darüber hinaus eine Vielzahl von Agenturen hierarchisch gegliedert bereitgestellt werden. In diesem Falle kann eine spezielle beauftragte Agentur mit hierarchischer Struktur die Verarbeitung ausführen, mit der die Agentur beauftragt ist, oder die individuellen Agenturen können das Protokoll zum Spezifizieren der zu beauftragenden Agentur ausführen.
  • Ist nur eine Agentur vorgesehen, wie in 5 gezeigt, dann kann das Einbetten der Nutzerinformation bezüglich der Agentur entfallen.
  • Wie im elektronischen Wasserzeichenüberlagerungsverfahren und in der elektronischen Informationsverteilung der obigen Ausführungsbeispielen beschrieben, kann eine rechtswidrige Tat aufgrund Kollusion zwischen zwei Dateneinheiten, und mehreren verfügbaren Kombinationen vermieden werden, wenn es wenigstens unter drei Einheiten zu verteilende abhängige elektronische Informationen gibt.
  • Die Ausführungsbeispiele der vorliegenden Erfindung lassen sich per Software realisieren. Somit stellt die vorliegende Erfindung ein Speichermedium bereit, beispielsweise eine Diskette, die eine derartige Software und softwaretragende Signale speichert, beispielsweise wenn diese über ein Netzwerk, wie das Internet, heruntergeladen werden.

Claims (27)

  1. Elektronisches Wasserzeichenverfahren, mit den Verfahrensschritten: einem ersten Schritt, bei dem eine erste Dateneinheit einen ersten Verschlüsselungsprozeß für Originaldaten ausführt; einem zweiten Schritt, bei dem eine zweite Dateneinheit wenigstens entweder die von der ersten Verschlüsselung bereitstehenden Daten verwaltet oder verteilt und ein elektronisches Wasserzeichen in die Daten einbettet; einem dritten Schritt, bei dem eine dritte Dateneinheit einen zweiten Verschlüsselungsprozeß für die Daten ausführt, in die das elektronische Wasserzeichen eingebettet ist; und mit einem Bescheinigungsbüro, das eine Signatur für die dritte Dateneinheit unter Verwendung eines von einer Bescheinigung begleiteten anonymen öffentlichen Schlüssels überprüft.
  2. Verfahren nach Anspruch 1, wobei der erste Schritt wenigstens einen Schritt des Einbettens eines elektronischen Wasserzeichens umfaßt, bevor oder nachdem der erste Verschlüsselungsprozeß für die Originaldaten ausgeführt ist.
  3. Verfahren nach Anspruch 1 oder nach Anspruch 2, bei dem der zweite Schritt über wenigstens einen Schritt des Ausführens eines dritten Verschlüsselungsprozesses verfügt, bevor oder nachdem das elektronische Wasserzeichen eingebettet ist.
  4. Verfahren nach einem der Ansprüche 1 bis 3, mit dem weiteren Verfahrensschritt: Verteilen von Daten, die wenigstens vom das elektronische Wasserzeichen einbettende ersten Verschlüsselungsprozeß oder vom zweiten Verschlüsselungsprozeß beeinflußt werden.
  5. Verfahren nach einem der vorstehenden Ansprüche, bei dem die zweite Dateneinheit über eine Vielzahl von Dateneinheiten verfügt.
  6. Verfahren nach einem der vorstehenden Ansprüche, bei dem die von der zweiten Dateneinheit einzubettende Information entweder die Information hinsichtlich der dritten Dateneinheit oder die Information hinsichtlich der zu sendenden Daten ist.
  7. Verfahren nach einem der vorstehenden Ansprüche, bei dem der erste Schritt einen Verfahrensschritt des Einbettens eines elektronischen Wasserzeichens in Bilddaten wenigstens bevor oder nachdem der erste Verschlüsselungsprozeß für die Originaldaten ausgeführt ist, umfaßt; und wobei von einer n-ten Dateneinheit einzubettende Information entweder eine solche ist, die eine (n+1)-te Dateneinheit oder eine Information bezüglich zu sendender Daten betrifft, wobei n eine Ganzzahl gleich oder größer als 1 ist.
  8. Verfahren nach einem der vorstehenden Ansprüche, bei dem der Prozeß zum Einbetten des elektronischen Wasserzeichens ein solcher ist, der Information bezüglich der zweiten Dateneinheit nicht einzubettet.
  9. Verfahren nach einem der vorstehenden Ansprüche, bei dem die Originaldaten Bilddaten sind.
  10. Speichermedium, das alle Verfahrensschritte eines elektronischen Wasserzeicheneinbettungsverfahren nach einem der Ansprüche 1 bis 9 speichert, so daß diese von einem Computer zu lesen sind.
  11. Elektronisches Informationsverteilungssystem, das Daten über ein Netzwerk austauscht, das wenigstens ausgestattet ist mit: einer ersten Dateneinheit (10) mit einem ersten Verschlüsselungsmittel (13) zum Ausführen eines ersten Verschlüsselungsprozesses für Originaldaten; einer zweiten Dateneinheit (40) mit einem Verwaltungsverteilungsmittel wenigstens entweder zum Verwalten oder zum Verteilen der Daten, die der Verschlüsselungsprozeß bereitstellt, und mit einem elektronischen Wasserzeicheneinbettungsmittel zum Einbetten eines elektronischen Wasserzeichens in die Daten; einer dritten Dateneinheit (20) mit einem zweiten Verschlüsselungsmittel (240) zum Ausführen einer zweiten Verschlüsselung der Daten, wobei ein elektronisches Wasserzeichen eingebettet wird; und mit einem Nachweismittel (30) zum Überprüfen einer Signatur für die dritte Dateneinheit unter Verwendung eines anonymen öffentlichen Schlüssels, der von einer Bescheinigung begleitet ist, die ein Bescheinigungsbüro ausgibt.
  12. System nach Anspruch 11, bei dem die erste Dateneinheit wenigstens ein elektronisches Wasserzeicheneinbettungsmittel (12) enthält zum Einbetten eines elektronischen Wasserzeichens, bevor oder nachdem der erste Verschlüsselungsprozeß für die Originaldaten ausgeführt ist.
  13. System nach Anspruch 11 oder nach Anspruch 12, bei dem die zweite Dateneinheit wenigstens ein drittes Verschlüsselungsmittel (43) zum Ausführen eines dritten Verschlüsselungsprozesses enthält, bevor oder nachdem das elektronische Wasserzeichen eingebettet ist.
  14. System nach einem der Ansprüche 11 bis 13, das weiterhin ausgestattet ist mit: einem Verteilungsmittel zum Verteilen von Daten, die wenigstens entweder vom ersten Verschlüsselungsprozeß oder vom zweiten Verschlüsselungsprozeß beeinflußt werden, der das elektronische Wasserzeichen einbettet.
  15. System nach einem der Ansprüche 11 bis 14, bei dem die zweite Dateneinheit eine Vielzahl von Dateneinheiten enthält.
  16. System nach einem der Ansprüche 11 bis 15, bei dem von der zweiten Dateneinheit einzubettende Information entweder Information bezüglich der dritten Dateneinheit oder Information bezüglich der zu sendenden Daten ist.
  17. System nach einem der Ansprüche 11 bis 16, bei dem die erste Dateneinheit über ein elektronisches Wasserzeicheneinbettungsmittel (12) verfügt zum Einbetten eines elektronischen Wasserzeichens in Bilddaten wenigstens bevor oder nachdem der erste Verschlüsselungsprozeß für die Originaldaten ausgeführt ist; und wobei das Wasserzeicheneinbettungsmittel von einer n-ten Dateneinheit die Information entweder als Information bezüglich einer (n+1)-ten Dateneinheit oder einer Information einbettet, die sich auf zu sendende Daten bezieht, wobei n eine Ganzzahl gleich oder größer als 1 ist.
  18. System nach Anspruch 11 oder 12, dessen elektronisches Wasserzeicheneinbettungsmittel bei der wenigstens einfach vorgesehenen Information bezüglich der zweiten Dateneinheit keine Einbettung vornimmt.
  19. System nach einem der Ansprüche 11 bis 18, dessen Originaldaten Bilddaten sind.
  20. System nach einem der Ansprüche 11 bis 19, das des weiteren über eine vierte Dateneinheit (30) verfügt, um die Länge wenigstens entweder der Verschlüsselungsverarbeitung oder des elektronischen Wasserzeicheneinbettungsprozesses zu überprüfen, den die erste bis dritte Dateneinheit ausführt.
  21. System nach einem der Ansprüche 11 bis 20, bei dem die erste Dateneinheit eingerichtet ist zum Einbetten des elektronischen Wasserzeichens nach Nachweisen einer Signatur für die dritte Dateneinheit unter Verwendung des anonymen öffentlichen Schlüssels zusammen mit einer vom Bescheinigungsbüro ausgegebenen Bescheinigung.
  22. System nach Anspruch 21, sofern abhängig von einem der Ansprüche 11 bis 20, bei dem die zweite Dateneinheit das elektronische Wasserzeichen einbettet, nachdem eine Signatur für die dritte Dateneinheit unter Verwendung eines anonymen öffentlichen Schlüssels zusammen mit einer vom Bescheinigungsbüro ausgegebenen Bescheinigung nachgewiesen ist.
  23. System nach einem der Ansprüche 11 bis 22, bei dem die von der dritten Dateneinheit einzubettende elektronische Wasserzeicheninformation eine Information enthält, daß nur die dritte Dateneinheit zur Aufbereitung bereit ist.
  24. System nach Anspruch 20, bei dem die vierte Dateneinheit zum Ausführen des Nachweises in der Lage ist, eine der zweiten Verschlüsselung entsprechende Entschlüsselung auszuführen.
  25. System nach Anspruch 21 oder 23, bei dem die von der ersten Dateneinheit einzubettende elektronische Wasserzeicheninformation über Information bezüglich der dritten Dateneinheit verfügt.
  26. System nach Anspruch 21 oder 23, bei dem die von der ersten Dateneinheit einzubettende elektronische Wasserzeicheninformation über Information bezüglich zu sendender Digitaldaten verfügt.
  27. System nach Anspruch 21 oder 23, bei dem die von der zweiten Dateneinheit einzubettende elektronische Wasserzeicheninformation über Information bezüglich der dritten Dateneinheit verfügt.
DE69934530T 1998-01-27 1999-01-26 Elektronisches Wasserzeichenverfahren und elektronisches Informationsverteilungssystem Expired - Lifetime DE69934530T2 (de)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
JP1393598 1998-01-27
JP10013954A JPH11212461A (ja) 1998-01-27 1998-01-27 電子透かし方式および電子情報配布システム
JP1395598 1998-01-27
JP10013955A JPH11212462A (ja) 1998-01-27 1998-01-27 電子透かし方式、電子情報配布システム、画像ファイル装置、及び記憶媒体
JP1395498 1998-01-27
JP10013935A JPH11212460A (ja) 1998-01-27 1998-01-27 電子透かし重畳方法及び電子情報配布システム

Publications (2)

Publication Number Publication Date
DE69934530D1 DE69934530D1 (de) 2007-02-08
DE69934530T2 true DE69934530T2 (de) 2007-07-26

Family

ID=27280460

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69934530T Expired - Lifetime DE69934530T2 (de) 1998-01-27 1999-01-26 Elektronisches Wasserzeichenverfahren und elektronisches Informationsverteilungssystem

Country Status (4)

Country Link
US (1) US6513118B1 (de)
EP (1) EP0932298B1 (de)
CN (1) CN1159912C (de)
DE (1) DE69934530T2 (de)

Families Citing this family (78)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7177429B2 (en) 2000-12-07 2007-02-13 Blue Spike, Inc. System and methods for permitting open access to data objects and for securing data within the data objects
JP4313873B2 (ja) * 1998-01-30 2009-08-12 キヤノン株式会社 電子機器及びデータ処理方法
GB2342827A (en) * 1998-10-11 2000-04-19 Mark Baker A system for authentication, data security, digital rights management and encryption for use with electronic commerce and electronic business systems
US7664264B2 (en) 1999-03-24 2010-02-16 Blue Spike, Inc. Utilizing data reduction in steganographic and cryptographic systems
JP3472188B2 (ja) * 1999-03-31 2003-12-02 キヤノン株式会社 情報処理システム、情報処理装置、情報処理方法及び記憶媒体
JP4124910B2 (ja) * 1999-05-18 2008-07-23 キヤノン株式会社 画像データの復号化方法及びその装置
JP4045393B2 (ja) * 1999-06-01 2008-02-13 ソニー株式会社 情報信号複製管理方法および情報信号記録装置
US7770016B2 (en) * 1999-07-29 2010-08-03 Intertrust Technologies Corporation Systems and methods for watermarking software and other media
US7430670B1 (en) 1999-07-29 2008-09-30 Intertrust Technologies Corp. Software self-defense systems and methods
US6671407B1 (en) * 1999-10-19 2003-12-30 Microsoft Corporation System and method for hashing digital images
JP2001188738A (ja) * 1999-10-21 2001-07-10 Vision Arts Kk 情報提供システム及び情報提供方法、識別情報付加装置及び識別情報付加プログラムを記録したコンピュータ読み取り可能な記録媒体、情報提供サーバ装置及び情報提供プログラムを記録したコンピュータ読み取り可能な記録媒体、情報利用端末及び情報利用プログラムを記録したコンピュータ読み取り可能な記録媒体、課金装置
US6885748B1 (en) * 1999-10-23 2005-04-26 Contentguard Holdings, Inc. System and method for protection of digital works
US6915481B1 (en) * 2000-01-11 2005-07-05 Cognicity, Inc. Transactional watermarking
JP4194203B2 (ja) 2000-02-14 2008-12-10 キヤノン株式会社 画像処理装置、画像処理方法及び記憶媒体
US6711674B1 (en) * 2000-02-24 2004-03-23 Xilinx, Inc. Method of watermarking configuration data in an FPGA by embedding the watermark corresponding to a macro obtained upon encountering a first watermark tag from the macro
JP3949341B2 (ja) * 2000-03-03 2007-07-25 株式会社ソニー・コンピュータエンタテインメント エンタテインメント装置及び記録媒体
CA2341931C (en) * 2000-03-24 2006-05-30 Contentguard Holdings, Inc. System and method for protection of digital works
EP2290944B1 (de) 2000-04-04 2014-08-13 Sony Corporation Sender, Signalübertragungsverfahren, Datenverteilungssystem und Verfahren dafür, Datenempfänger, Datenbereitsteller und Verfahren dafür und Datenüberträger
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
FR2812496B1 (fr) * 2000-07-26 2005-04-29 Canon Kk Procede d'insertion et de decodage d'un signal de marquage
US7542571B2 (en) * 2000-09-12 2009-06-02 Sony Corporation Transmitting second content data with reference for use with first content data
WO2002029509A2 (en) * 2000-10-03 2002-04-11 Vidius Inc. Secure distribution of digital content
US7181625B2 (en) * 2000-10-17 2007-02-20 Vidius Inc. Secure distribution of digital content
JP4280439B2 (ja) * 2000-11-17 2009-06-17 キヤノン株式会社 画像検証システム、検証データ変換装置、プログラム及び記録媒体
US6842743B2 (en) * 2000-12-01 2005-01-11 Matsushita Electric Industrial Co., Ltd. Transparent secure electronic credit card transaction protocol with content-based authentication
KR100400582B1 (ko) * 2001-01-12 2003-10-08 주식회사 마크애니 디지털 워터마킹을 이용한 유가증권등의 발급, 인증장치와방법
US7822969B2 (en) * 2001-04-16 2010-10-26 Digimarc Corporation Watermark systems and methods
US7356188B2 (en) * 2001-04-24 2008-04-08 Microsoft Corporation Recognizer of text-based work
US6996273B2 (en) * 2001-04-24 2006-02-07 Microsoft Corporation Robust recognizer of perceptually similar content
US7020775B2 (en) * 2001-04-24 2006-03-28 Microsoft Corporation Derivation and quantization of robust non-local characteristics for blind watermarking
US6973574B2 (en) * 2001-04-24 2005-12-06 Microsoft Corp. Recognizer of audio-content in digital signals
JP2003063093A (ja) * 2001-08-24 2003-03-05 Canon Inc 印刷システムおよび印刷方法
US6724914B2 (en) * 2001-10-16 2004-04-20 Digimarc Corporation Progressive watermark decoding on a distributed computing platform
EP1439662A4 (de) * 2001-10-23 2005-09-28 Matsushita Electric Ind Co Ltd Vorrichtung zur informationsverarbeitung
JP3884955B2 (ja) * 2001-12-28 2007-02-21 キヤノン株式会社 画像検証システムおよび画像検証装置
JP3893970B2 (ja) * 2001-12-28 2007-03-14 キヤノン株式会社 画像検証システムおよび画像検証装置
US20030200278A1 (en) * 2002-04-01 2003-10-23 Samsung Electronics Co., Ltd. Method for generating and providing user interface for use in mobile communication terminal
US7287275B2 (en) 2002-04-17 2007-10-23 Moskowitz Scott A Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth
JP2003317447A (ja) * 2002-04-23 2003-11-07 Konica Minolta Holdings Inc 画像表示用プログラム及び該プログラムが記録された情報記録媒体
US7006703B2 (en) * 2002-06-28 2006-02-28 Microsoft Corporation Content recognizer via probabilistic mirror distribution
US7111171B2 (en) * 2002-07-09 2006-09-19 Kaleidescope, Inc. Parallel distribution and fingerprinting of digital content
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US7349921B2 (en) * 2002-09-27 2008-03-25 Walgreen Co. Information distribution system
US20040150840A1 (en) * 2003-01-30 2004-08-05 Farrell Michael E. Methods and systems for structuring a raster image file for parallel streaming rendering by multiple processors
US20050132194A1 (en) * 2003-12-12 2005-06-16 Ward Jean R. Protection of identification documents using open cryptography
US7831832B2 (en) * 2004-01-06 2010-11-09 Microsoft Corporation Digital goods representation based upon matrix invariances
CN100337423C (zh) * 2004-01-14 2007-09-12 哈尔滨工业大学 一种电子文档的保密、认证、权限管理与扩散控制的处理方法
US20050165690A1 (en) * 2004-01-23 2005-07-28 Microsoft Corporation Watermarking via quantization of rational statistics of regions
US7770014B2 (en) * 2004-04-30 2010-08-03 Microsoft Corporation Randomized signal transforms and their applications
KR101746412B1 (ko) * 2004-06-04 2017-06-14 더 보오드 오브 트러스티스 오브 더 유니버시티 오브 일리노이즈 인쇄가능한 반도체소자들의 제조 및 조립방법과 장치
JPWO2006126580A1 (ja) * 2005-05-24 2008-12-25 パイオニア株式会社 画像データ伝送システム及び方法、並びに該システムの送信側及び受信側を夫々構成する端末装置及び管理センター
US20070076869A1 (en) * 2005-10-03 2007-04-05 Microsoft Corporation Digital goods representation based upon matrix invariants using non-negative matrix factorizations
JP4834473B2 (ja) * 2006-06-23 2011-12-14 キヤノン株式会社 画像処理システムおよび画像処理方法
CN101449522B (zh) * 2006-07-05 2012-12-12 艾格瑞系统有限公司 实施免提操作环境的系统和方法
US20080222273A1 (en) * 2007-03-07 2008-09-11 Microsoft Corporation Adaptive rendering of web pages on mobile devices using imaging technology
US20090034852A1 (en) * 2007-07-31 2009-02-05 Chris Brock Method and System for Identifying the Source of an Image
US8261092B2 (en) * 2007-12-04 2012-09-04 Ricoh Company, Ltd. Image retrieval system and method
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
US8499154B2 (en) * 2009-01-27 2013-07-30 GM Global Technology Operations LLC System and method for establishing a secure connection with a mobile device
WO2011154935A2 (en) * 2010-06-09 2011-12-15 Tergus Ltd. Steganographic method
US9294451B2 (en) * 2013-03-14 2016-03-22 Google Technology Holdings LLC Digital rights tagging system and method
CN104009842A (zh) * 2014-05-15 2014-08-27 华南理工大学 基于des、rsa加密算法及脆弱数字水印的通信数据加解密方法
MA40917A (fr) * 2014-11-03 2017-09-12 Micali Silvio Prévention de la contrefaçon
US20160132317A1 (en) 2014-11-06 2016-05-12 Intertrust Technologies Corporation Secure Application Distribution Systems and Methods
US9639912B2 (en) * 2014-12-30 2017-05-02 University Of Macau Method for reversible image data hiding
US10929707B2 (en) 2017-03-02 2021-02-23 Ricoh Company, Ltd. Computation of audience metrics focalized on displayed content
US10929685B2 (en) 2017-03-02 2021-02-23 Ricoh Company, Ltd. Analysis of operator behavior focalized on machine events
US10956495B2 (en) 2017-03-02 2021-03-23 Ricoh Company, Ltd. Analysis of operator behavior focalized on machine events
US10956773B2 (en) 2017-03-02 2021-03-23 Ricoh Company, Ltd. Computation of audience metrics focalized on displayed content
US10943122B2 (en) 2017-03-02 2021-03-09 Ricoh Company, Ltd. Focalized behavioral measurements in a video stream
US10719552B2 (en) 2017-03-02 2020-07-21 Ricoh Co., Ltd. Focalized summarizations of a video stream
US10713391B2 (en) 2017-03-02 2020-07-14 Ricoh Co., Ltd. Tamper protection and video source identification for video processing pipeline
US10708635B2 (en) 2017-03-02 2020-07-07 Ricoh Company, Ltd. Subsumption architecture for processing fragments of a video stream
US10949463B2 (en) 2017-03-02 2021-03-16 Ricoh Company, Ltd. Behavioral measurements in a video stream focalized on keywords
US10720182B2 (en) 2017-03-02 2020-07-21 Ricoh Company, Ltd. Decomposition of a video stream into salient fragments
US10956494B2 (en) 2017-03-02 2021-03-23 Ricoh Company, Ltd. Behavioral measurements in a video stream focalized on keywords
US10949705B2 (en) 2017-03-02 2021-03-16 Ricoh Company, Ltd. Focalized behavioral measurements in a video stream
JP2019161643A (ja) * 2018-03-08 2019-09-19 株式会社リコー ビデオ処理パイプラインのための改竄保護及びビデオソース識別

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07212712A (ja) 1993-10-29 1995-08-11 Eastman Kodak Co 階層的な画像記憶及び取出しシステムにおいてディジタル透かし模様を付加及び除去する方法及び装置
JP3548215B2 (ja) 1993-12-22 2004-07-28 キヤノン株式会社 通信方法及びそのシステム
JP3507119B2 (ja) 1994-03-15 2004-03-15 キヤノン株式会社 擬似乱数生成装置とそれを用いた通信装置
US6002772A (en) * 1995-09-29 1999-12-14 Mitsubishi Corporation Data management system
US5943422A (en) * 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US5613004A (en) 1995-06-07 1997-03-18 The Dice Company Steganographic method and device

Also Published As

Publication number Publication date
CN1159912C (zh) 2004-07-28
DE69934530D1 (de) 2007-02-08
EP0932298A2 (de) 1999-07-28
US6513118B1 (en) 2003-01-28
EP0932298B1 (de) 2006-12-27
EP0932298A3 (de) 2000-08-02
CN1239378A (zh) 1999-12-22

Similar Documents

Publication Publication Date Title
DE69934530T2 (de) Elektronisches Wasserzeichenverfahren und elektronisches Informationsverteilungssystem
DE69836455T2 (de) System für elektronische Wasserzeichen, elektronisches Informationsverteilungssystem und Gerät zur Abspeicherung von Bildern
DE69933153T2 (de) Elektronisches Gerät, Datenverarbeitungsverfahren und -system sowie rechnerlesbares Speichermedium
DE60023705T2 (de) Sichere verteilung und schutz einer schlüsselinformation
DE60029371T2 (de) Informationsaufzeichnungsvorrichtung und Informationswiedergabevorrichtung mit Lizenzverwaltung
DE69632482T2 (de) Elektronisches geldsystem ohne ursprungserkennung
DE60034159T2 (de) Verfahren zur elektronischen speicherung und wiedergewinnung von authentifizierten originaldokumenten
DE69932512T2 (de) Gerät und verfahren zur elektronischen versendung, speicherung und wiedergewinnung von authentifizierten dokumenten
DE69911954T2 (de) Gerät zur erzeugung und gerät zum lesen eines digitalen wasserzeichens sowie methode zur erzeugung und zum lesen eines digitalen wasserzeichens
DE10134682B4 (de) Verfahren und Vorrichtung zur Bestätigung der Echtheit eines Dokumentes und elektronischer Tresor zur Speicherung der Daten
DE69722277T2 (de) Abrechnungsvorrichtung und ein die Abrechnungsvorrichtung verwendendes Informationsverteilungssystem
DE60211841T2 (de) Vorrichtung zur Aktualisierung und zum Entzug der Gültigkeit einer Marke in einer Infrastruktur mit öffentlichen Schlüsseln
DE69532153T2 (de) Datenurheberrechtsverwaltungssystem
DE19960769B4 (de) Verfahren und System zur Erstellung eines authentifizerbaren Bildes von einem Objekt
DE69532434T2 (de) Gerät für Dateiurheberrechte-Verwaltungssystem
DE69736696T2 (de) Netzwerk-Daten-Ubertragungssystem
DE3841393C2 (de) Zuverlässiges System zur Feststellung der Dokumentenechtheit
DE60218057T2 (de) Sichere handhabung von gespeicherten wertdaten objekten
DE69630713T2 (de) Identifikationssystem ohne identitätsmarker
DE69733234T2 (de) Gesichertes Datenverwaltungssystem
DE102016221700A1 (de) Verfahren zur Offline-Echtheitsprüfung eines virtuellen Dokuments
DE60114069T2 (de) System und Verfahren für den Schutz von Digitalwerken
DE19652295A1 (de) Differential-Workfaktor- Verschlüsselungsverfahren und -system
DE69636612T2 (de) Zahlungsverfahren in einer Datenübertragungsanordnung und Anordnung zu dessen Implementierung
EP4111399B1 (de) Verfahren, endgerät, überwachungsinstanz sowie bezahlsystem zum verwalten von elektronischen münzdatensätzen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition