The Proposed Scheme
Watermarking Generation Protocol
Watermarking Generation Protocol
Watermarking (2)
Watermarking (3)
Identification and Dispute Resolution (1)
Matching Up the Sale Record
Identification and Dispute Resolution (2)
Security Requirements for the seller
Security Requirements for the buyer
Degree of Anonymity
Watermark的產生技術,首先一定要有一個決定性的CA來決定你要插入怎麼樣的一個Watermark,
之前Wong的論文是先向CA要一個watermark,之後要插入再跟CA講,我們之前已經提過這所發生的問
題。Seller向CA
request,Buyer根本不知道CA的存在,之前的論文是Seller拿著watermark去加密,還好所
用的是Public Key的系統,所以Seller知道Buyer的Public
Key,並且把watermark加密起來一併傳給
Buyer,而Buyer用本身的Private
Key解去加密後得到數位內容的圖像。
另外我們必須假設擁有一個合理的watermark,首先它要是invisible的,很多watermark都滿足;其
次它要是robust的:不會被影像處理以及濾波器這類東西給濾掉。要是沒有這兩個基本假設,我們的新
方法根本不可行,怎樣的protocol都沒有用。另外的話我們需要一個加密的系統是一個Homomorphism,
我們仍希望有這個特性:允許運算之後再去加密,無此特性此方法亦不可行。Wong也用到這個特性,不
過還用到Linear watermark的特性,我們的就不需要這個特性了。