The Proposed Scheme
Watermarking (1)
Watermarking Generation Protocol
Watermarking (1)
Watermarking (2)
Watermarking (3)
Identification and Dispute Resolution (1)
Matching Up the Sale Record
Identification and Dispute Resolution (2)
Security Requirements for the seller
Security Requirements for the buyer
Degree of Anonymity
好,這裡有個我們剛剛完全沒講到的東西。今天我們WCA還有一個特徵我剛剛沒講到,叫做
memory-less,它產生了watermark後,可以把它忘掉,它不需要留記錄。那以前的作法的話,WCA產生
了watermark後,要把是產生給誰的通通記錄下來,但我們不需要。所以我們的WCA可以是memory-less
的,那也是我們的一個特色。那麼相反的,要把所有的東西 link
起來,我們變成需要另外一個東西,所
以產生一個unique的watermark,這個watermark不是我們發的你不能用的,事實上是,他是要做transaction
ID的,拿來當transaction ID的,等於說他這個東西,產生一個watermark
V,把這個V就直接加到他的影像
裡面去,所以假設他的影像是X的話,他就產生一個X’的東西,那麼假設張三說要跟你買個蒙娜麗莎的
微笑這個圖,他要把X換成圖,這裡的話他會把X插入一個transaction
ID,就變成X’。因為這
個 transaction ID 是 invisible
的阿,所以看起來還是跟原圖一樣,而且這裡的插入 watermark 的演算法,是
可以任意的,當然我們需要它是privacy homomorphism的,他可以用另外一個watermarking的演算法,任
何的watermarking演算法都可以。所以它在這裡加入一個transaction
ID,所以你圖本來要買X,現在變成
買X’就是了。那對user來講是沒有差別的。好,那現在的話,我們就要想說要插入怎樣的watermark進去
了,對不對?好,那我們的設計,不是由buyer來找WCA,而是由seller來找,seller把buyer的request
forward 過來,把所有資料forward過來,那WCA要verify這些東西,verify說不是buyer
無中生有的,不
是 seller無中生有亂造的,所以它要verify這整個東西,request整個東西。