The Proposed Scheme
Watermarking (2)
Watermarking Generation Protocol
Watermarking (1)Watermarking (2)

Watermarking (3)
Identification and Dispute Resolution (1)
Matching Up the Sale Record
Identification and Dispute Resolution (2)
Security Requirements for the seller
Security Requirements for the buyer
Degree of Anonymity
所以你看這一整串東西原來是buyer的request,除了這個X’以外,X’就是seller造出來buyer要買的
那個圖像加了一個transaction ID進去。好,那記得重點是在這裡,它就造出一個watermark
要讓他 insert 到
圖像裡面,但是因為我們講過W不能讓讓他知道,所以我們用pk*,這事實上是
buyer 造出來的one time
的假名再把他做加密,那後面這個東西做什麼呢?事實上,是用來做驗證用的。基本上,這是給seller將
來作留底的,因為我們要做dispute resolution的話,需要用到它。這是WCA對這W所做的加密的一個東
西。那基本上,這個的目的就是說,以前的作法是:我發現張三偷賣,我要把他揪出來說,你自己承認
你偷賣吧,剛剛講到那問題,我們現在不要,我們有方法就是,直接就證明是張三偷賣的,不需要張三
來講,我就可以證明是他偷賣的,那靠的就是這個東西。好,那這個數位簽章只是verify這個東西是有效
的而已,等於說那東西的數位簽章代表是由他那裡發出來的。所以重點就是這個要insert到watermark,所
以重點只有他。好,接下來,其實這個seller就開始要把watermark加進去了,那基本上他做的動作就很簡
單了,他原來已經知道,他本來已經有X’了,那這個是剛剛
watermark WCA產生出來的,那他知道這
個pk*,所以他可以去做這個加密的動作,或者我們做insertion的動作。