ESG/CSR

2024.06.22

東芝 「東芝グループ サイバーセキュリティ報告書2024」の発行について (2024.06.18)

こんにちは、丸山満彦です。

東芝グループが、サイバーセキュリティ報告書2024を公表していますね...

サイバーセキュリティのリスクは企業のリスクの中でも大きなリスクの一つに挙げられそうですので、ESG報告書の別冊的な位置付けでESGの一部として重要なサイバーセキュリティ分野の報告書を公表していくというのは、利害関係者とのコミュニケーション手段の一つして良いのではないかと思います。

ガバナンス、個人情報保護、社内ITインフラの保護、製品やサービスのセキュリティ、研究開発まで、網羅的に述べられていてよいですね...

 

NECは「情報セキュリティ報告書」をほぼ毎年公表していますね。。。

経済産業省が、情報セキュリティガバナンスや情報セキュリティ報告書についての政策に力をいれていたこともあって、2009年−2015年ころは少なからずの企業が公表していた時期があったんですけどね...

いまでも、情報セキュリティ報告書のモデル [PDF] ガイドラインが公表されていますが、NECや東芝のものを見ると、少し歴史を感じさせる内容となっていますね...

 

 

東芝

プレス...

・2024.06.18 「東芝グループ サイバーセキュリティ報告書2024」の発行について

報告書...

サイバーセキュリティ報告書

・[PDF]  A3 閲覧用 A4 印刷用

20240622-100528 

 

サイバーセキュリティ報告書

目次...

最高情報セキュリティ責任者(CISO)メッセージ
東芝グループサイバーセキュリティマニフェスト
東芝グループ理念体系

ビジョン・戦略
東芝グループのセキュリティビジョン
ガバナンス
セキュリティオペレーション
人材育成
プライバシーガバナンスの取り組み
個人情報保護
海外法令対応

セキュリティ確保への取り組み
社内ITインフラへの対策
 監視・検知の強化…
 EDRツールによるエンドポイント対策の強化・・インターネット接続点のセキュリティ対策
 インシデント対応への取り組み・ハッカー視点の高度な攻撃・侵入テスト
 自主監査・アセスメント..
 脅威インテリジェンスの活用
 アタックサーフェスの管理と脆弱性対応
製品・システム・サービスへの対策
 製品セキュリティを確保するための取り組み
 迅速かつ確実な脆弱性への対応
 サプライチェーンセキュリティリスクへの対応
セキュアな製品・システム・サービスの提供
研究開発
社外活動
第三者評価・認証
持続可能な開発目標(SDGS)達成に向けて

 

 

 


 

| | Comments (0)

2024.06.17

米国 White House ファクトシート:2024年 イタリアのプーリアでのG7サミット

こんにちは、丸山満彦です。

イタリアで行われているG7も終了しましたが、会合の米国としてのまとめ?が6月14日のホワイトハウスのウェブページに掲載されていますね...

ポイントは次のような感じ...

ヨーロッパの目先の脅威、課題であるウクライナ問題で始まり、平和(安全保障)、経済的安全保障(Economic Security)、途上国の巻き込み、気候変動、病気・食糧、女性、移民、人工知能という感じですね...

 

Supporting Ukraine’s Fight for Freedom ウクライナの自由への戦いを支援する
Unlocking $50 billion for Ukraine: ウクライナに500億ドルを提供する:
Driving Up Costs for the Russian War Machine: ロシアの戦争コストを押し上げる:
Supporting Ukraine Now and in the Future: 現在と将来のウクライナを支援する:
Advancing International Peace, Security, and Prosperity 国際平和、安全保障、繁栄の促進
Calling for a Comprehensive Deal in Gaza:  ガザにおける包括的合意を求める:
Standing with Allies and Partners in the Indo-Pacific:  インド太平洋における同盟国およびパートナーとの協力:
Deepening Cooperation with Partners in Africa:   アフリカのパートナーとの協力を深める:
Promoting Economic Resilience and Economic Security 経済的強靭性と経済的安全保障の促進
Working Together to Level the Playing Field and Protect Economic Security:   競争条件を公平にし、経済的安全を守るために協力する:
Building Partnerships to Promote Resilient Supply Chains and Reduce Critical Dependencies:   強靭なサプライチェーンを促進し、重要な依存を削減するためのパートナーシップを構築する: 
Protecting Critical and Sensitive Technologies:   重要かつ機密性の高い技術を保護する: 
Partnering with Developing Countries to Invest in their Future 発展途上国の未来に投資するために協力する
Breaking the Global Debt Impasse:   世界的な債務の行き詰まりを打破する:
Boosting the Financial Power of the International Financial Institutions:  国際金融機関の資金力を高める: 
Delivering on the Partnership for Global Infrastructure and Investment (PGI):   世界インフラ投資パートナーシップ(PGI)の実現: 
Accelerating the Clean Energy Transition to Address Climate Change 気候変動に対処するためのクリーン・エネルギー転換を加速する
Phasing Out Unabated Coal Power and Increasing Energy Storage:   止まらない石炭発電の廃止とエネルギー貯蔵の増加: 
Building Clean and Resilient Supply Chains:  クリーンで強靭なサプライチェーンを構築する:
Promoting International Collaboration on Nuclear and Fusion Energy:   原子力および核融合エネルギーに関する国際協力の促進:
Promoting Health and Food Security 健康と食料安全保障の促進
Launching the Apulia Food Security Initiative:  プーリア食料安全保障イニシアティブの立ち上げ:
Transforming Global Health Security Financing:  世界的な医療安全保障のための資金調達を変革する:
Expanding Immunization Coverage:  予防接種範囲の拡大:  
Addressing antimicrobial resistance (AMR): 抗菌薬耐性(AMR)への対応:
Investing in Childcare to Support Women’s Economic Participation 女性の経済参加を支援するための育児への投資
Enhancing Our Partnership on Migration 移民に関するパートナーシップの強化
Deepening Cooperation on Artificial Intelligence 人工知能に関する協力の深化
Bridging Technology Divides and Addressing AI’s Impact on Workers: 技術の隔たりを埋め、AIが労働者に与える影響に対処する:  
Increasing Coordination to Promote AI Safety: AIの安全性を促進するための協調を強化する:
Promoting Resilient Technology Supply Chains: 強靭な技術サプライチェーンの促進:

 

U.S. The White House

・2024.06.14 FACT SHEET: The 2024 G7 Summit in Apulia, Italy

 

FACT SHEET: The 2024 G7 Summit in Apulia, Italy ファクトシート:イタリアのプーリアでの2024年G7サミット
President Biden and G7 leaders stood united at the G7 Summit in Apulia, Italy, taking bold action to meet the tests of our time:  supporting Ukraine’s fight for freedom and driving up the costs of Russia’s war, pushing back on unfair economic practices, tackling the climate crisis and food and health insecurity, harnessing critical technologies for the benefit of all, and working with partners around the world to support developing countries investing in their futures. バイデン大統領とG7首脳は、イタリアのプーリア州で開催されたG7サミットで結束し、ウクライナの自由への戦いを支援し、ロシアの戦争コストを引き上げ、不公正な経済慣行を押し返し、気候危機と食糧・健康不安に取り組み、すべての人々の利益のために重要な技術を活用し、世界中のパートナーと協力して途上国の未来への投資を支援するという、現代の試練に立ち向かうための大胆な行動をとった。
Supporting Ukraine’s Fight for Freedom ウクライナの自由への戦いを支援する
Joined by Ukrainian President Zelenskyy, G7 leaders reaffirmed their unwavering support for Ukraine for as long as it takes – sending an unmistakable signal to Putin that he will not outlast our resolve.  G7首脳は、ウクライナのゼレンスキー大統領とともに、ウクライナへの揺るぎない支援を必要な限り続けることを再確認した。
Unlocking $50 billion for Ukraine:  G7 leaders announced a plan to provide Ukraine with $50 billion in new financing by bringing forward the interest earned on immobilized Russian sovereign assets held in the European Union and other jurisdictions.  Leaders reaffirmed their commitment that Russia’s sovereign assets within G7 jurisdictions will remain immobilized until Russia ends its aggression and pays for the damage it has caused to Ukraine.  This new financing will provide critically needed support for Ukraine’s military, budget, and reconstruction needs.  The United States will work with Ukraine and G7 partners in the coming months to finalize the details of the financing arrangement and issue the loan by the end of the year. ウクライナに500億ドルを提供する:  G7首脳は、欧州連合(EU)やその他の管轄区域に保有されるロシアの固定化されたソブリン資産から得られる利息を前倒しすることにより、ウクライナに500億ドルの新たな資金を提供する計画を発表した。 首脳は、ロシアが侵略をやめ、ウクライナに与えた損害の代償を支払うまで、G7の管轄区域内にあるロシアのソブリン資産は固定化されたままであるとのコミットメントを再確認した。 この新たな資金調達は、ウクライナの軍事、予算、復興のニーズに対して、決定的に必要な支援を提供する。 米国は今後数ヶ月間、ウクライナおよびG7のパートナーと協力し、融資の詳細を決定し、年内に融資を実行する予定である。
Driving Up Costs for the Russian War Machine: The Biden Administration this week issued a sweeping set of new sanctions and export control measures, guided by G7 commitments to intensify the pressure on Russia for its war against Ukraine.  Foreign banks now face increased sanctions risk when they deal with Russia’s war economy.  New sanctions on more than 300 individuals and entities in Russia, the People’s Republic of China (PRC), and globally target Russia’s financial infrastructure; over a dozen international evasion and procurement networks; Russia’s future energy, metals, and mining revenues; and Russian elites involved in the deportation or so-called re-education of Ukrainian children.  The Administration also announced steps to restrict access to certain U.S. software and information technology services, to crack down on diversion of goods through shell companies, and to more extensively restrict exports to entities that supply Russia with U.S.-branded items produced overseas. ロシアの戦争コストを押し上げる:バイデン政権は今週、対ウクライナ戦争に対するロシアへの圧力を強化するため、G7の公約に導かれる形で、新たな制裁措置と輸出規制措置を大々的に発表した。 外国の銀行がロシアの戦争経済と取引する際には、制裁リスクが高まることになる。 ロシア、中華人民共和国(PRC)、そして全世界の300以上の個人と団体に対する新たな制裁は、ロシアの金融インフラ、10以上の国際的な脱税・調達ネットワーク、ロシアの将来のエネルギー、金属、鉱業収入、ウクライナの子どもたちの国外追放やいわゆる再教育に関与するロシアのエリートたちを標的としている。 また同政権は、特定の米国製ソフトウェアや情報技術サービスへのアクセスを制限し、ペーパーカンパニーを通じた商品の横流しを取り締まり、海外で生産された米国ブランドの商品をロシアに供給する企業への輸出をより広範囲に制限する措置も発表した。
Supporting Ukraine Now and in the Future.  In Puglia, President Biden and President Zelensky signed the U.S.-Ukraine Bilateral Security Agreement as a demonstration of enduring U.S. support for Ukraine, including through binding commitments to deepen our security and defense cooperation and to consult in the event of a future armed attack . 現在と将来のウクライナを支援する:プーリアにおいて、バイデン大統領とゼレンスキー大統領は、米国とウクライナの二国間安全保障協定に署名した。これは、安全保障・防衛協力の深化や、将来の武力攻撃時の協議を含む、ウクライナに対する米国の永続的な支援を示すものである。
Advancing International Peace, Security, and Prosperity 国際平和、安全保障、繁栄の促進
The G7’s work is grounded in a shared commitment to respect the UN Charter, promote international peace and security, and uphold the free and open rules-based international order. G7の活動は、国連憲章を尊重し、国際の平和と安全を促進し、自由で開かれたルールに基づく国際秩序を維持するという共通のコミットメントに基づいている。
Calling for a Comprehensive Deal in Gaza: The G7 was united in supporting the comprehensive deal outlined by President Biden that would lead to an immediate ceasefire in Gaza, the release of all hostages, a significant and sustained increase in the flow of humanitarian assistance throughout Gaza, and an enduring end to the crisis, with Israel’s security interests and safety for Palestinian civilians in Gaza assured. ガザにおける包括的合意を求める: G7は、イスラエルの安全保障上の利益とガザのパレスチナ市民の安全を確保した上で、ガザにおける即時停戦、全人質の解放、ガザ全域における人道支援の大幅かつ持続的な増加、危機の永続的な終結につながるバイデン大統領が概説した包括的な取り決めを支持することで一致した。
Standing with Allies and Partners in the Indo-Pacific:  President Biden discussed robust U.S. engagement in the Indo-Pacific to strengthen our alliances and partnerships, and welcomed the increasing connectivity between European and Indo-Pacific partners.  He joined with other leaders in stressing the importance of peace and stability across the Taiwan Strait, and in raising concerns regarding the PRC’s dangerous actions in the South China Sea. インド太平洋における同盟国およびパートナーとの協力:  バイデン大統領は、同盟とパートナーシップを強化するため、インド太平洋地域における米国の強固な関与について述べ、欧州とインド太平洋地域のパートナー間の結びつきが強まっていることを歓迎した。 また、他の首脳とともに、台湾海峡の平和と安定の重要性を強調し、南シナ海における中国の危険な行動について懸念を表明した。
Deepening Cooperation with Partners in Africa:  The G7 is working together with African partners to contribute to global stability and prosperity, and have endorsed African countries’ call for greater voice in international bodies. アフリカのパートナーとの協力を深める: G7は、世界の安定と繁栄に貢献するため、アフリカのパートナーと協力しており、アフリカ諸国が国際機関においてより大きな発言力を求めていることを支持した。
Promoting Economic Resilience and Economic Security 経済的強靭性と経済的安全保障の促進
President Biden rallied the G7 to take further steps to protect our workers, industries, and the investments we are making from begin undermined by the PRC’s unfair practices.  The PRC’s policies are creating global spillovers, including harmful overcapacity, that undercut market firms and lead to supply chain dependencies in sectors such as solar, wind, electric vehicles, lithium-ion batteries, medical devices, mature-node semiconductors, steel, aluminum, and others.  バイデン大統領は、中国の不公正な慣行によって損なわれることのないよう、我々の労働者、産業、投資を保護するための更なる措置を講じるよう、G7に呼びかけた。 中国の政策は、太陽光、風力、電気自動車、リチウムイオン電池、医療機器、成熟ノード半導体、鉄鋼、アルミニウムなどの分野において、市場企業を弱体化させ、サプライチェーン依存につながる有害な過剰生産能力を含む、グローバルな波及効果を生み出している。
Working Together to Level the Playing Field and Protect Economic Security:  The G7 pledged to work together to confront non-market policies and practices and efforts to dominate strategic sectors.  The G7 will undertake new monitoring and information-sharing efforts, update our respective toolkits to counter harmful practices, and coordinate efforts to deter and respond to economic coercion.  競争条件を公平にし、経済的安全を守るために協力する:  G7は、非市場的な政策や慣行、戦略的セクターを支配しようとする努力に立ち向かうために協力することを約束した。 G7は、新たな監視と情報共有の努力を行い、有害な慣行に対抗するためのそれぞれのツールキットを更新し、経済的強制を抑止し、これに対応するための努力を調整する。
Building Partnerships to Promote Resilient Supply Chains and Reduce Critical Dependencies:  The G7 will work with partners in developing countries and emerging markets to increase their participation in global supply chains while promoting high standards. 強靭なサプライチェーンを促進し、重要な依存を削減するためのパートナーシップを構築する:  G7 は、開発途上国や新興市場のパートナーと協力し、高い基準を推進しつつ、グローバル・ サプライ・チェーンへの参加を拡大する。
Protecting Critical and Sensitive Technologies:  We are updating our respective tools to protect certain critical and sensitive technologies from being used to undermine international peace and security, while avoiding broader restrictions on international trade and investment.  The G7 is also strengthening cooperation on research security, data security, and investment screening efforts, and coordinating to streamline the implementation of export controls. 重要かつ機密性の高い技術を保護する:  我々は、国際貿易及び投資に対する広範な制限を回避しつつ、特定の重要かつ機微な技術が国際的な平和と安全を損なうために使用されることを防止するため、それぞれの手段を更新している。 G7はまた、研究セキュリティ、データ・セキュリティ、投資スクリーニングの取り組みに関する協力を強化し、輸出規制の実施を合理化するための調整を行っている。
Partnering with Developing Countries to Invest in their Future 発展途上国の未来に投資するために協力する
The G7 is taking ambitious steps to scale up support to developing countries and accelerate progress toward the Sustainable Development Goals. G7は、途上国への支援を拡大し、持続可能な開発目標に向けた進捗を加速させるため、野心的な措置を講じている。
Breaking the Global Debt Impasse:  Recognizing that mounting debt burdens are putting developing countries’ ability to make such critical investments out of reach, President Biden – alongside Kenyan President Ruto – championed and garnered G7 support for the Nairobi-Washington Vision that calls on the international community to step up support for developing countries to make critical investments and reforms.  The G7 committed to work with the IMF, World Bank, and other stakeholders to bring this plan forward, with a view to realizing it for pilot countries this year. 世界的な債務の行き詰まりを打破する:バイデン大統領は、ケニアのルト大統領とともに、債務負担の増大が途上国の重要な投資を手の届かないものにしていることを認識し、重要な投資と改革を行う途上国への支援を強化するよう国際社会に求めるナイロビ・ワシントン・ビジョンを提唱し、G7の支持を集めた。 G7は、IMF、世界銀行、その他の利害関係者と協力し、今年中にパイロット国向けにこの計画を実現することを視野に入れ、この計画を前進させることを約束した。
Boosting the Financial Power of the International Financial Institutions: President Biden further championed efforts to deliver better, bigger, more effective multilateral development banks (MDBs).  The G7 rallied together to announce planned contributions which, once approved domestically, would make it possible for the World Bank to boost lending by $70 billion over the next decade.  This is on top of efforts from the United States and other MDB shareholders to unlock over $250 billion in new lending capacity at these institutions.  国際金融機関の資金力を高める: バイデン大統領はさらに、より良く、より大きく、より効果的な多国間開発銀行(MDBs)を実現するための努力を支持した。 G7が結集して拠出計画を発表し、それが国内で承認されれば、世界銀行は今後10年間で700億ドルの融資増額が可能になる。 これは、米国と他のMDB株主による、MDBにおける2500億ドル以上の新規融資能力を引き出すための努力に加えてのことである。
Delivering on the Partnership for Global Infrastructure and Investment (PGI):  President Biden and Italian Prime Minister Meloni co-hosted a PGI side event that included participation by BlackRock Chairman and CEO Larry Fink and Microsoft Chairman and CEO Satya Nadella.  G7 leaders and private sector executives reaffirmed their commitment to unlocking public and private capital for investments in partner countries, demonstrated by BlackRock’s announcement that a group of investors plan to invest at least $4 billion in alignment with PGI priorities and Microsoft’s announcement of $5 billion in recent digital infrastructure investments in emerging markets.  President Biden announced new projects and highlighted progress on PGI economic corridors, including the Lobito Corridor in Sub-Saharan Africa and the Luzon Corridor in the Philippines.  The United States has mobilized more than $60 billion to date towards PGI. 世界インフラ投資パートナーシップ(PGI)の実現: バイデン大統領とメローニ伊首相は、ブラックロックのラリー・フィンク会長兼CEOとマイクロソフトのサティア・ナデラ会長兼CEOが参加するPGIサイドイベントを共催した。 G7首脳と民間企業幹部は、パートナー国への投資のために公的・民間資本を開放することへのコミットメントを再確認した。これは、ブラックロック社がPGIの優先事項に沿って少なくとも40億ドルの投資を計画していると発表したことや、マイクロソフト社が新興国市場における最近のデジタル・インフラ投資で50億ドルを拠出すると発表したことで実証された。 バイデン大統領は新たなプロジェクトを発表し、サハラ以南のアフリカのロビト回廊やフィリピンのルソン回廊など、PGI経済回廊の進展を強調した。 米国はこれまでに600億ドル以上をPGIに動員している。
Accelerating the Clean Energy Transition to Address Climate Change 気候変動に対処するためのクリーン・エネルギー転換を加速する
The G7 is accelerating its work to address the challenges of climate change, pollution, and biodiversity loss.  G7 members reaffirmed ambitious COP28 commitments to triple renewable energy capacity, double global energy efficiency by 2030, and strengthen energy security. G7は、気候変動、汚染、生物多様性の損失という課題に対処するための活動を加速させている。 G7メンバーは、2030年までに再生可能エネルギー容量を3倍にし、世界のエネルギー効率を2倍にし、エネルギー安全保障を強化するという野心的なCOP28の約束を再確認した。
Phasing Out Unabated Coal Power and Increasing Energy Storage:  The G7 has committed for the first time to phase out unabated coal power generation in energy systems during the first half of the 2030s.  The G7 has also further set a target to deploy 1,500 GW of long-duration energy storage by 2030, building on top of the COP28 pledge to triple globally installed renewable energy by 2030. 止まらない石炭発電の廃止とエネルギー貯蔵の増加: G7は、2030年代前半のエネルギーシステムにおいて、停止していない石炭発電を段階的に廃止することを初めて約束した。 G7はさらに、2030年までに再生可能エネルギーの導入量を世界全体で3倍にするというCOP28の公約に基づき、2030年までに150万kWの長期エネルギー貯蔵を導入するという目標を設定した。
Building Clean and Resilient Supply Chains:  Working with Congress, President Biden announced that the United States intends to contribute $5 million to the Partnership for Resilient and Inclusive Supply-Chain Enhancement (RISE), launched by the G7 last year.  RISE supports low- and middle-income countries to invest in their economies and strengthen their engagement throughout critical minerals supply chains, helping to drive the clean energy transition and promote resilient supply chains. クリーンで強靭なサプライチェーンを構築する:  バイデン大統領は議会と協力し、昨年G7が立ち上げた「レジリエントで包括的なサプライチェーン強化のためのパートナーシップ(RISE)」に米国が500万ドルを拠出する意向であることを発表した。 RISEは、低・中所得国が自国の経済に投資し、重要な鉱物のサプライチェーン全体への関与を強化することを支援し、クリーンエネルギーへの移行を促進し、弾力的なサプライチェーンを促進する。
Promoting International Collaboration on Nuclear and Fusion Energy:  The G7 recognized nuclear energy as a clean/zero emissions energy source that can reduce dependence on fossil fuels to address the climate crisis and improve global energy security, and pledged to support multilateral efforts to strengthen the resilience of nuclear supply chains.  Recognizing the potential for fusion energy to serve as a breakthrough energy solution, the G7 is establishing a Working Group on Fusion Energy to share best practices and promote cooperation on research and development. 原子力および核融合エネルギーに関する国際協力の促進:  G7は、原子力を、気候危機に対処し、世界のエネルギー安全保障を向上させるために化石燃料への依存を減らすことができるクリーン/ゼロエミッションのエネルギー源として認識し、原子力サプライチェーンの強靭性を強化するための多国間努力を支援することを約束した。 核融合エネルギーが画期的なエネルギー解決策となる可能性を認識し、G7は、ベストプラクティスを共有し、研究開発に関する協力を促進するため、核融合エネルギーに関する作業部会を設置する。
Promoting Health and Food Security 健康と食料安全保障の促進
The G7 continues to lead global efforts to address the food security crisis and support strong, resilient and responsive health systems around the world. G7は、食料安全保障の危機に対処し、世界中の強く、弾力的で、対応力のある保健システムを支援するための世界的な取り組みを引き続き主導する。
Launching the Apulia Food Security Initiative:  G7 leaders joined Italy in launching the Apulia Food Security Initiative to address structural barriers to food security and nutrition and build more resilient, sustainable, and productive agriculture and food systems.  Aligned with the United States’ signature food security initiative, The Feed the Future Initiative, as well as the Vision for Adapted Crops and Soils, the G7 recommitted to investing in sustainable and resilient food systems and in healthy, fertile soil management and climate-adapted crop varieties. プーリア食料安全保障イニシアティブの立ち上げ: G7 の指導者たちは、食料安全保障と栄養に対する構造的な障壁に取り組み、より強靭で持続可能、かつ生産的な農業と食料システムを構築するため、イタリアとともにプーリア食料安全保障イニシアティブを立ち上げた。 米国の代表的な食料安全保障イニシアチブである「フィード・ザ・フューチャー・イニシアチブ」や「適応作物と土壌のためのビジョン」と連携し、G7は、持続可能で強靭な食料システム、健康的で肥沃な土壌管理と気候に適応した作物品種への投資を約束した。
Transforming Global Health Security Financing:  President Biden and G7 leaders called for at least $2 billion in new pledges for the Pandemic Fund, and pledges equal to or greater than that for catalytic financing, which helps developing countries build pandemic prevention, preparedness, and response capacities.  They additionally committed to achieve concrete progress to boost surge financing for medical countermeasure (MCM) to enable countries to quickly procure, produce, and deliver MCMs during future pandemics. 世界的な医療安全保障のための資金調達を変革する:  バイデン大統領とG7首脳は、パンデミック基金への少なくとも20億ドルの新規拠出と、開発途上国のパンデミック予防、準備、対応能力の構築を支援する触媒的資金への同額以上の拠出を求めた。 さらに、将来のパンデミック時に各国が迅速にMCMを調達、生産、提供できるよう、医療対策(MCM)のためのサージ資金を強化するための具体的な進展を約束した。
Expanding Immunization Coverage:  President Biden and G7 leaders expressed support for a sustainable replenishment of Gavi, the Vaccine Alliance, this year, with the goal of significantly expanding immunization coverage globally.  President Biden committed to making a robust and multi-year pledge to Gavi, the Vaccine Alliance, in support of this year’s replenishment and urged other G7 leaders to step up with ambitious pledges of their own. 予防接種範囲の拡大:  バイデン大統領とG7首脳は、予防接種の普及率を世界的に大幅に拡大することを目標に、ワクチン同盟であるGaviの持続可能な補充を今年行うことへの支持を表明した。 バイデン大統領は、今年の補充を支援するため、ワクチンアライアンスであるGaviに対し、強固で複数年にわたる誓約を行うことを約束し、他のG7首脳に対し、野心的な誓約を自ら行うよう促した。
Addressing antimicrobial resistance (AMR):  G7 Leaders committed to take action to address the emergence, spread, and impact of AMR, including through ensuring a successful High-Level Meeting on AMR in September 2024 that galvanizes action on this critical health, economic, and security threat. 抗菌薬耐性(AMR)への対応:  G7首脳は、2024年9月に開催されるAMRに関するハイレベル会合を成功させ、この重大な保健、経済、安全保障上の脅威に対する行動を喚起することを含め、AMRの出現、拡散、影響に対処するための行動をとることを約束した。
Investing in Childcare to Support Women’s Economic Participation 女性の経済参加を支援するための育児への投資
The G7 is tackling the unequal gender distribution of care work, which contributes to gender inequality.  The G7 committed to support, by 2035, at least 200 million more women to join the workforce by investing in efforts to close the global gap in the availability of childcare – including through the World Bank Invest in Childcare Initiative announced by First Lady Dr. Jill Biden in 2022 to help promote women’s economic opportunity.  G7 partners have contributed more than $100 million to the World Bank to support more high-quality investments in childcare globally. G7は、ジェンダー不平等の一因となっている介護労働の不平等な男女分配に取り組んでいる。 G7は、2022年にジル・バイデン大統領夫人が発表した、女性の経済的機会を促進するための世界銀行による保育への投資イニシアティブを含め、保育の利用可能性における世界的格差を解消する取り組みに投資することにより、2035年までに少なくとも2億人以上の女性の労働参加を支援することを約束した。 G7のパートナーは、世界の保育へのより質の高い投資を支援するため、世界銀行に1億ドル以上を拠出している。
Enhancing Our Partnership on Migration 移民に関するパートナーシップの強化
Drawn from the principles of the Los Angeles Declaration on Migration and Protection that President Biden launched at the Summit of the Americas in 2022, the G7 affirmed a collective commitment to addressing migration in ways that reflect both the challenges and opportunities it presents.  Leaders endorsed a three-pronged approach focused on addressing root causes of irregular migration, strengthening safe and regular migration pathways, and enhancing border management and enforcement and curbing transnational organized crime. 2022年の米州サミットでバイデン大統領が発表した「移住と保護に関するロサンゼルス宣言」の原則に基づき、G7は、移住がもたらす課題と機会の双方を反映する形で移住に取り組むという集団的なコミットメントを確認した。 首脳は、非正規移民の根本原因への取り組み、安全で正規の移民経路の強化、国境管理と執行の強化、国際組織犯罪の抑制に焦点を当てた3つの側面からのアプローチを支持した。
Deepening Cooperation on Artificial Intelligence 人工知能に関する協力の深化
In line with the Biden Administration’s vision laid out in the October 2023 Executive Order on the Safe, Secure, and Trustworthy Development and Use of Artificial Intelligence, the G7 is building partnerships around the world to ensure the benefits of artificial intelligence and other technologies are widely shared while mitigating risks. バイデン政権が2023年10月に発表した「人工知能の安全、安心かつ信頼できる開発と利用に関する大統領令」に示されたビジョンに沿って、G7は人工知能やその他の技術の恩恵を広く共有する一方で、リスクを軽減するためのパートナーシップを世界中で構築している。
Bridging Technology Divides and Addressing AI’s Impact on Workers:  G7 leaders affirmed the importance of international partnerships to bridge the digital divide and ensure people everywhere access the benefits of AI and other technologies in order to make scientific advancements, promote sustainable development, improve public health, accelerate the clean energy transition, and more. G7 labor ministers will develop an action plan to leverage AI’s potential to increase quality jobs and empower workers while addressing its potential challenges and risks to workers and labor markets. 技術の隔たりを埋め、AIが労働者に与える影響に対処する:  G7首脳は、科学の進歩、持続可能な開発の促進、公衆衛生の向上、クリーン・エネルギーへの転換の加速などを実現するため、デジタル・デバイドを解消し、あらゆる人々がAIやその他の技術の恩恵にアクセスできるようにするための国際的パートナーシップの重要性を確認した。G7労働大臣は、労働者と労働市場に対する潜在的な課題とリスクに対処しつつ、質の高い雇用を増やし、労働者に力を与えるAIの潜在力を活用するための行動計画を策定する。
Increasing Coordination to Promote AI Safety:  G7 leaders committed to step up efforts to enhance interoperability between our respective approaches to AI governance and risk management.  This includes deepening cooperation between the U.S. AI Safety Institute and similar bodies in other G7 countries to advance international standards for AI development and deployment. AIの安全性を促進するための協調を強化する:  G7首脳は、AIガバナンスとリスク管理に対するそれぞれのアプローチ間の相互運用性を高める努力を強化することを約束した。 これには、米国のAI安全性研究所と他のG7諸国の同様の組織との協力を深め、AIの開発と展開に関する国際基準を推進することが含まれる。
Promoting Resilient Technology Supply Chains: The G7 welcomed the establishment of a Semiconductors G7 Point of Contact Group to bolster our coordination on issues impacting this critical sector underpinning the AI ecosystem. 強靭な技術サプライチェーンの促進: G7は、AIのエコシステムを支えるこの重要なセクターに影響を与える問題についての協調を強化するため、半導体G7コンタクト・ポイント・グループの設立を歓迎した。

 

Fig1_20210802074601

 

 


 

ちなみに、日本の外務省のウェブページ

外務省 

2024 G7サミット

 

 


 

| | Comments (0)

2024.06.13

世界経済フォーラム (WEF) グローバル・ジェンダーギャップ報告書 2024 (昨年よりも7つも順位を上げる!)

こんにちは、丸山満彦です。

世界経済フォーラム (WEF)がグローバル・ジェンダーギャップ報告書の2024年版を公表していますね。。。

日本は総合で、118位(146カ国中)という状況ですが、昨年は。。。125位(146カ国中)ということだったので、7つも順位を上げています。

上昇に貢献したのが、政治。113位(146カ国中)は昨年の138位(146カ国中)から大きく順位を上げています!

 

Fig1_20240613010101

 

Fig2_20240613010101

 

指数をみると日本はほぼ同じ。。。でも、順位は下がっている。。。

日本が停滞しているのは、世界がかわっていっているのに、日本が変わっていっていないからかもしれませんね。。。取り残される日本...

 

 

World Economic Forum - Whitepaper

・2023.06.11 Global Gender Gap Report 2024

 

Global Gender Gap Report 2024 グローバル・ジェンダーギャップ報告書 2024
The Global Gender Gap Index annually benchmarks the current state and evolution of gender parity across four key dimensions (Economic Participation and Opportunity, Educational Attainment, Health and Survival, and Political Empowerment). It is the longest-standing index tracking the progress of numerous countries’ efforts towards closing these gaps over time since its inception in 2006. グローバル・ジェンダー・ギャップ指数は毎年、4つの主要な次元(経済参加と機会、教育達成、健康と生存、政治的エンパワーメント)におけるジェンダー平等の現状と進展をベンチマークしている。この指標は、2006年の開始以来、長期にわたってこれらの格差の解消に向けた多くの国々の努力の進捗状況を追跡している、最も長い歴史を持つ指標である。

 

・[PDF] Global Gender Gap Report 2024

20240612-235059

 

日本についてはP219, P220に詳細なものがありますね。。。

 

これは私がまとめた日本の推移...

経済参画 教育 健康 政治参画 経済参画 教育 健康 政治参画 総合 国数
2006年 0.545 0.986 0.980 0.067 0.645 83 60 1 83 80 115
2007年 0.549 0.986 0.979 0.067 0.645 97 69 37 94 91 128
2008年 0.544 0.985 0.979 0.065 0.643 102 82 38 107 98 130
2009年 0.550 0.985 0.979 0.065 0.645 108 84 41 110 101 134
2010年 0.572 0.986 0.980 0.072 0.652 101 82 1 101 94 134
2011年 0.567 0.986 0.980 0.072 0.651 100 80 1 101 98 135
2012年 0.576 0.987 0.979 0.070 0.653 102 81 34 110 101 135
2013年 0.584 0.976 0.979 0.060 0.650 104 91 34 118 105 136
2014年 0.618 0.978 0.979 0.058 0.658 102 93 37 129 104 142
2015年 0.611 0.988 0.979 0.103 0.670 106 84 42 104 101 145
2016年 0.569 0.990 0.979 0.103 0.660 118 76 40 103 111 144
2017年 0.580 0.991 0.98 0.078 0.657 114 74 1 123 114 144
2018年 0.595 0.994 0.979 0.081 0.662 117 65 41 125 110 149
2020年 0.598 0.983 0.979 0.049 0.652 115 91 40 144 121 153
2021年 0.604 0.983 0.973 0.061 0.656 117 92 65 147 120 156
2022年 0.564 1.000 0.973 0.061 0.650 121 1 63 139 116 146
2023年 0.561 0.997 0.973 0.057 0.647 123 47 59 138 125 146
2024年 0.568 0.993 0.973 0.118 0.663 120 72 58 113 118 146

 

Key Findings

Full Report

User Guide

Economy Profiles

Shareables

 

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2023.06.23 世界経済フォーラム (WEF) グローバル・ジェンダーギャップ報告書 2023 (政治参画は146カ国中138位)

・2023.06.15 経団連 「男性の家事・育児」に関するアンケ―ト調査結果 (2023.06.05)

・2023.04.03 米国 米サイバー軍 科学・技術・サイバースペースの未来に図らずも挑戦した女性たち

・2023.03.14 CISA より多くの若い女性をサイバーセキュリティに導くためにガールスカウトUSAと連携を強化

・2023.03.14 CISAとWomen in CyberSecurityがパートナーシップを強化し、サイバーと技術におけるジェンダーギャップを解消へ

 

| | Comments (0)

2024.06.09

金融庁 コーポレートガバナンス改革の実践に向けたアクション・プログラム 2024

こんにちは、丸山満彦です。

金融庁の「スチュワードシップ・コード及びコーポレートガバナンス・コードのフォローアップ会議」が、コーポレートガバナンス改革の実践に向けたアクション・プログラム2024(「スチュワードシップ・コード及びコーポレートガバナンス・コードのフォローアップ会議」意見書(7))を公表していますね...

日本企業あるあるの形式的にやったことにしている、、、みたいなことはダメだよという感じですね。

企業がレジリエンスを意識することが重要という観点で、サイバーセキュリティリスクについても言及がありますね...

 

金融庁

・2024.06.07 コーポレートガバナンス改革の実践に向けたアクション・プログラム2024(「スチュワードシップ・コード及びコーポレートガバナンス・コードのフォローアップ会議」意見書(7))の公表について

 


本意見書においては、企業の持続的な成長と中長期的な企業価値向上という目的に立ち返り、具体的な取組みの検証や共有を通じた、企業と投資家の自律的な意識改革に基づくコーポレートガバナンス改革の「実践」に向け、フォローアップ会議としての提言が示されています。


 

・[PDF] コーポレートガバナンス改革の実践に向けたアクション・プログラム2024(「スチュワードシップ・コード及びコーポレートガバナンス・コードのフォローアップ会議」意見書(7))

20240608-43647

ちょっときになった点...

株主総会前に有価証券報告書を開示する...


情報開示については、タイムリーかつ効果的・効率的に提供されることが必要であり、有価証券報告書の開示が株主総会前のタイミングになるよう、環境整備について検討すべきである。


 

レジリエンスについての記載...


企業経営が、パンデミックやサイバーセキュリティリスク、地政学リスクなどの様々なリスクに、サプライチェーン全体を通じてさらされる中、有事における「復元力」の発揮など、「レジリエンス」を意識することが重要である。


 

そして、サステナビリティ関係の保証...


国際的な比較可能性を確保したサステナビリティ情報の開示・保証のあり方を検討するとともに、サステナビリティを意識した経営に関する具体的な事例を関係者間において共有すべきである。


 

 

・[PDF] (別添)アクション・プログラム2024概要

20240608-51817

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2024.06.03 金融庁 スチュワードシップ・コード及びコーポレートガバナンス・コードのフォローアップ会議(第29回)議事録

 

 

| | Comments (0)

2024.06.04

書籍紹介 経営に新たな視点をもたらす「統合知」の時代

こんにちは、丸山満彦です。

そういえば、PwC Intelligenceから「経営に新たな視点をもたらす「統合知」の時代」がダイヤモンド社から4月末に出版されたのですが、

20240603-182353

 

サイバーセキュリティーの部分を書いています...

サイバーセキュリティというか、インターネットが前提の社会でどのように社会の安全を確保するかということを意識して書いています...

技術の進歩が経済発展を支え、その結果が国力に反映され、価値観の競争に反映され、その競争の舞台がサイバーにも及ぶという感じですかね...なんですが、そこまで混みっては書いていません(^^)

 

全体としては、こんな感じ...


第1章 変化する世界、日本の立ち位置

世界のメガトレンド
今後、日本はどう行動すべきか
本書の構成
コラム:インテリジェンスを考えるにあたり重要な2つのポイント

第2章 変化する国際環境における日本と日本企業のあり姿

多極化する世界における日本のあり姿
「世界と組む日本」の実現に向けた方策
アジア新興国とのビジネス関係のあり方
コラム:DXで生き残りを図るパパママショップ

第3章 超高齢化社会の望ましい未来

過去とすでに起こった未来
人口減少・高齢化と経済成長
成長の3要素:労働・資本・生産性
無形資産の現状と課題
労働者と企業がアニマル・スピリッツを発揮した時の経済の姿

第4章 人間社会に溶け込むテクノロジーとのつきあい方

変わりゆく人間とテクノロジーの関係
日本ならではのテクノロジーの受容と活用のあり方
人生100年時代のテクノロジー活用
コラム:社会実装の横展開における日本の強み

第5章 サイバー空間の安全をいかに確保するか

サイバー空間の現状
サイバー空間の安全性と信頼性の現状
民主主義国家としてのサイバーセキュリティとの向き合い方
コラム:ランサムウェア被害

第6章 ビジネスで実現するネイチャーポジティブ

地球環境問題を、イノベーションで解く
環境問題とビジネスにおける課題とニーズを紐解く
ネイチャーポジティブ経済:暮らしを再考する新産業が生まれる
コラム:ネイチャーポジティブで期待される蝶の羽ばたき

第7章 問い直されるウェルビーイングのあり方

ウェルビーイングの歴史・経緯
ウェルビーイングの将来像
ウェルビーイングの追求:国家および企業に求められる方向性
コラム:人間とテクノロジーの共存の先に見える日本のあり方

第8章 【対談】悲観的なナラティブを排し、「ポジ出し」で日本の勝ち筋を見出す

対談者
・三治 信一朗  上席執行役員、パートナー
・片岡 剛士  執行役員、チーフエコノミスト


 

軽いビジネス書なので、頭を休める感じで眺めてもらえると良いかもです...

 

経営に新たな視点をもたらす「統合知」の時代

ダイヤモンド社

・・Amazon

・・丸善

 

 

 

 

 

| | Comments (0)

2024.05.15

米国 MITRE 連邦政府機関向けの新たなAI実験・プロトタイピング機能を創設 (2024.05.07)

こんにちは、丸山満彦です。

MITREが連邦政府機関向けの新たなAI実験・プロトタイピング機能を創設したようですね...

NVIDIA DGX SuperPOD™だそうです...

 

MITRE

・2024.05.07 MITRE to Establish New AI Experimentation and Prototyping Capability for U.S. Government Agencies

MITRE to Establish New AI Experimentation and Prototyping Capability for U.S. Government Agencies MITRE、米国政府機関向けに新たなAI実験およびプロトタイピング能力を確立する
MITRE Federal AI Sandbox to be Powered by NVIDIA DGX SuperPOD  MITRE Federal AI SandboxはNVIDIA DGX SuperPODを搭載する 
McLean, Va., May 7, 2024 – MITRE is building a new capability intended to give its artificial intelligence (AI) researchers and developers access to a massive increase in computing power. The new capability, MITRE Federal AI Sandbox, will provide better experimentation of next generation AI-enabled applications for the federal government. The Federal AI Sandbox is expected to be operational by year’s end and will be powered by an NVIDIA DGX SuperPOD™ that enables accelerated infrastructure scale and performance for AI enterprise work and machine learning. ヴァージニア州マクリーン、2024年5月7日 - MITREは、人工知能(AI)の研究者と開発者が膨大なコンピューティング・パワーを利用できるようにすることを目的とした新機能を構築している。この新機能「MITRE Federal AI Sandbox」は、連邦政府向けの次世代AI対応アプリケーションの実験を改善する。連邦AIサンドボックスは年内に運用を開始する予定で、AIエンタープライズ業務と機械学習のためのインフラ規模の拡大と性能の加速を可能にするNVIDIA DGX SuperPOD™を搭載する。
As U.S. government agencies seek to apply AI across their operations, few have adequate access to supercomputers and the deep expertise required to operate the technology and test potential applications on secure infrastructure.  米国政府機関が業務全体にAIを適用しようとしている中、スーパーコンピュータへの十分なアクセスや、安全なインフラ上で技術を運用し、潜在的なアプリケーションをテストするのに必要な深い専門知識を持っているところはほとんどない。
"The recent executive order on AI encourages federal agencies to reduce barriers for AI adoptions, but agencies often lack the computing environment necessary for experimentation and prototyping," says Charles Clancy, MITRE, senior vice president and chief technology officer. "Our new Federal AI Sandbox will help level the playing field, making the high-quality compute power needed to train and test custom AI solutions available to any agency ."  MITREのチャールズ・クランシー上級副社長兼最高技術責任者(CTO)は次のように述べている。「AIに関する最近の大統領令は、連邦政府機関に対してAI導入の障壁を減らすよう促しているが、政府機関には実験やプロトタイピングに必要なコンピューティング環境がないことが多い。我々の新しいFederal AI Sandboxは、カスタムAIソリューションの訓練とテストに必要な高品質の計算能力をどのような機関でも利用できるようにし、競争の場を平準化するのに役立つだろう。」
MITRE will apply the Federal AI Sandbox to its work for federal agencies in areas including national security, healthcare, transportation, and climate. Agencies can gain access to the benefits of the Federal AI Sandbox through existing contracts with any of the six federally funded research and development centers MITRE operates. MITREは連邦AIサンドボックスを、国家安全保障、ヘルスケア、交通、気候などの分野で連邦政府機関向けの業務に適用する。各省庁は、MITREが運営する6つの連邦政府出資の研究開発センターとの既存の契約を通じて、Federal AI Sandboxの恩恵にアクセスすることができる。
Sandbox capabilities offer computing power to train cutting edge AI applications for government use including large language models (LLMs) and other generative AI tools. It can also be used to train multimodal perception systems that can understand and process information from multiple types of data at once such as images, audio, text, radar, and environmental or medical sensors, and reinforcement learning decision aids that learn by trial and error to help humans make better decisions. サンドボックスの機能は、大規模言語モデル(LLM)やその他の生成的AIツールを含む、政府用の最先端AIアプリケーションを訓練するためのコンピューティングパワーを提供する。また、画像、音声、テキスト、レーダー、環境・医療センサーなど、複数の種類のデータからの情報を一度に理解・処理できるマルチモーダル知覚システムや、人間がより良い意思決定を行えるよう試行錯誤しながら学習する強化学習意思決定支援システムの訓練にも利用できる。
"MITRE’s purchase of a DGX SuperPOD to assist the federal government in its development of AI initiatives will turbocharge the U.S. federal government’s efforts to leverage the power of AI," says Anthony Robbins, vice president of public sector, NVIDIA. "AI has enormous potential to improve government services for citizens and solve big challenges, like transportation and cyber security."  NVIDIAの公共部門担当副社長であるアンソニー・ロビンズ氏は、次のように述べている。「MITREがDGX SuperPODを購入し、連邦政府のAIイニシアチブの開発を支援することで、AIのパワーを活用するための米国連邦政府の取り組みが加速するでしょう。AIは、市民のための政府サービスを改善し、交通やサイバーセキュリティのような大きな課題を解決する大きな可能性を秘めている。」
The NVIDIA DGX SuperPOD powering the sandbox is capable of an exaFLOP of performance to train and deploy custom LLMs and other AI solutions at scale. サンドボックスを駆動するNVIDIA DGX SuperPODは、カスタムLLMやその他のAIソリューションを大規模に訓練・展開するために、エクサFLOPの性能を発揮する。

 

・2024.05.07 Federal AI Sandbox

Federal AI Sandbox 連邦AIサンドボックス
To realize the incredible potential of AI within the federal government, a secure sandbox environment with significant computational power is needed for prototyping, training, and testing complex AI model 連邦政府内でAIの驚異的な可能性を実現するためには、複雑なAIモデルのプロトタイピング、トレーニング、テストのために、大きな計算能力を備えたセキュアなサンドボックス環境が必要である。
AI has the potential to drive transformational advances in fields including healthcare, cybersecurity, transportation, finance, climate, and national security—but to harness this impact the nation must accelerate safe and secure prototyping of new AI solutions built around government datasets. AIは、ヘルスケア、サイバーセキュリティ、交通、金融、気候、国家安全保障などの分野で変革をもたらす可能性を秘めているが、このインパクトを活用するためには、政府は政府のデータセットを基に構築された新しいAIソリューションの安全かつセキュアなプロトタイピングを加速させなければならない。
MITRE’s new flagship AI supercomputer will streamline and expand government access to the high-end computing that drives modern AI. An AI supercomputer at this scale is ideal for training new, government-specific large frontier AI models, including LLMs, other generative AI, machine vision and multimodal perception systems, and reinforcement learning decision aids. MITREの新しいフラッグシップAIスーパーコンピューターは、最新のAIを推進するハイエンド・コンピューティングへの政府アクセスを合理化し、拡大する。この規模のAIスーパーコンピューターは、LLM、その他の生成的AI、マシンビジョン、マルチモーダル知覚システム、強化学習意思決定支援など、政府固有の新しい大規模フロンティアAIモデルのトレーニングに最適である。

 

 

・[PDF

20240515-04359

 

 

MITRE is investing in a massive AI supercomputer to power a new federal AI sandbox.  MITREは、連邦政府の新しいAIサンドボックスを動かすために、巨大なAIスーパーコンピューターに投資している。
AI has the potential to drive transformational advances in fields like healthcare, cybersecurity, transportation, finance, climate, and national security—but to harness this impact the nation must accelerate safe and secure prototyping of new AI solutions built around government datasets.  AIは、ヘルスケア、サイバーセキュリティ、交通、金融、気候、国家安全保障などの分野で変革をもたらす可能性を秘めているが、この影響力を活用するためには、政府は政府のデータセットを基に構築された新しいAIソリューションの安全かつセキュアなプロトタイピングを加速させなければならない。
Today, few federal agencies have adequate access to large-scale computing infrastructure. This situation inhibits public sector innovation by limiting the creation and evaluation of customized AI tools like large language models (LLMs) similar to ChatGPT. MITRE’s new flagship AI supercomputer will streamline and expand government access to the high-end computing that drives modern AI. The NVIDIA DGX SuperPOD system powering the sandbox is capable of an exaFLOP of 8-bit AI compute, meaning it performs a quintillion math operations each second to train and deploy custom LLMs and other AI solutions at scale.  今日、大規模なコンピューティング・インフラに十分アクセスできる連邦機関はほとんどない。この状況は、ChatGPTのような大規模言語モデル(LLM)のようなカスタマイズされたAIツールの作成と評価を制限することで、公共部門のイノベーションを阻害している。MITREの新しいフラッグシップAIスーパーコンピュータは、最新のAIを駆動するハイエンドコンピューティングへの政府アクセスを合理化し、拡大する。サンドボックスを駆動するNVIDIA DGX SuperPODシステムは、8ビットAIコンピュートのエクサFLOPが可能であり、これはカスタムLLMやその他のAIソリューションを大規模に訓練・展開するために、毎秒5億回の数学演算を実行することを意味する。
Federal agencies can gain access to the benefits of MITRE’s AI sandbox through existing contracts with any of the six federally funded research and development centers that MITRE operates. The sandbox, which launches in late 2024, will substantially augment MITRE’s AI Platform—increasing compute power by two orders of magnitude.  連邦政府機関は、MITREが運営する6つの連邦政府出資の研究開発センターとの既存の契約を通じて、MITREのAIサンドボックスのメリットを利用できる。2024年後半に開始されるサンドボックスは、MITREのAIプラットフォームを大幅に増強し、計算能力を2桁増加させる。
An AI supercomputer at this scale is ideal for training new, government-specific large frontier AI models, including LLMs, other generative AI, machine vision and multimodal perception systems, and reinforcement learning decision aids. MITRE continues to invest in innovation and resources that enable our experts, often in collaboration with government, industry, and academia, to solve complex problems in the public interest. この規模のAIスーパーコンピューターは、LLM、その他の生成的AI、マシンビジョン、マルチモーダル知覚システム、強化学習意思決定支援など、政府固有の新しい大規模フロンティアAIモデルのトレーニングに最適である。MITREは、我々の専門家が政府、産業界、学界としばしば協力し、公共の利益のために複雑な問題を解決することを可能にするイノベーションとリソースへの投資を続けている。
To realize the incredible potential of AI within the federal government, a secure sandbox environment with significant computational power is needed for prototyping, training, and testing complex AI models. 連邦政府内でAIの驚異的な可能性を実現するためには、複雑なAIモデルのプロトタイピング、トレーニング、テストのために、大きな計算能力を持つ安全なサンドボックス環境が必要である。

 

 

| | Comments (0)

2024.05.14

金融庁 金融審議会「サステナビリティ情報の開示と保証のあり方に関するワーキング・グループ」

こんにちは、丸山満彦です。

金融庁の「金融審議会」(神田先生や、岩下先生が委員です)の「サステナビリティ情報の開示と保証のあり方に関するワーキング・グループ」(堀江先生や藤本貴子さんが委員です)により、サステナビリティの開示と保証についての議論が始まっていますが、財務情報以外の保証という観点で非常に興味があります...特に、法制化された保証制度になるのかどうかという点で...

サステナビリティ情報の開示を保証をどのように進めていくのか?という話になっています。

・プライム市場から始めていくべきか、すべての市場で始めるか?

・1年目は開示だけし、2年目から開示についての保証を始めるか?

等が議論されていますね...

また、メリット・デメリットありますが、

義務化するというのであれば、

・プライム市場から始め、準備を整えた上で、開示と保証を同時にするのがよいのだろうと個人的には思います。

 

第1回会合での堀江先生の発表...


【堀江委員】 
   御指名ありがとうございました。環境整備について、ごく簡単に意見を述べさせていただければと思っています。
 企業において相応の手間とコストをかけてサステナビリティ情報を作成、開示する以上、法令等で縛られているから渋々開示を行うという後ろ向きの姿勢ではなくて、国内はもとより、海外からも投資先として選ばれるための前向きの姿勢を持った、そういう開示の姿勢、戦略的な開示といったことについての啓蒙をぜひしていただきたい。法令等で強制されているから、これは開示しないと駄目、あれは開示しないと駄目と、ちょっと表現はよくないんですけども、開示地獄なんて、このようなことにもなりかねない。ですから、これを機会に、うまく企業価値の向上等とも絡めて、開示が適切に行われるような仕組みづくりというものをお考えいただけるとよろしいのではないかと思います。
 もう既に意見としても出ましたが、こういう戦略的な開示の前提として、やはり情報の作成と開示を効果的かつ効率的に行うためには、適切な内部統制の整備とか、ガバナンス体制の整備はもう恐らく不可欠ではないかと思います。
 また、この開示基準の任意適用の期間で、資料の30、31ページ目に出ているところに関してでございますけれども、任意適用の期間の取扱いでございますが、強制適用の準備期間としての位置づけだけではなくて、ほかの委員からも意見が出ておりましたとおり、当面、強制適用から外れる企業に対する適用の促進という視点もとても重要ではないかと思います。
 なお、サステナビリティ情報は、言うまでもなく財務情報と関連づけて利用されるものでありまして、かつ、我が国のサステナビリティの情報の開示基準が国際基準と整合的なものになるということであれば、今後、国際財務報告基準の任意適用の対象拡大にもつながってくるのではないかと考えております。
 以上でございます。


 

企業体全体として、ガバナンス、内部統制の仕組みが重要となるという堀江先生の指摘には頷けるところがございますね...

 

金融庁

金融審議会 - サステナビリティ情報の開示と保証のあり方に関するワーキング・グループ

諮問文...


サステナビリティ情報に係る昨今の国際的な動向や要請を踏まえ、我が国資本市場の一層の機能発揮に向け、投資家が中長期的な企業価値を評価し、建設的な対話を行うに当たって必要となる情報を、信頼性を確保しながら提供できるよう、同情報の開示やこれに対する保証のあり方について検討を行うこと。


 

第2回 2024.05.14 開催通知 資料    
      資料1 事務局説明資料  
      資料2 参考資料  
      資料3 意見書(吉元委員)  
第1回 2024.03.26 開催通知 資料   議事録
      資料1 諮問文  
      資料2 「サステナビリティ情報の開示と保証のあり方に関するワーキング・グループ」メンバー名簿  
      資料3 事務局説明資料  
      資料4 事務局参考資料  

 

1_20240514050602

 

ちなみに、Big4を含めた監査法人等が会員となっている、「一般社団法人サステナビリティ情報審査協会」(2007年8月15日設立 旧:日本環境情報審査協会)というのがありますね。。。サステナビリティ報告書の保証についての推進等を図っていますね...シンボルマーク制度を運用していますね...

認定した団体による保証の付与は、2022年で165社になっていますね...

 

一般社団法人サステナビリティ情報審査協会 (J-SUS)

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

サステナビリティで検索...

・2024.04.06 日本公認会計士協会 サステナビリティ報告・保証業務等に関するIESBA倫理規程改訂公開草案の翻訳

・2024.03.03 日本公認会計士協会 「サステナビリティ報告に対する信頼の構築:早急に求められる統合的内部統制」の翻訳 (2024.02.26)

・2023.12.13 経団連 IAASB公開草案 国際サステナビリティ保証基準 (ISSA) 5000「サステナビリティ保証業務の一般的要求事項」へのコメント (2023.12.01)

・2023.11.22 内部監査人協会 COSO『サステナビリティ報告に係る有効な内部統制(ICSR)の実現』の翻訳 (2023.10.04)

・2023.09.25 日本公認会計士協会 IAASB公開草案 国際サステナビリティ保証基準(ISSA)5000「「サステナビリティ保証業務の一般的要求事項」

・2023.06.15 IFAC サステナビリティ報告書の保証 (2023.05.31)

・2021.04.27 欧州委員会 非財務情報開示指令の改正案発表 対象企業が大幅に増加

・2021.04.05 コーポレートガバナンス・コード改訂(案)

・2020.11.26 英国生まれの国際統合報告委員会 (IIRC) と米国生まれのサステナビリティ会計基準審議会 (SASB) が合併に・・・

 

一気に10年以上遡りますが...(記録は残しておくものですね...リンクは切れていますが...)

・2009.03.27 KPMGあずさサステナビリティ株式会社(あずさ監査法人グループ)のCSR報告書に対する独立第三者の審査報告書

・2007.02.23 日興コーディアル 中央青山PwCサスティナビリティ研究所及び新日本監査法人によるサスティナビリティ報告書に対する保証意見

・2005.10.24 環境報告書審査・登録制度が始まる

 

 

| | Comments (0)

2024.04.25

G7 サイバー・エキスパート・グループ 金融セクターにおけるクロスボーダー協調演習の実施結果の公表

こんにちは、丸山満彦です。

G7 サイバー・エキスパート・グループが、金融セクターにおけるクロスボーダー協調演習を4月17日に実施完了したようですね。。。

この演習のは、

金融セクターに影響を及ぼす重大なクロスボーダーのサイバー・インシデントが発生した場合に、危機管理を促進するために、G7 金融当局が効果的にコミュニケーションを行い、それぞれの対応を調整する能力を強化する

目的で実施されたようですね。。。

で、

サイバー・インシデントへの対応とそこからの回復管理や危機時のコミュニケーションに焦点を当てたこれまでのシミュレーション及びワークショップを踏まえて実施された

とのことです...

日本からは、日本銀行財務省金融庁が参加しているはずですが、日本銀行、金融庁はプレスをだしていますね...

 

● G7 Cyber Expert Group

・2024.04.24 G7 Cyber Expert Group Conducts Cross-Border Coordination Exercise in the Financial Sector

 

金融庁

・2024.04.24 G7サイバー・エキスパート・グループによるクロスボーダー協調演習実施の公表について

・・[PDF] 仮訳

20240425-91644

 

日本銀行

・2024.04.24 G7サイバー・エキスパート・グループによるクロスボーダー協調演習実施の公表について

・・[PDF] 仮訳

 


英国...

● GOV. UK

・2024.04.24 G7 Cyber Expert Group conducts cross-border coordination exercise in the financial sector

 

 

| | Comments (0)

2024.04.10

中国 TC260 意見募集 国家標準 「データセキュリティ技術 電子透かし技術的実施指針」案

こんにちは、丸山満彦です。

中国の国家情報セキュリティ標準化技術委員会 (TC260) が「データセキュリティ技術 電子透かし技術的実施指針」の草案を公表し、意見募集をしていますね。。。

これも、中国独自の標準ですね...

このような標準を短時間でつくれるのは、米国、中国など一部の国に限られるのでしょうね...

 

● 全国信息安全标准化技术委员会

・2024.04.03 关于国家标准《信息安全技术 数字水印技术实现指南》征求意见稿征求意见的通知

ドラフトはこちら...

・[PDF] 信息安全技术 数字水印技术实现指南-标准文本

20240409-205123

 

数据安全技术 数字水印技术实现指南  データセキュリティ技術 電子透かし技術的実施指針 
 Data security technology - Technical implementation guideline of digital watermarking  データセキュリティ技術 電子透かし技術的実装指針 
(征求意见稿)  (コメント用ドラフト) 
(本稿完成时间:2024年3月22日)  (本草案の完成:2024年3月22日) 
目  次 目次
前言 前書き
1 范围 1 適用範囲
2  规范性引用文件 2 引用規格
3  术语和定义 3 用語と定義
4  缩略语 4 略語
5  实现框架 5 実施の枠組み
6  功能 6 機能
7  流程 7 プロセス
7.1  概述 7.1 概要
7.2  水印嵌入阶段 7.2 電子透かし埋め込み段階
7.2.1  概述 7.2.1 概要
7.2.2  嵌入方案设计及预处理 7.2.2 埋め込み方式設計と前処理
7.2.3  水印编码 7.2.3 電子透かしの符号化
7.2.4  水印嵌入 7.2.4 電子透かしの埋め込み
7.3  水印分发阶段 7.3 透かし配布フェーズ
7.4  水印提取阶段 7.4 透かし抽出フェーズ
7.4.1  概述 7.4.1 概要
7.4.2  提取方案设计及预处理 7.4.2 抽出方式設計と前処理
7.4.3  水印提取 7.4.3 透かし抽出
7.4.4  水印解码 7.4.4 電子透かしの復号
8  水印算法选择 8 電子透かしアルゴリズムの選択
8.1  概述 8.1 概要
8.2  文档 8.2 文書
8.3  图像 8.3 画像
8.4  音频 8.4 音声
8.5  视频 8.5 映像
8.6  网页 8.6 ウェブページ
8.7  数据库 8.7 データベース
9  水印服务封装形式选择 9 電子透かしサービスパッケージングオプション
9.1  SDK封装 9.1 SDKパッケージング
9.2  SaaS封装 9.2 SaaSパッケージ
9.3  产品封装 9.3 製品パッケージング
附录A (资料性) 常见数字水印算法 附属書A(参考) 一般的な電子透かしアルゴリズム
附录B (资料性) 典型安全场景 附属書B(参考) 代表的なセキュリティシナリオ
附录C (资料性) 水印技术功能达成情况判定方式 附属書C(参考) 電子透かし技術機能達成判定方法
本文件起草单位:  この文書の起草者 
本文件主要起草人:  この文書の主な起草者 
数据安全技术 数字水印技术实现指南  データセキュリティ技術 電子透かし技術実装ガイド 
1 范围  1 範囲 
本文件提出了数字水印技术的实现框架、功能、流程、水印算法选择、水印服务封装形式选择等方面的建议,并给出了常见数字水印算法、典型安全场景等相关信息。  本文書は、電子透かし技術の実装フレームワーク、機能、プロセス、電子透かしアルゴリズム選択、電子透かしサービスカプセル化形式選択などに関する勧告を提示し、一般的な電子透かしアルゴリズム、典型的なセキュリティシナリオなどの関連情報を提供する。
本文件适用于数字水印技术的设计、开发、应用和测试。  本文書は、電子透かし技術の設計、開発、応用、テストに適用される。
2 规范性引用文件  2 引用規格 
下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。  以下の文書の内容は、本文中の規範的参照を通じて、本文書の不可欠な規定を構成する。 その中で、日付のある引用文書については、その日付に対応するバージョンのみが本文書に適用され、日付のない引用文書については、最新バージョン(すべての改訂シートを含む)が本文書に適用される。
GB/T 25069 信息安全技术 术语  GB/T 25069 情報セキュリティ技術用語集 
3 术语和定义  3 用語と定義 
GB/T 25069 中界定的以及下列术语和定义适用于本文件。  GB/T 25069 で定義された用語と定義、および以下の用語と定義は本文書に適用される。
3.1  数字水印技术 digital watermarking technology   3.1 電子透かし技術 電子透かし技術 電子透かし技術 電子透かし技術  
一种通过在数字内容中嵌入不易察觉的特定信息,用于标识或保护数字媒体的版权、来源或内容的信息安全技术。  デジタルコンテンツに知覚できない特定の情報を埋め込むことで、デジタルメディアの著作権、出所またはコンテンツを識別または保護するために使用される情報セキュリティ技術。
注:简称数字水印,本文件所称“数字水印”是指隐式水印(也称“暗水印”、“隐形水印”、“隐性水印”、“不可见水印”),其所嵌入的信息对数据使用者是隐蔽且不可辨识的。  注:電子透かしと呼ばれるが、本文書における「電子透かし」とは、暗黙透かし(「暗黒透かし」、「不可視透かし」、「暗黙透かし」、「電子透かし」、「電子透かし」、「電子透かし」ともいう。) (暗黒透かし」、「不可視透かし」、「暗黙透かし」、「不可視透かし」とも呼ばれる)、埋め込まれた情報は隠され、データ利用者には認識できない。
3.2  水印信息 watermark information  3.2 電子透かし情報 
通过数字水印技术(3.1)在数字媒体中嵌入的特定信息。  電子透かし技術によってデジタルメディアに埋め込まれた特定の情報(3.1)。
注:常见水印信息包括但不限于版权信息、溯源信息、链路信息、机构/员工ID等。  注:一般的な電子透かし情報には、著作権情報、トレーサビリティ情報、リンク情報、組織/従業員IDなどが含まれるが、これらに限定されるものではない。
3.3  水印载体 watermark carrier  3.3 電子透かしキャリア 
用于嵌入或携带水印信息(3.2)的文档、图像、音频、视频、网页、数据库等数字内容。  電子透かし情報(3.2)を埋め込む、または伝送するために使用される文書、画像、音声、映像、ウェブページ、データベース、その他のデジタルコンテンツ。
注:简称载体。  注:キャリアと呼ばれる。
3.4  水印编码 watermark encoding  3.4 電子透かしエンコーディング 
将水印信息(3.2)转换为适合嵌入到水印载体(3.3)的形式或格式的过程。  電子透かし情報(3.2)を、電子透かしキャリア(3.3)に埋め込むのに適した形式またはフォーマットに変換するプロセス。
3.5  水印解码 watermark decoding  3.5 透かしの復号 透かしの復号
将从水印载体(3.3)中提取出的水印信息(3.2)复原为其原始形式或格式的过程。  透かしキャリア(3.3)から抽出された透かし情報(3.2)を元の形式またはフォーマットに戻すプロセス。
3.6  水印嵌入 watermark embedding  3.6 透かし埋め込み 
将水印信息(3.2)嵌入到水印载体(3.3)中的过程。  透かし情報(3.2)を透かしキャリア(3.3)に埋め込むプロセス。
3.7  水印提取 watermark extraction  3.7 透かし抽出 
从水印载体(3.3)中检测和识别水印信息(3.2)的过程。  透かしキャリア(3.3)から透かし情報(3.2)を検出・認識するプロセス。
3.8  失真干扰 distortion interference  3.8 歪み干渉 
水印载体(3.3)在传输、使用等过程中,因有意或无意的修改或处理,导致其携带的水印信息(3.2)质量下降或损坏,或无法正常提取的现象。  電子透かしキャリア(3.3)が、送信、使用などの過程において、意図的または非意図的な修正または加工により、電子透かし情報(3.2)の品質劣化または損傷を引き起こすか、または正常に抽出できないこと。
3.9  水印攻击 watermark attack  3.9 透かし攻撃 
任何故意试图破译、破坏、移除、修改、伪造水印载体(3.3)中水印信息(3.2)的行为。  電子透かし担体(3.3)中の電子透かし情報(3.2)を解読、破壊、除去、修正、偽造しようとする意図的な試み。
注:包括但不限于对水印载体进行裁剪、形变、压缩、滤波、去噪等。  注:電子透かし担体のトリミング、変形、圧縮、フィルタリング、ノイズ除去等を含むが、これらに限定されない。
4 缩略语  4 略語 
下列缩略语适用于本文件。  以下の略語が本文書に適用される。
SaaS:软件即服务(Software as a Service)  SaaS:サービスとしてのソフトウェア 
SDK:软件开发工具包(Software Development Kit)  SDK:ソフトウェア開発キット
5 实现框架  5 実装フレームワーク 
数字水印技术实现涉及水印载体、数字水印算法、技术实现流程、水印服务封装等内容。本文件中数字水印技术所适用的水印载体包括文档、图像、音频、视频、网页、数据库等。数字水印算法主要有水印嵌入/提取算法、水印编码/解码算法等,常见数字水印算法见附录 A。技术实现流程主要有水印嵌入阶段、水印载体分发阶段、水印提取阶段。水印服务封装主要有 SDK、SaaS、产品等。数字水印技术主要应用在数据版权保护、数据泄露追踪溯源、生成式人工智能生成内容的水印标识、网络数据分类分级及管理、数据完整性保护等场景,典型安全场景见附录 B。数字水印技术实现框架如图 1 所示。  電子透かし技術の実装には、電子透かしキャリア、電子透かしアルゴリズム、技術実装プロセス、電子透かしサービスカプセル化およびその他のコンテンツが含まれる。 電子透かしアルゴリズムには、主に電子透かしアルゴリズムと電子透かしサービスが含まれる。 電子透かしアルゴリズムには、主に電子透かし埋め込み/抽出アルゴリズム、電子透かし符号化/復号アルゴリズムなどが含まれる。 電子透かしサービスパッケージは主にSDK、SaaS、製品などを含む。電子透かし技術は主にデータ符号化/復号アルゴリズムに適用される。 電子透かし技術は主にデータ著作権保護、データ漏洩追跡とトレース、生成的人工知能によるコンテンツ電子透かし識別、ネットワークデータ分類と管理、データ完全性保護などのシナリオで使用され、典型的なセキュリティシナリオを附属書Bに示す。電子透かし技術実装フレームワークを図1に示す。
20240409-201207
图1 数字水印技术实现框架  図1 電子透かし技術の実装フレームワーク 
6 功能  6 機能 
数字水印技术实现的功能分为:基本功能、增强功能和特定功能。基本功能指数字水印技术基本可用,能够达到预期目的;增强功能指水印载体在遭受失真干扰、水印攻击等情形下,数字水印技术仍然能够达到预期效果;特定功能为满足明确应用场景,数字水印技术需要支持的特定需求。水印技术功能实现情况判定方式见附录 C。  電子透かし技術の機能は、基本機能、拡張機能、特定機能に分けられる。 基本機能とは、電子透かし技術が基本的に所望の目的を達成するために利用可能であることを指し、拡張機能とは、歪み干渉、電子透かし攻撃などの電子透かしキャリアを指し、電子透かし技術はまだ所望の効果を達成することができる、特定の機能は、特定のアプリケーションシナリオを満たすために、電子透かし技術は、特定のニーズをサポートする必要がある。 電子透かし技術の機能実現の決定については、附属書Cを参照のこと。
a)  基本功能:  a) 基本機能 
1) 保证水印信息隐蔽:确保水印的存在难以被载体内容的使用者察觉,且水印信息无法通过视觉、听觉等直观感受识别。该功能是隐式水印与显式标识的本质区别;  1) 電子透かし情報が隠されていることを保証する:電子透かしの存在がキャリアコンテンツのユーザーによって検出されにくく、電子透かし情報が視覚、聴覚、その他の直感的な感覚によって認識できないことを保証する。 この機能が、暗黙的電子透かしと明示的ラベリングの本質的な違いである; 
2) 确保载体正常使用:确保嵌入水印的载体能够正常使用,并且完成预期功能和目的;  2) キャリアの正常な使用を保証する:電子透かしを埋め込んだキャリアが正常に使用できることを保証し、期待される機能と目的を果たす; 
3) 支持水印信息提取:确保携带水印信息的载体在未受到任何失真干扰与水印攻击的情况下,水印信息能通过提取算法被完整提取。  3) 電子透かし情報抽出のサポート:電子透かし情報を担持するキャリアが、歪み干渉や電子透かし攻撃を受けることなく、抽出アルゴリズムによって完全に抽出できることを保証する。
b) 增强功能:  b) 機能強化 
1) 防御水印攻击:确保已嵌入的水印信息难以被破坏或篡改,即攻击者在未知具体提取方法及参数的情况下,难以对水印信息进行有效地毁坏、抹除、窃取、替换等恶意攻击,或是含水印载体遭受恶意攻击后仍然可以完整提取水印信息;  1) 透かし攻撃に対する防御:埋め込まれた透かし情報が破壊されたり、改ざんされたりすることが困難であること、すなわち、攻撃者が具体的な抽出方法とパラメータを知らなくても、透かし情報に対する破壊、消去、盗用、置換などの悪意ある攻撃をほとんど効果的に行うことができないこと、または透かしを持つキャリアが悪意ある攻撃を受けた後でも透かし情報を完全に抽出できることを保証する; 
2) 抵抗失真干扰:确保携带水印信息的水印载体在使用过程中,遭受格式转换、信道噪音、压缩等有损处理后,仍能通过对应的水印提取算法和水印解码算法准确地恢复出水印信息。  2) 歪み干渉に耐える:電子透かし情報を搭載した電子透かしキャリアが、使用過程でフォーマット変換、チャンネルノイズ、圧縮などの非可逆処理を受けた後でも、対応する電子透かし抽出アルゴリズムと電子透かし復号アルゴリズムによって、電子透かし情報を正確に復元できることを保証する。
c)  特定功能:  c) 具体的な機能 
1) 满足大容量需求:在有明确水印容量需求的应用场景中,如版权保护、信息标注,水印算法在目标载体上的信息嵌入量可满足大容量需求,例如,在版权保护场景中,水印载体需要完整地携带对应的版权信息;  1) 大容量への要求に応える:著作権保護や情報注釈など、電子透かしの容量要求が明確な応用シナリオでは、電子透かしアルゴリズムはターゲットキャリアに埋め込まれる情報量によって大容量への要求に応えることができる。例えば、著作権保護シナリオでは、電子透かしキャリアは対応する著作権情報を完全に伝送する必要がある; 
2) 满足实时性需求:在有明确嵌入时效要求的应用场景中,水印算法的嵌入或提取效率需满足对应的实时性要求,例如在直播场景中,水印嵌入算法的时效性宜与直播流的帧率相匹配。  2)リアルタイム要件を満たす:埋め込み時間要件が明確なアプリケーションシナリオでは、電子透かしアルゴリズムの埋め込みまたは抽出効率は、対応するリアルタイム要件を満たす必要がある。例えば、ライブ放送シナリオでは、電子透かし埋め込みアルゴリズムの適時性は、ライブストリームのフレームレートに一致する必要がある。
7 流程  7 プロセス 
7.1 概述  7.1 概要 
数字水印技术实现流程通常分为水印嵌入阶段、水印载体分发阶段和水印提取阶段,如图 2 所示。其中,水印嵌入阶段包括嵌入方案设计及预处理、水印编码、水印嵌入等主要环节;水印载体分发阶段,水印载体易遭受失真干扰、水印攻击;水印提取阶段包括提取方案设计及预处理、水印提取、水印解码等主要环节。  電子透かし技術のプロセスは通常、図2に示すように、電子透かし埋め込みフェーズ、電子透かしキャリア配布フェーズ、電子透かし抽出フェーズに分けられる。 その中で、電子透かし埋め込み段階は、埋め込みスキーム設計と前処理、電子透かし符号化、電子透かし埋め込みと他の主要なリンクを含む。電子透かしキャリア配布段階、電子透かしキャリアは、歪み干渉、電子透かし攻撃の影響を受けやすい。電子透かし抽出段階は、抽出スキーム設計と前処理、電子透かし抽出、電子透かし復号と他の主要なリンクを含む。
20240409-201403
7.2 水印嵌入阶段  7.2 透かし埋め込み段階 
7.2.1 概述  7.2.1 概要 
水印嵌入阶段是将水印信息进行编码并通过合适的策略和算法嵌入到目标水印载体中的过程,包含嵌入方案设计及预处理、水印编码、水印嵌入三个主要环节。  電子透かし埋め込み段階は、電子透かし情報を符号化し、適切な戦略とアルゴリズムによってターゲット電子透かし担体に埋め込むプロセスであり、埋め込みスキーム設計と前処理、電子透かし符号化、電子透かし埋め込みを含む。
7.2.2 嵌入方案设计及预处理  7.2.2 埋め込み方式設計と前処理 
在此环节,首先需要明确数字水印的使用场景、待嵌入的水印信息及水印载体的基本特性,以明确需要实现的基本功能及特定功能。其次,评估对应场景下潜在的失真干扰和水印攻击,以明确需要实现的增强功能。随后根据上述评估结果对水印嵌入算法、水印编码算法等进行类型选择、细节设计和参数调整等。最后依据所设计嵌入方案对水印载体和水印信息进行必要的初步处理。  このプロセスでは、まず、電子透かしの利用シーン、埋め込む電子透かし情報、電子透かしキャリアの基本特性を明確にし、実現すべき基本的かつ具体的な機能を明確にする必要がある。 次に、対応するシナリオにおける潜在的な歪み干渉と電子透かし攻撃をアセスメントし、実現する必要のあるエンハンスメント機能を明確にする。 その後、電子透かし埋め込みアルゴリズムと電子透かし符号化アルゴリズムを選択し、詳細に設計し、上記のアセスメント結果に従ってパラメータを調整する。 最後に、設計された埋め込み方式に従って、電子透かしキャリアと電子透かし情報の必要な前処理が行われる。
a)  对水印嵌入方案进行设计时,需要考虑的因素包括但不限于:  a)電子透かし埋め込み方式を設計する際に考慮すべき要素としては、以下のものが挙げられるが、これらに限定されるものではない: 
1)  载体的基本信息:包括但不限于载体类型、载体结构(如是否含有元数据等)、内容编码算法、封装格式、空域尺度信息(如图像的分辨率、位深等)、时序尺度信息(如视频的时长、帧率等);  1) キャリアの基本情報:キャリアの種類、キャリアの構造(メタデータを含むかどうかなど)、コンテンツエンコードアルゴリズム、カプセル化フォーマット、空間スケール情報(画像解像度、ビット深度など)、時間スケール情報(映像時間、フレームレートなど)を含むが、これらに限定されない; 
2)  水印信息的类型及容量需求:水印信息的类型理论上可以涵盖所有类型的数字内容,但常见的类型主要包括文本信息(如某公司版权所有、仅供某组织使用)、图像(如企业图标)等;水印的容量需求指在特定环境下能够完整携带水印信息的二进制流的长度,通常以 “比特”为单位来衡量;  2)電子透かし情報の種類と容量要件:電子透かし情報の種類は、理論的にはあらゆる種類のデジタルコンテンツをカバーすることができるが、一般的な種類としては、主にテキスト情報(例:企業によって著作権が保護され、組織のみが使用できる)、画像(例:企業のアイコン)などがある。電子透かしの容量要件とは、与えられた環境で電子透かし情報を完全に伝送できるバイナリストリームの長さを指し、通常は「ビット」で測定される。 ビット "が測定単位である; 
3)  水印嵌入强度限制:即水印载体在水印嵌入过程中所允许的内容调整区域和调整幅度。该项因素通常与水印载体的类型及后续的使用场景有关,例如高清影视作品中允许的水印嵌入强度通常会远小于在线直播视频的嵌入强度;  3)電子透かし埋め込み強度限界:すなわち、電子透かし埋め込みプロセスにおける電子透かしキャリアは、コンテンツ調整領域および調整振幅を許容する。 この要素は通常、電子透かしキャリアの種類とその後の使用シナリオに関連しており、例えば、電子透かし埋め込み強度で許可される高精細映画やテレビ作品は、通常、オンラインライブ映像の埋め込み強度よりもはるかに小さい; 
4)  防御水印攻击功能、抵抗失真干扰功能:即评估水印载体在后续的使用场景中可能会引入的失真干扰或水印攻击带来的损伤程度。例如水印载体后续要通过社交网络进行传输,那么水印技术需抵抗此类传输所导致的失真干扰;  4)電子透かし攻撃や歪み干渉に対する防御:つまり、その後の使用シナリオにおいて、電子透かしキャリアによって導入される可能性のある歪み干渉や電子透かし攻撃によって引き起こされる損害の程度をアセスメントすることである。 例えば、電子透かしキャリアがソーシャルネットワークを通じて送信される場合、電子透かし技術はそのような送信によって引き起こされる歪みに抵抗する必要がある; 
5)  实时性需求:即此应用场景对水印在嵌入和提取阶段所花费时间的限制,通常对实时性有需求的场景包括高并发应用场景、流媒体场景等;  5) リアルタイムの要求:つまり、このアプリケーションシナリオの電子透かしへの適用が、埋め込みと抽出の段階で、制限に費やされる時間であり、通常、高通貨アプリケーションシナリオ、ストリーミングメディアシナリオなど、シーンのリアルタイム要求による; 
6)  提取准确率需求:多数场景下需要水印的提取准确率趋近 100%,但也有一些场景,例如企业图标图像水印,允许水印提取时在不影响最后的语义读取的前提下有一定比率的错误;  6)抽出精度の要求:ほとんどのシナリオでは、100%に近い透かし抽出精度が要求されるが、企業アイコンの画像透かしのように、一定の誤差を前提に、透かし抽出が最終的な意味読み取りに影響を与えないシナリオもある; 
7)  嵌入位置评估:一些内容或场景中,水印仅允许被嵌入在载体的指定或特定位置,或载体的部分区域不适合嵌入水印信息。例如,数据库载体中的个人身份证号码、银行卡余额等高敏感信息不宜用来嵌入水印。  7) 埋め込み位置のアセスメント:コンテンツやシナリオによっては、電子透かしはキャリアの指定された特定の位置にしか埋め込むことができない。 例えば、データベースキャリアの個人ID番号や銀行カード残高のような機密性の高い情報は、電子透かしを埋め込むのに適していない。
b)  对水印载体和水印信息预处理时,需要考虑的因素包括但不限于:  b) 電子透かしキャリアおよび電子透かし情報を前処理する際に考慮すべき要素には、以下が含まれるが、これらに限定されるものではない: 
1)  载体内容解析:将原始载体文件解析到水印嵌入算法可操作的层面,例如在视频帧中嵌入水印需要在预处理阶段对视频载体进行解帧;  例えば、映像フレームに電子透かしを埋め込む場合、映像キャリアの前処理段階でフレームを解除する必要がある; 
2)  载体嵌入容量评估:即根据载体内容计算其在所设计的嵌入方案下的容量范围;  2)キャリアの埋め込み容量アセスメント:つまり、キャリアの内容に応じて、設計された埋め込みスキームの下でその容量範囲を計算する; 
3)  水印信息数字化:将具有现实意义的水印信息构造为数字化表达的过程;  3) 電子透かし情報のデジタル化:実世界で重要な意味を持つ電子透かし情報をデジタル表現に構築するプロセス; 
4)  水印信息映射:通过映射函数或映射表将水印信息进行合适变换的过程。例如泄露溯源水印中通常并不会直接嵌入分发渠道的名称,而是将各个渠道映射成具有唯一性的 ID 信息;  4)電子透かし情報のマッピング:マッピング関数またはマッピングテーブルを通じて、電子透かし情報を適切に変換するプロセス。 例えば、漏洩トレーサビリティ電子透かしは通常、流通経路名に直接埋め込まれるのではなく、各流通経路を固有のID情報にマッピングする; 
5)  水印信息去冗余:对水印信息中的冗长部分进行精简的行为。  5) 電子透かし情報の非冗長性:電子透かし情報の長い部分をスリム化すること。
7.2.3 水印编码  7.2.3 電子透かしの符号化 
在水印编码环节,需要根据水印的容量需求、实现功能等进行综合考虑,并有针对性进行编码方案的选择。  電子透かしの符号化プロセスでは、電子透かしの容量要件、実現機能などに応じて総合的に検討し、目標とする符号化方式を選択する必要がある。
a)  对水印信息进行水印编码时,需要考虑的因素包括但不限于:  a) 電子透かし情報を符号化する際に考慮すべき要素には、以下のものが含まれるが、これらに限定されるものではない: 
1)  抗监听、破解:主要以加密、扰动等方式实现;  1) 盗聴防止とクラッキング防止:主に暗号化とスクランブルによって達成される; 
2)  抗替换:主要通过为水印信息添加校验码等方式实现;  2) 置換に対する耐性:主に電子透かし情報にチェックデジットを追加することなどにより達成される; 
3)  抗失真干扰:通过纠错编码、扩频编码、图形化编码、同步编码等方式实现,该因素的实现可能会损失部分水印容量;  3)歪み干渉防止:誤り訂正符号化、スペクトラム拡散符号化、図形符号化、同期符号化などによって達成される; 
4)  提升水印容量:通过压缩编码或保持二进制明文编码等方式实现,以最大化水印的有效载荷。  4) 透かし容量の強化:透かしのペイロードを最大化するために、圧縮符号化またはバイナリ平文符号化の維持などの手段によって達成される。
b) 文档、图像、音频、视频、网页、数据库等载体的水印编码算法选择参考第 8 章。  b) 文書、画像、音声、映像、ウェブページ、データベース、その他のキャリアに対する透かしエンコーディングアルゴリズムの選択については、第8章を参照のこと。
7.2.4 水印嵌入  7.2.4 電子透かしの埋め込み 
在水印嵌入环节,根据 7.2.2 的水印嵌入方案设计进行,选择合适的水印嵌入策略、水印嵌入算法,对编码后的水印信息进行嵌入。  電子透かし埋め込みプロセスでは、7.2.2 の電子透かし埋め込みスキーム設計に従い、適切な電子透かし 埋め込み戦略と電子透かし埋め込みアルゴリズムを選択し、符号化後に電子透かし情報を埋め込む。
a)  水印嵌入时还需根据增强功能和特定功能等需求,综合进行嵌入策略的设计,常用的嵌入策略包括:  a) 電子透かしを埋め込む場合、強化された機能や特定の機能のニーズに応じて、包括的な埋め込み戦略を設計することも必要であり、一般的に使用される埋め込み戦略には以下のようなものがある: 
1)  全局嵌入:在原始载体的所有内容中嵌入水印信息;  1) グローバル埋め込み:オリジナルキャリアの全コンテンツに電子透かし情報を埋め込む; 
2)  局部嵌入:仅选择在原始载体的一部分区域嵌入水印信息;  2)ローカル埋め込み:元のキャリアの一部のみに透かし情報を埋め込む; 
3)  周期嵌入:以空间或时间为周期,在原始载体中轮番、多次嵌入水印信息;  3) 周期的埋め込み:空間的または時間的周期で、元のキャリアに透かし情報を順番に何度も埋め込む; 
4)  定点嵌入:仅在原始载体中满足预设条件的位置嵌入水印信息;  4) 固定点埋め込み:あらかじめ設定された条件を満たす位置にのみ、電子透かし情報を埋め込む; 
5)  自适应嵌入:根据原始载体中各部分内容的不同,动态选择是否嵌入水印信息或动态调整水印的嵌入容量等。  5) アダプティブエンベッディング:オリジナルキャリアのパーツの異なる内容に応じて、透かし情報を埋め込むかどうかを動的に選択するか、透かしの埋め込み容量を動的に調整する。
b)  文档、图像、音频、视频、网页、数据库等载体的水印嵌入算法选择参考第 8 章。  b) ドキュメント、画像、音声、映像、ウェブページ、データベース、その他のキャリアに対する電子透かし埋め込みアルゴリズムの選択については、第8章を参照のこと。
7.3 水印载体分发阶段  7.3 電子透かしキャリア配布段階 
 水印载体分发阶段是将含水印载体分发至对应的目标受众或渠道的过程。在此过程中,水印载体易遭受失真干扰、水印攻击。常见的含水印载体分发方式主要包括:   電子透かしキャリア配布段階は、電子透かしキャリアを対応するターゲット視聴者またはチャネルに配布するプロセスである。 このプロセスでは、透かしキャリアは歪みや透かし攻撃の影響を受けやすい。 一般的な透かしキャリアの配布方法には以下のものがある: 
a)  统一分发:对于同一原始载体,向所有渠道和目标受众分发相同的含水印内容,常用于版权水印、标签水印等场景;  a) 統一配布:同じオリジナルキャリアに対して、同じ透かしコンテンツをすべてのチャンネルとターゲットオーディエンスに配布する。これは、著作権透かしやラベル透かしのシナリオで一般的に使用される; 
b) 渠道分发:根据分发渠道或内容受众等的不同,在原始载体中嵌入不同的水印信息,再将对应的含水印载体分发至对应的渠道或投放给对应的内容受众。  b) チャンネル配信:異なる配信チャンネルやコンテンツ視聴者に応じて、異なる電子透かし情報をオリジナルキャリアに埋め込み、対応する電子透かしキャリアを対応するチャンネルに配信するか、対応するコンテンツ視聴者に入れる。
注:失真扰动和水印攻击,都可能对水印载体及水印信息带来不同程度的损坏,导致水印提取阶段所获取的载体与之前分发阶段的载体存在差异。当此类差异过大时,即使存在抵抗失真干扰的设计,仍可能导致水印失效或无法提取。因此,数字水印技术有其局限性,水印载体也需尽量设计、分发至合适的场景才能起到理想的作用。  注:歪み摂動と電子透かし攻撃は、電子透かしキャリアと電子透かし情報に異なる程度のダメージを与える可能性があり、その結果、電子透かし抽出フェーズで得られたキャリアと前の配布フェーズでのキャリアとの間に差異が生じる。 このような差異が大きすぎる場合、たとえ歪み干渉に耐える設計があったとしても、電子透かしの失敗や抽出失敗につながる可能性がある。 したがって、電子透かし技術には限界があり、理想的な役割を果たすためには、透かしキャリアをできるだけ適切なシーンに設計し、配布する必要がある。
7.4 水印提取阶段  7.4 電子透かし抽出段階 
7.4.1 概述  7.4.1 概要 
水印提取阶段是从含水印载体中检测和识别水印信息的过程,包含提取方案设计及预处理、水印提取、水印解码三个主要环节。  電子透かし抽出段階は、電子透かしを含むキャリアから電子透かし情報を検出・識別するプロセスであり、抽出スキーム設計と前処理、電子透かし抽出、電子透かし復号の3つの主要段階を含む。
注:水印提取阶段可能包含以下几种结果:1)水印提取完成并解码出正确的信息内容;2)水印提取完成但无法解码出有意义的信息内容,通常是乱码或是错误内容;3)水印无法提取或提取失败。仅第一种情况被认为是水印提取成功。  注:電子透かし抽出段階には、次のような結果が含まれる:1)電子透かし抽出が完了し、正しい情報内容が復号された場合、2)電子透かし抽出は完了したが、意味のある情報内容が復号できず、通常は文字化けしているか、間違っている場合、3)電子透かしが抽出できないか、抽出に失敗した場合。 最初のケースのみが、電子透かしの抽出に成功したとみなされる。
7.4.2 提取方案设计及预处理  7.4.2 抽出スキームの設計と前処理 
在提取方案设计及预处理环节,首先需要根据相应的水印嵌入算法来决定提取阶段所需要的策略、参数、辅助信息等内容,其次需要评估含水印内容在分发及后续的使用中因失真干扰和水印攻击所引入的噪声对水印信息的影响,最后根据上述评估对水印提取算法、水印信息解码算法等进行设计,并对待提取的水印载体进行初步处理。  抽出プログラムの設計と前処理では、まず、対応する電子透かし埋め込みアルゴリズムに従って、必要な戦略、パラメータ、補助情報などの抽出フェーズを決定し、第二に、干渉の歪みや電子透かし情報へのノイズ攻撃の導入による電子透かし情報のその後の使用における電子透かし含有コンテンツの分布を評価する必要があり、最後に、電子透かし抽出アルゴリズム、電子透かし情報設計のための復号アルゴリズム、および抽出される電子透かしキャリアの上記の評価に基づいて、抽出する。 最後に、上記の評価に基づいて、電子透かし抽出アルゴリズムと電子透かし情報復号アルゴリズムを設計し、抽出する電子透かし担体を初期処理する。
a)  对水印提取方案进行设计时需要考虑的因素包括但不限于:  a)電子透かし抽出方式を設計する際に考慮すべき要素には、以下のものが含まれるが、これらに限定されるものではない: 
1)  水印嵌入算法:通常情况下,水印提取算法和水印嵌入算法存在互逆特性,因此,设计水印提取算法时,水印嵌入算法是第一参考要素;  1)電子透かし埋め込みアルゴリズム:通常、電子透かし抽出アルゴリズムと電子透かし埋め込みアルゴリズムは相互反転特性を持つため、電子透かし抽出アルゴリズムを設計する場合、電子透かし埋め込みアルゴリズムを最初の参照要素とする; 
2)  载体的基本信息:由于失真扰动和水印攻击的存在,待测载体的基本信息可能已经改变,在水印提取算法设计时,需要重新考虑包括但不限于载体类型、载体结构、内容编码算法、封装格式、空域尺度信息、时序尺度信息等;  2)キャリアの基本情報:歪み摂動や電子透かし攻撃の存在により、テストされるキャリアの基本情報が変更されている可能性があり、電子透かし抽出アルゴリズムの設計において、キャリアの種類、キャリアの構造、コンテンツ符号化アルゴリズム、カプセル化フォーマット、空間スケール情報、時間スケール情報などを含むが、これらに限定されず、再考する必要がある; 
3)  水印嵌入的策略:水印的嵌入策略影响着水印提取的区域和策略,例如,采用周期嵌入策略的载体,仅需定位并提取出一个完整周期内的水印信息即可,无需提取整个载体中的水印。  3) 電子透かしの埋め込み戦略:電子透かしの埋め込み戦略は、電子透かし抽出の領域と戦略に影響を与える。例えば、サイクル埋め込み戦略のキャリアは、キャリア全体の電子透かしを抽出することなく、完全なサイクル内の電子透かし情報を見つけて抽出するだけでよい。
b) 对含水印载体预处理时需要考虑的因素包括但不限于:  b) 電子透かしを含むキャリアを前処理する際に考慮すべき要素には、以下のものが含まれるが、これらに限定されるものではない: 
1)  载体内容解析:将原始载体文件解析到水印嵌入算法可操作的层面,例如在视频帧中嵌入水印需要在预处理阶段对视频载体进行解帧;  1)キャリアコンテンツの解像度:電子透かし埋め込みアルゴリズムに元のキャリアファイルの解像度は、例えば、映像フレームに埋め込まれた電子透かしのレベルで動作させることができるフレームを解除するには、映像キャリアの前処理段階にする必要がある; 
2)  含水印载体失真分析:即通过对载体的初步处理来评估载体是否经历裁剪、压缩、缩放等有损操作及对应操作的参数范围。  2)透かしキャリアの歪み解析:つまり、キャリアの初期処理を通じて、キャリアがトリミング、圧縮、スケーリング、および他の非可逆的な操作とパラメータ範囲の対応する操作を受けたかどうかをアセスメントする。
7.4.3 水印提取  7.4.3 透かし抽出 
在水印提取环节,首先根据 7.4.2 的水印提取方案进行,选择合适的水印提取策略与水印提取算法,对水印载体进行解析及提取。  電子透かし抽出部では、まず7.4.2の電子透かし抽出方式に従って、適切な電子透かし抽出戦略と電子透かし抽出アルゴリズムを選択し、電子透かしキャリアを解析・抽出する。
a)  水印提取策略与水印提取算法紧密相关,常见的水印提取策略包括:  a) 透かし抽出戦略と透かし抽出アルゴリズムは密接に関連しており、一般的な透かし抽出戦略には以下のものがある: 
1)  盲提取:不依赖原始载体内容,直接从含水印载体中提取水印信息;  1) ブラインド抽出:元のキャリアのコンテンツに依存することなく、透かしキャリアから直接透かし情報を抽出する; 
2)  非盲提取:以全部或部分原始载体内容为参考才能进行水印信息的提取;  2) 非盲検抽出:電子透かし情報を抽出するために、元のキャリアのコンテンツのすべてまたは一部を参照とする; 
3)  全局提取:依次提取出载体内容中所有嵌入的水印信息;  3) グローバル抽出:キャリアコンテンツに埋め込まれたすべての透かし情報を順番に抽出する; 
4)  局部提取:定位到载体中含水印的部分并提取其中的水印信息;局部提取适用于局部嵌入和定点嵌入的水印;  4) ローカル抽出:キャリアの電子透かし部分を特定し、電子透かし情報を抽出する。ローカル抽出は、ローカルに埋め込まれた電子透かしや固定ポイントに埋め込まれた電子透かしに適用できる; 
5)  单周期提取:在空间或时间等尺度上定位到水印的一个完整嵌入周期,并提取出该周期内的水印信息;  5) 単一サイクル抽出:電子透かしの完全な埋め込みサイクルを空間または時間のスケールで特定し、サイクル内の電子透かし情報を抽出する; 
6)  多周期提取:定位到水印的多个嵌入周期,提取出其中的所有水印并综合获得最终的水印信息;  6) マルチサイクル抽出:電子透かしの複数の埋め込みサイクルを特定し、その中のすべての電子透かしを抽出し、合成して最終的な電子透かし情報を得る; 
7)  自适应提取:根据载体中各部分内容的不同,动态选择是否提取水印信息或动态调整水印的提取参数等。  7) アダプティブ抽出:キャリアの各部分の異なる内容に応じて、透かし情報を抽出するかどうかを動的に選択したり、透かしの抽出パラメータを動的に調整したりする。
b) 文档、图像、音频、视频、网页、数据库等载体的水印提取算法选择参考第 8 章。  b) ドキュメント、イメージ、音声、映像、ウェブページ、データベース、その他のキャリアの電子透かし抽出アルゴリズムについては、第8章を参照のこと。
7.4.4 水印解码  7.4.4 電子透かしの復号 
在水印解码环节,首先根据提取出的水印信息进行解密、分离校验码等各种解码,随后根据所提取的水印信息去验证水印信息的真伪与完整性。  電子透かし復号プロセスでは、まず抽出された電子透かし情報が復号され、チェックデジッ トから分離され、復号された後、抽出された電子透かし情報に従って電子透かし情報の真正性と完全 性が検証される。
a)  水印解码需要考虑的因素包括但不限于:  a) 透かし解読のために考慮されるべき要素には、以下のものが含まれるが、これらに限定されるものではない: 
1)  水印信息是否加密:若为加密信息,则进行解密操作;  1) 透かし情報が暗号化されているかどうか:暗号化されている場合、復号操作が実行される; 
2)  水印信息是否存在校验位:若存在,则分离出校验位,并判断校验信息是否正确;  2) 透かし情報にパリティビットが存在するかどうか:パリティビットが存在する場合、パリティビットを分離し、パリティ情報が正しいかどうかを判断する; 
3)  水印信息是否包含纠错编码:若包含,则对提取出的水印信息进行纠错;  3) 透かし情報に誤り訂正符号が含まれているかどうか:もし含まれていれば、抽出された透かし情報を訂正する; 
4)  水印信息是否含有同步码:若含有,则定位同步码,并以同步码为起点定位出完整的水印信息周期;  4) 透かし情報に同期コードが含まれているかどうか:含まれていれば、同期コードを特定し、同期コードを起点とする完全な透かし情報サイクルを特定する; 
5)  水印信息的其他编码方式:采用相应的解码方式进行还原;  5) 透かし情報の他の符号化:復元に対応する復号方法を使用する; 
6)  恢复出有实质意义的水印信息:对提取出的水印信息进行解码等相关操作。  6) 実質的な意味を持つ電子透かし情報の復元:抽出された電子透かし情報を復号し、その他の関連操作を行う。
b)  文档、图像、音频、视频、网页、数据库等载体的水印解码算法选择参考第 8 章。  b) ドキュメント、イメージ、音声、映像、ウェブページ、データベース、その他のキャリアに対する電子透かし復号アルゴリズムの選択については、第8章を参照のこと。
水印解码完成后,可通过提取出来的水印信息进行数据版权保护、数据泄露溯源等应用处理。  電子透かしの復号が完了した後、抽出された電子透かし情報は、データの著作権保護、データ漏洩のトレーサビリティ、その他の用途に使用することができる。
8 水印算法选择  8 電子透かしアルゴリズムの選択 
8.1 概述  8.1 概要 
不同水印载体类型在结构和内容上存在着一定的共性和差异,载体中可利用的冗余空间及适用的水印嵌入/提取算法也因此存在较大异同点。同时,即使是在相同载体类型上,根据功能的差异,水印嵌入/提取算法的选择也存在明显的差异性。此外,根据载体类型和功能的差异,水印编码/解码算法的选择也存在较明显差异性。  電子透かしキャリアの種類によって、その構造や内容には共通点と相違点があり、キャリアの利用可能な冗長スペースや適用可能な電子透かし埋め込み/抽出アルゴリズムにも大きな共通点と相違点がある。 同時に、同じキャリアタイプであっても、電子透かし埋め込み/抽出アルゴリズムの選択には、機能の違いによる明らかな違いがある。 さらに、電子透かしの符号化/復号アルゴリズムの選択は、キャリアの種類と機能によって大きく異なる。
8.2 至 8.7 根据水印载体的特性,针对不同层次的功能给出数字嵌入/提取水印算法和水印信息编码 8.2~8.7 電子透かしキャリアの特性に応じて、電子透かし埋め込み/抽出アルゴリズムと電子透かし情報符号化/復号アルゴリズムを機能レベル別に提案する。
/解码算法的选择建议。当所设计的水印嵌入/提取算法水印编码/解码算法需要同时满足多层次的功能时,宜优先选择对应推荐目标算法的交集。常见水印嵌入/提取算法可参考附录 A1.1,常见水印编码/解码算法可参考附录 A1.2,常见水印编码/解码算法与主要水印载体类型的适配情况可参考附录 A1.3。  電子透かし情報符号化/復号アルゴリズムの選択は、異なる機能レベルに対して推奨される。 設計された電子透かし埋め込み/抽出アルゴリズムと電子透かし符号化/復号アルゴリズムが複数のレベルの機能を同時に満たす必要がある場合、対応する推奨対象アルゴリズムの交差点を選択することが好ましい。 一般的な電子透かし埋め込み/抽出アルゴリズムは附属書A1.1を、一般的な電子透かし符号化/復号アルゴリズ ムは附属書A1.2を、一般的な電子透かし符号化/復号アルゴリズムは附属書A1.3を参照し、主な電子透かし担体の種類の適否を確認することができる。
注:通常情况下,水印的嵌入算法和提取算法对载体的操作存在较为明显的对称性和互逆性,且同属一类算法,故在本章中,我们将水印嵌入算法和提取算法归并为“水印嵌入/提取算法”进行阐述。同理,我们也将水印信息编码算法和水印信息解码算法归并为“水印信息编码/解码算法”进行阐述。  注:一般的に、電子透かし埋め込みアルゴリズムと操作のキャリア上の抽出アルゴリズムは、より明白な対称性と可逆性があり、アルゴリズムの同じクラスに属しているので、この章では、我々は電子透かしアルゴリズムに埋め込まれ、抽出アルゴリズムは、精緻化のために "透かし埋め込み/抽出アルゴリズム "として一緒にグループ化される。 同様に、電子透かし情報符号化アルゴリズムと電子透かし情報復号アルゴリズムは、「電子透かし情報符号化/復号アルゴリズム」としてグループ化し、詳しく説明する。
8.2 文档  8.2 文書 
文档中的冗余空间与载体本身的特性有密切的联系,选择水印算法时:  文書内の冗長空間は、キャリア自体の特性と密接に関連している、透かしアルゴリズムの選択:
a) 对于文档类水印载体,针对基本功能:  a)文書の透かしキャリアについては、基本的な機能については、以下のとおりである: 
1)  水印嵌入/提取算法宜选择内容水印算法、深度学习水印算法,在文本载体拥有文件结构和页面布局的情况下可选择元数据水印、不可见元素水印等算法;   1)電子透かし埋め込み/抽出アルゴリズムは、コンテンツ電子透かしアルゴリズム、深層学習電子透かしアルゴリズムを選択することが適切である、テキストキャリアの場合には、文書構造やページレイアウトを持っているメタデータ電子透かし、不可視要素電子透かしや他のアルゴリズムを選択することができる;  
2)  水印编码/解码算法宜选择二进制明文编解码、扰动/加密编解码等算法,部分情况下可选择附录 A.2 所述其他所有编码/解码算法等。  2) 電子透かしの符号化/復号アルゴリズムは、バイナリ平文符号化/復号、スクランブリング/暗号化符号化/復号アルゴリズムを選択すべきであり、場合によっては、附属書A.2に記載されている他のすべての符号化/復号アルゴリズムを選択することができる。
b) 在上述 8.2 a)基础上,针对增强功能:  b) 上記8.2 a)に基づき、エンハンスメント機能については、以下のとおりである: 
1)  水印嵌入/提取算法宜选择内容水印、深度学习水印和不可见元素水印等算法;  1) コンテンツ電子透かし、ディープラーニング電子透かし、不可視要素電子透かしなどの透かし埋 め込み/抽出アルゴリズムを選択すること; 
2)  水印编码/解码算法宜选择扰动/加密编解码、纠错编解码、同步码、和校验编解码、图形化编码、扩频编解码等算法。  2) 電子透かしの符号化/復号アルゴリズムは、スクランブル/暗号化符号化/復号、誤り訂正符号化/復号、同期符号化、チェックサム符号化/復号、図形符号化、スペクトラム拡散符号化/復号などのアルゴリズムを選択する。
c)  针对特定功能中的大容量需求:  c) 特定の機能において大容量が要求される場合: 
1)  水印嵌入/提取算法宜选择不可见元素水印算法等,或者在可行的情况下选择元数据水印、内容水印、不可见元素水印算法进行组合使用;  1) 電子透かし埋め込み/抽出アルゴリズムは、不可視要素電子透かしアルゴリズム等を選択すること が適切であり、実現可能な場合には、メタデータ電子透かし、コンテンツ電子透かし、不可視 要素電子透かしアルゴリズムを選択して併用する; 
2)  水印编码/解码算法宜选择二进制明文编解码、扰动/加密编解码、压缩编解码等算法等。  2)電子透かしの符号化/復号アルゴリズムは、バイナリ平文符号化/復号、スクランブル/暗号化符号化/復号、圧縮符号化/復号などのアルゴリズムを選択する。
通常,上述文档类水印技术所涉及的水印嵌入/提取算法、水印编码/解码算法均可满足特定功能中的实时性需求。  通常、上記の文書ベースの電子透かし技術に関わる電子透かし埋め込み/抽出アルゴリズムと電子透かし符号化/復号アルゴリズムは、特定の機能のリアルタイム要件を満たすことができる。
8.3 图像  8.3 画像 
对于图像载体来说,元数据、视觉空间、变换域等都是较为常见且理想的水印嵌入位置。运用现代信息处理技术和编码技术等,能够找到这些矩阵中的视觉非敏感部分,从而用水印信息去替代这些部分内容,或者通过深度信号处理去发掘矩阵中的冗余空间来携带额外的水印信息。  画像キャリアの場合、メタデータ、視覚空間、変換領域などがより一般的で理想的な電子透かし埋め込み位置である。 最新の情報処理技術や符号化技術を用いれば、これらの行列の視覚的に感度の低い部分を見つけ、透かし情報に置き換えたり、深層信号処理を用いて行列内の冗長な空間を探索し、透かし情報を追加して運ぶことが可能である。
a)  对于图像类水印载体,针对基本功能:  a) 画像ベースの電子透かしキャリアの場合、基本的な機能は以下の通りである: 
1)  水印嵌入/提取算法宜选择元数据水印、模板水印、变换域水印、直方图水印、最低有效位水印、深度学习水印等算法,在图像拥有透明层等情况下可选用不可见元素水印算法;  1)電子透かし埋め込み/抽出アルゴリズムは、メタデータ電子透かし、テンプレート電子透かし、トランスフォームドメイン電子透かし、ヒストグラム電子透かし、最低有効ビット電子透かし、ディープラーニング電子透かしなどのアルゴリズムを選択する必要があり、画像が透明な層を持っている場合など、電子透かしアルゴリズムの目に見えない要素で選択することができる; 
2)  水印编码/解码算法宜选择附录 A.2 所述所有编码/解码算法等。  2) 透かしの符号化/復号アルゴリズムは、附属書 A.2 に記載されているすべての符号化/復号 アルゴリズムから選択すること。
b) 在上述 8.3 a)基础之上,增强功能:  b) 上記 8.3 a)に基づく拡張: 
1)  水印嵌入/提取算法宜选择模板水印、变换域水印、深度学习水印和不可见元素水印等;  1) 透かし埋め込み/抽出アルゴリズムは、テンプレート電子透かし、変換領域電子透かし、深層学習透 かし、不可視要素電子透かしから選択すること; 
2)  水印编码/解码算法宜选择扰动/加密编解码、纠错编解码、同步码、图形化编解码、扩频编解码和校验编解码等。  2) 透かしの符号化/復号アルゴリズムは、スクランブル/暗号化コーデック、誤り訂正コーデック、同期コード、グラフィカルコーデック、スペクトラム拡散コーデック、チェックサムコーデックなどから選択することが望ましい。
c)  针对特定功能中的大容量需求:  c) 特定の機能において大容量が要求される場合: 
1)  水印嵌入/提取算法宜选择变换域水印、直方图水印、最低有效位水印或不可见元素水印,或者在可行的情况下选择元数据水印、不可见元素水印与模板水印、变换域水印、直方图水印、最低有效位水印中的一种或多种进行组合使用;  1) 電子透かし埋め込み/抽出アルゴリズムは、変換領域電子透かし、ヒストグラム電子透かし、最 小値ビット電子透かし、不可視要素電子透かしの選択、またはメタデータ電子透かし、不可視 要素電子透かし、テンプレート電子透かし、変換領域電子透かし、ヒストグラム電子透かし、最 小値ビット電子透かしの1つ以上の組み合わせの選択に適している; 
2)  水印编码/解码算法宜选择二进制明文编解码、扰动/加密编解码、压缩编码等算法等。  2) 透かしの符号化/復号アルゴリズムは、バイナリ平文符号化/復号、スクランブル/暗号化符号化/復号、圧縮符号化、およびその他のアルゴリズムから選択されるべきである。
d) 针对特定功能中的实时性需求:  d) 特定の機能においてリアルタイム性が要求される場合 
1)  水印嵌入/提取算法宜选择元数据水印、模板水印、不可见元素水印、最低有效位水印等;  1) 電子透かし埋め込み/抽出アルゴリズムは、メタデータ電子透かし、テンプレート電子透かし、不可視要素電子透かし、最下位ビット電子透かしなどを選択するのに適している; 
2)  水印编码/解码算法宜选择二进制明文编码、扰动/加密编解码、纠错编解码和校验编解码等。  2) 透かしの符号化/復号アルゴリズムは、バイナリ平文符号化、スクランブル/暗号化 符号化/復号、誤り訂正符号化/復号、およびチェックサム符号化/復号の選 択に適している。
8.4 音频  8.4 音声 
宜在不影响原始音频听觉质量的条件下在音频中嵌入水印信息。对于音频载体来说,元数据、时序信号、变换域等都能够携带水印信息。  元の音声のリスニング品質に影響を与えることなく、透かし情報を音声に埋め込むことが 望ましい。 音声キャリアの場合、メタデータ、タイミング信号、トランスフォームドメインなどが、透かし情報を運ぶことができる。
a)  对于音频类水印载体,针对基本功能:  a) 音声型電子透かしキャリアの基本機能 
1)  对于音频型水印载体,水印嵌入/提取算法宜选择元数据水印、时序水印、变换域水印、直方图水印、深度学习水印和最低有效位水印等算法;  1) 音声型電子透かしキャリアの場合、電子透かし埋め込み/抽出アルゴリズムは、メタデータ電子透かし、タイミング電子透かし、変換ドメイン電子透かし、ヒストグラム電子透かし、ディープラーニング電子透かし、最下位ビット電子透かしから選択する; 
2)  水印编码/解码算法宜选择附录 A.2 所述所有编码/解码算法等。  2) 電子透かしの符号化/復号アルゴリズムは、附属書 A.2 に記載されているすべての符号化/復号 アルゴリズムを選択すること。
b) 在上述 8.4 a)基础之上,增强功能:  b) 上記8.4 a)に基づく拡張: 
1)  水印嵌入/提取算法宜选择时序水印、变换域水印、深度学习水印等;  1) 電子透かし埋め込み/抽出アルゴリズムは、時系列電子透かし、変換領域電子透かし、深層学習透かし 等から選択すること; 
2)  水印编码/解码算法宜选择扰动/加密编解码、纠错编解码、扩频编解码、图像化编解码、同步码和校验编解码等。  2) 電子透かしの符号化/復号アルゴリズムは、スクランブル/暗号化符号化/復号、誤り訂正符号化/復号、スペクトラム拡散符号化/復号、絵文字符号化/復号、同期符号化、チェックサム符号化/復号から選択する。
c)  针对特定功能中的大容量需求:  c) 特定の機能において大容量が要求される場合: 
1)  水印嵌入/提取算法宜选择变换域水印、直方图水印、深度学习水印或最低有效位水印,或者在可行的情况下选择元数据水印与变换域水印、直方图水印或最低有效位水印中的一种或多种进行组合使用;  1) 電子透かし埋め込み/抽出アルゴリズムは、変換領域電子透かし、ヒストグラム電子透かし、深層学習電子透かし、または最小有効ビット電子透かしを選択するか、またはメタデータ電子透かしと変換領域電子透かし、ヒストグラム電子透かし、または最小有効ビット電子透かしを、実行可能な場合は1つまたは複数の組み合わせで選択するのに適している; 
2)  水印编码/解码算法宜选择二进制明文编解码、扰动/加密编解码、压缩编解码等算法等。  2) 電子透かしの符号化/復号アルゴリズムは、バイナリ平文符号化/復号、スクランブル/暗号化符号化/復号、圧縮符号化/復号、およびその他のアルゴリズムの選択に適している。
d) 针对特定功能中的实时性需求:  d) 特定の機能におけるリアルタイム要求の場合: 
1)  水印嵌入/提取算法宜选择元数据水印、最低有效位水印等;  1) 透かし埋め込み/抽出アルゴリズムは、メタデータ電子透かし、最下位ビット電子透かし等から選択する; 
2)  水印编码/解码算法宜选择二进制明文编码、扰动/加密编解码、纠错编解码和校验编解码等。  2) 透かしの符号化/復号アルゴリズムは、バイナリ平文符号化、スクランブル/暗号化 符号化/復号、誤り訂正符号化/復号、チェックサム符号化/復号を選択す る。
8.5 视频  8.5 映像 
图像载体和视频载体有很大的共通性,视频中的关键帧可以被当成一张独立的数字图像来处理。除了元数据、空间视觉内容等与图像载体的共性水印空间外,视频在时间维度上的连续性和冗余度也可以用来携带水印信息。  イメージ・キャリアと映像・キャリアには多くの共通点があり、映像のキー・フレームは別個のデジタル画像として扱うことができる。 画像キャリアと共通するメタデータ、空間的視覚コンテンツ、その他の電子透かし空間に加えて、時間的次元における映像の連続性と冗長性も、電子透かし情報を伝送するために使用できる。
注:由于无损存储视频开销巨大,几乎所有的视频载体都是经过压缩编码的,例如 MPEG 和 H.26X 系列编码。因此,在考虑时序冗余空间的时候,视频编码的结构、时序的误差传递等特性也要被考虑进去。  注:映像をロスレスで保存する膨大なオーバーヘッドのため、ほとんどすべての映像キャリアは圧縮され、MPEGやH.26Xファミリーのエンコーディングのようにエンコードされる。 したがって、タイミング冗長空間を考慮する場合、映像符号化の構造、タイミングのエラー転送、およびその他の特性も考慮する必要がある。
a)  对于视频载体,针对基本功能:  a) 映像キャリアの場合、基本機能として 
1)  水印嵌入/提取算法宜选择元数据水印、模板水印、时序水印、变换域水印、直方图水印、深度学习水印和最低有效位水印等;  1) 電子透かし埋め込み/抽出アルゴリズムは、メタデータ電子透かし、テンプレート電子透かし、タイミング電子透かし、変換領域電子透かし、ヒストグラム電子透かし、ディープラーニング電子透かし、最下位ビット電子透かしを選択するのが適切である; 
2)  水印编码/解码算法宜附录 A.2 所述所有编码/解码算法等。  2) 電子透かしの符号化/復号アルゴリズムは、附属書 A.2 に記載されているすべての符号化/復号 アルゴリズムに適している。
b) 在上述 8.5 a)基础之上,增强功能:  b) 上記8.5 a)に基づく拡張: 
1)  水印嵌入/提取算法宜选择模板水印、变换域水印、深度学习水印和时序水印等;  1) 透かしの埋め込み/抽出アルゴリズムとして、テンプレート透かし、変換領域透かし、深層学習透かし、時系列透かしを選択する; 
2)  水印编码/解码算法宜选择扰动/加密编解码、纠错编解码、图像化编解码、扩频编解码、同步码和校验编解码等。  2) 透かしの符号化/復号アルゴリズムは、スクランブル/暗号化符号化/復号、誤り訂正符号化/復号、画像ベース符号化/復号、スペクトラム拡散符号化/復号、同期符号化/チェックサム符号化/復号などとする。
c)  针对特定功能中的大容量需求:  c) 特定の機能において大容量が要求される場合: 
1)  水印嵌入/提取算法宜选择变换域水印、直方图水印、深度学习水印或最低有效位水印,或者在可行的情况下选择元数据水印与模板水印、变换域水印、直方图水印、最低有效位水印中的一种或多种进行组合使用;  1) 電子透かし埋め込み/抽出アルゴリズムは、変換領域電子透かし、ヒストグラム電子透かし、深層学習電子透かし、または最小有効ビット電子透かしを選択するのに適しているか、または実行可能な場合は、メタデータ電子透かしを選択し、テンプレート電子透かし、変換領域電子透かし、ヒストグラム電子透かし、および最小有効ビット電子透かしの1つ以上と組み合わせて使用する; 
2)  水印编码/解码算法宜选择二进制明文编解码、扰动/加密编解码等算法等。  2) 電子透かしの符号化/復号アルゴリズムは、バイナリ平文符号化/復号、スクランブル/暗号化符号化/復号、およびその他のアルゴリズムの選択に適している。
d) 针对特定功能中实时性需求:  d) 特定の機能におけるリアルタイム要件に対応する: 
1)  水印嵌入/提取算法宜选择元数据水印、模板水印、最低有效位水印、深度学习水印等;  1) 電子透かし埋め込み/抽出アルゴリズムは、メタデータ電子透かし、テンプレート電子透かし、最 小値ビット電子透かし、ディープラーニング電子透かしなどから選択する; 
2)  水印编码/解码算法宜选择二进制明文编码、扰动/加密编解码、纠错编解码和校验编解码等。  2) バイナリ平文符号化、スクランブル/暗号化符号化/復号、誤り訂正符号化/復号、 チェックサム符号化/復号などの透かし符号化/復号アルゴリズムを選択する。
8.6 网页  8.6 ウェブページ 
对于网页内容的各个组成部分来说,可以依据其内容形式、灵活的结构等特性进行水印的添加。注:由于网页内容可包含视频、音频、图像等几乎所有模态的多媒体内容,为避免描述的重复和冗余,本章节所推荐的适用于网页的相关算法仅指代整体网页渲染页面或网页源码,不包含网页中视频、音频、图像等多媒体内容所适用的算法。  ウェブページコンテンツの各コンポーネントについて、そのコンテンツ形式、柔軟な構造、その他の特徴に基づいて、電子透かしを追加することができる。 注:ウェブページのコンテンツは、映像、音声、イメージなど、ほとんどすべてのモードのマルチメディアコンテンツを含むことができるため、記述の繰り返しと冗長性を避けるために、本章のウェブページの推奨アルゴリズムは、全体的なウェブページのレンダリングページまたはウェブページのソースコードにのみ言及し、ウェブページの映像、音声、イメージなどのマルチメディアコンテンツに対するアルゴリズムを含まない。
a)  对于网页类水印载体,针对基本功能:  a) ウェブページ型電子透かしキャリアの基本機能 
1)  水印嵌入/提取算法宜选择模板水印、深度学习水印和内容水印等算法,在页面上存在时序内容,且支持时序记录的情况下,网页水印宜选择时序水印算法,在以网页源码或页面文本为提取对象时,宜选择不可见元素水印算法;  1) 電子透かし埋め込み/抽出アルゴリズムは、テンプレート電子透かし、ディープラーニング電子透かし、コンテンツ電子透かしなどのアルゴリズムを選択するのが適している。 ページに時間的コンテンツがあり、時間的ロギングをサポートする場合は、時間的電子透かしアルゴリズムを選択するのがウェブページ電子透かしに適しており、ウェブページのソースコードやページのテキストを抽出する場合は、不可視要素電子透かしアルゴリズムを選択するのが適している; 
2)  水印编码/解码算法宜选择附录 A.2 所述所有编码/解码算法等。  2) 電子透かしの符号化/復号アルゴリズムは、附属書A.2などに記載されているすべての符号化/復号アルゴリズムから選択すること。
b) 在上述 8.6 a)基础之上,增强功能:  b) 上記 8.6 a)に基づく強化事項 
1)  水印嵌入/提取算法宜选择模板水印、内容水印、时序水印、深度学习水印和不可见元素水印等;  1) 電子透かし埋め込み/抽出アルゴリズムは、テンプレート電子透かし、コンテンツ電子透かし、時 間電子透かし、ディープラーニング電子透かし、不可視要素電子透かし等から選択する; 
2)  水印编码/解码算法宜选择扰动/加密编解码、纠错编解码、同步码、扩频编解码、图形化编解码和校验编解码等。  2) 電子透かしの符号化/復号アルゴリズムは、スクランブル/暗号化符号化/復号、誤り訂正符号化/復号、同期符号化、スペクトラム拡散符号化/復号、図形符号化/復号、チェックサム符号化/復号から選択するのが適している。
c)  针对特定功能中的大容量需求,数字水印算法的选择建议如下:  c) 特定の機能における大容量要件の場合、電子透かしアルゴリズムの選択は以下のように推奨される: 
1)  水印嵌入/提取算法宜选择内容水印或不可见元素水印,或者在可行的情况下选择内容水印或不可见元素水印相互组合使用;  1) 電子透かし埋め込み/抽出アルゴリズムは、コンテンツ電子透かしまたは不可視要素電子透かしの選 択に適しているか、あるいは、コンテンツ電子透かしまたは不可視要素電子透かしを選択し、 実現可能であれば互いに組み合わせて使用する; 
2)  水印编码/解码算法宜选择二进制明文编解码、压缩编码、扰动/加密编解码等算法等。  2) 透かしの符号化/復号アルゴリズムは、バイナリ平文符号化/復号、圧縮符号化、スクランブル/暗号化符号化/復号、およびその他のアルゴリズムの選択に適している。
d) 针对特定功能中的实时性需求:  d) 特定の機能におけるリアルタイム要件に対応する: 
1)  水印嵌入/提取算法宜选择模板水印和不可见元素水印等;  1) 透かし埋め込み/抽出アルゴリズムとして、テンプレート透かし、不可視要素透かしなどを選択する; 
2)  水印编码/解码算法宜选择二进制明文编码、扰动/加密编解码、纠错编解码和校验编解码等。  2) バイナリ平文符号化、スクランブル/暗号化符号化/復号、誤り訂正符号化/復号、 チェックサム符号化/復号などの電子透かし符号化/復号アルゴリズムを選択する。
8.7 数据库  8.7 データベース 
数据库的主要形式是结构化数据库。数据库型水印设计宜遵从如下策略:新增数据表的行/列,将水印信息嵌入到新增的内容中;修改数据内容,或采用附加不可见数据内容,或采用附加可见数据水印编码。这些策略不可避免的会修改数据库中的数据,修改的幅度要根据实际情况选用。  データベースの主な形式は構造化データベースである。 データテーブルの新しい行/列を追加し、新しい追加部分に電子透かし情報を埋め込む。目に見えないデータコンテンツを付加するか、目に見えるデータに追加の電子透かし符号化を使用することで、データコンテンツを変更する。 これらの戦略は、必然的にデータベース内のデータを修正することになるが、修正の大きさは実際の状況に応じて選択されるべきである。
注:数据库水印在开发设计时,需要考虑数据污染的问题,若直接修改数据库中数据表的内容,可能会产生风险,例如用户余额表中的数据不宜做任何改动,否则会造成直接经济纠纷。  注:開発と設計のデータベースの透かしは、データ汚染の問題を考慮する必要がある、もしデータベースのデータテーブルの内容の直接変更は、リスクがあるかもしれない、そのようなユーザーのバランステーブルのデータは、任意の変更を加えるべきではない、それ以外の場合は、直接の経済的紛争につながる。
a)  对于数据库类水印载体,针对基本功能:  a)基本的な機能のためのデータベースタイプの透かしキャリアのために、: 
1)  水印嵌入/提取算法宜选择内容水印和不可见元素水印等算法,在数据库含有元数据的情况下宜选择元数据水印算法,部分场景下宜选择最低有效位水印算法;  1)電子透かしの埋め込み/抽出アルゴリズムは、コンテンツ電子透かしと不可視要素電子透かしおよびその他のアルゴリズムを選択する必要があり、データベースにメタデータが含まれている場合は、メタデータ電子透かしアルゴリズムを選択することが適切であり、いくつかのシナリオでは、最下位ビット電子透かしアルゴリズムを選択することが適切である; 
2)  水印编码/解码算法宜选择附录 A.2 所述所有编码/解码算法等。  2) 電子透かしの符号化/復号アルゴリズムは、附属書 A.2 に記載されているすべての符号化/復号アルゴリズ ムから選択されるべきである。
b) 在上述 8.7 a)基础之上,增强功能:  b) 上記 8.7 a)に基づき、エンハンスメント機能を有すること: 
1)  水印嵌入/提取算法宜选择内容水印、不可见元素水印等;  1) 透かし埋め込み/抽出アルゴリズムは、コンテンツ透かし、不可視要素透かし等から選択する; 
2)  水印编码/解码算法宜选择扰动/加密编解码、纠错编解码、同步码、扩频编解码、图形化编解码和校验编解码等。  2) 透かしの符号化/復号アルゴリズムは、スクランブル/暗号化コーデック、誤り訂正 コーデック、同期符号、スペクトラム拡散コーデック、画像コーデック、チェックサ ムコーデックから選択すること。
c)  针对特定功能中的大容量需求:  c) 特定の機能で大容量が要求される場合: 
1)  水印嵌入/提取算法宜选择内容水印、不可见元素水印、最低有效位水印,或者在可行的情况下选择内容水印、不可见元素水印、最低有效位水印进行组合使用;  1) 電子透かし埋め込み/抽出アルゴリズムは、コンテンツ電子透かし、不可視要素電子透かし、最 小値ビット電子透かしを選択するのに適切である; 
2)  水印编码/解码算法宜选择二进制明文编解码、压缩编码、扰动/加密编解码等算法等。  2) 透かしの符号化/復号アルゴリズムは、バイナリ平文符号化/復号、圧縮符号化、スクランブル/暗号化符号化/復号、およびその他のアルゴリズムの選択に適している。
d) 针对特定功能中的实时性需求:  d) 特定の機能におけるリアルタイム要件に対応する: 
1)  水印嵌入/提取算法宜选择元数据水印、内容水印、不可见元素水印、最低有效位水印等;  1) 電子透かし埋め込み/抽出アルゴリズムは、メタデータ電子透かし、コンテンツ電子透かし、不可視要素電子透かし、最下位ビット電子透かしなどの選択に適している; 
2)  水印编码/解码算法宜选择二进制明文编码、扰动/加密编解码、纠错编解码和校验编解码等。  2) 透かしの符号化/復号アルゴリズムは、バイナリ平文符号化、スクランブル/暗号化符号化/復号、エラー訂正符号化/復号、チェックサム符号化/復号から選択する。
9 水印服务封装形式选择  9 電子透かしサービスパッケージ形態の選択 
9.1 SDK封装  9.1 SDKパッケージング 
在本地化或私有化部署的情况下,数字水印技术宜封装为 SDK 形式。采用单个 SDK 或多个独立 ローカル展開またはプライベート展開の場合、電子透かし技術はSDKの形でカプセル化されるべきである。 単一のSDKまたは複数の独立したSDKの使用
SDK 的方式需要侧重考虑整体性或灵活性。  単一のSDKまたは複数の独立したSDKの使用は、統合性または柔軟性を考慮することに重点を置く必要がある。
如果侧重于整体性,宜封装为一个 SDK,通过 SDK 提供的多个不同接口提供水印嵌入、水印提取等服务;如果侧重于灵活性,宜封装为水印嵌入、水印提取等多个独立的 SDK,各 SDK 仅提供单一服务。  統合性を重視するのであれば、1つのSDKとしてカプセル化し、SDKが提供する複数の異なるインターフェースを介して電子透かし埋め込みや電子透かし抽出などのサービスを提供することが適しており、柔軟性を重視するのであれば、電子透かし埋め込みや電子透かし抽出などの複数の独立したSDKとしてカプセル化し、各SDKは単一のサービスのみを提供することが適している。
注1:SDK水印嵌入服务的输入接口包括水印载体、水印信息及各功能的控制参数等,输出接口包括嵌入水印信息的载体内容、服务状态等参数;SDK 水印提取服务的输入接口包括携带水印信息的载体、水印提取辅助信息等,输出接口包括水印信息等,部分水印算法(例如可逆水印)也会输出提取水印后的载体内容。若为单个 SDK 模式,输入接口除兼容上述的两类输入以外,接口数据还需包含算法的类型,即指定当前服务是嵌入还是提取。  注1:SDK電子透かし埋め込みサービスの入力インターフェースには、電子透かしキャリア、電子透かし情報、各機能の制御パラメータなどが含まれ、出力インターフェースには、電子透かし情報を埋め込んだキャリアの内容、サービスステータスなどが含まれる。SDK電子透かし抽出サービスの入力インターフェースには、電子透かし情報を埋め込んだキャリア、電子透かし抽出の補助情報などが含まれ、出力インターフェースには、電子透かし情報などが含まれる。電子透かしアルゴリズム(可逆電子透かしなど)の中には、電子透かし抽出後のキャリアも出力するものがある。 一部の電子透かしアルゴリズム(例えば可逆電子透かし)は、電子透かし抽出後にキャリアコンテンツも出力する。 単一SDKモードであれば、入力インターフェースは上記2種類と互換性があり、インターフェースデータにはアルゴリズムの種類も含める、すなわち、現在のサービスが埋め込みか抽出かを指定する。
注2:SDK具有较强的私密性,数字水印技术的使用者和服务方之间以技术模块交付为主要交流方式,无需进行数字载体及水印信息的传输和交互。  注2:SDKは強力なプライバシーを持って、電子透かし技術のユーザーとサービスプロバイダは、通信の主なモードとして、技術的なモジュールの配信に、デジタルキャリアと電子透かし情報の伝送と相互作用を必要としない。
9.2 SaaS封装  9.2 SaaSカプセル化 
在远程部署或共享服务的情况下,数字水印技术宜封装为 SaaS 的形式。该服务模式下,水印的嵌入和提取等技术将封装成不同的服务接口。  遠隔展開または共有サービスの場合、電子透かし技術をSaaSの形でカプセル化することが適切である。 このサービスモデルでは、電子透かしの埋め込みと抽出技術は、異なるサービスインターフェースにカプセル化される。
注1:SaaS水印嵌入服务的输入接口包括水印载体、水印信息及各功能的控制参数等,输出接口包括嵌入水印信息的载体内容、服务状态等参数;SaaS水印提取服务的输入接口包括携带水印信息的载体、水印提取辅助信息等,输出接口包括水印信息等,部分水印算法(例如可逆水印)也会输出提取水印后的载体内容。  注1:SaaS電子透かし埋め込みサービスの入力インターフェースには、電子透かしキャリア、電子透かし情報、各機能の制御パラメータなどが含まれ、出力インターフェースには、電子透かし情報を埋め込んだキャリアの内容、サービスステータスなどのパラメータが含まれる。SaaS電子透かし抽出サービスの入力インターフェースには、電子透かし情報を搭載したキャリア、電子透かし抽出のための補助情報などが含まれ、出力インターフェースには、電子透かし情報などが含まれ、一部の電子透かしアルゴリズム(可逆電子透かしなど)では、電子透かし抽出後にキャリアを出力する。 また、電子透かしアルゴリズム(可逆電子透かしなど)の中には、電子透かし抽出後にキャリアコンテンツを出力するものもある。
注2:SaaS具有较强地便捷性,数字水印技术的使用者无需进行数字水印技术模块部署和维护,使用者和服务方之间以数据流形式进行数字载体和水印信息的输入输出。  注2:SaaSには強い利便性があり、電子透かし技術のユーザーは電子透かし技術モジュールを配備・維持する必要がなく、デジタルキャリアと電子透かし情報の入出力は、ユーザーとサービスプロバイダー間のデータフローの形で行われる。
9.3 产品封装  9.3 製品パッケージ 
在本地化或私有化部署且面向业务人员使用的情况下,数据水印技术宜封装为产品形式。该模式下,水印的嵌入和提取等技术将封装成不同的产品功能。  ローカライズされた、あるいは私的な展開の場合、またビジネスパーソンが使用する場合、データ透かし技術を製品の形でカプセル化することが適切である。 このモードでは、電子透かし埋め込みおよび抽出技術は、異なる製品機能にカプセル化される。
注1:水印产品根据应用场景需求,适配不同的水印载体、水印信息,同时支持算法选择及参数配置。  注1:電子透かし製品は、アルゴリズム選択とパラメータ設定をサポートしながら、アプリケーションシナリオのニーズに応じて異なる電子透かしキャリアと電子透かし情報に適応する。
注2:产品具有较强地通用性和易用性,数字水印技术的使用者和服务方之间以数字水印产品交付为主要交流形式,使用者无需关注水印技术的算法及实现细节,直接在数字水印产品上进行操作配置即可嵌入或提取水印。  注2:電子透かし製品は汎用性が高く、使い勝手が良い。電子透かし技術のユーザーと電子透かし製品の配信サービスプロバイダーは、電子透かし製品を主な通信手段とするため、ユーザーは電子透かし技術のアルゴリズムに注意を払う必要がなく、電子透かし製品の実装の詳細は電子透かし製品に埋め込むか、設定の操作によって抽出することができる。
附 录 A (资料性)常见数字水印算法  附属書A(参考)一般的な電子透かしアルゴリズム 
A.1 水印嵌入/提取算法  A.1 電子透かし埋め込み/抽出アルゴリズム 
水印嵌入/提取算法是水印信息与载体进行融合与分离的主体步骤。通常来说,水印提取是水印嵌入的逆过程,且二者所用算法之间存在较为明显的对称性和互逆性,因此,我们将水印嵌入算法和提取算法归并为“水印嵌入/提取算法”进行阐述。结合具体业务场景选择合适的水印嵌入/提取算法。常见的水印嵌入/提取算法包括但不限于:  電子透かし埋め込み/抽出アルゴリズムは、電子透かし情報とキャリアの融合と分離の主要なステップである。 一般的に、電子透かし抽出は電子透かし埋込みの逆プロセスであり、2つのアルゴリズムの間にはより明白な対称性と相互反転があるため、ここでは電子透かし埋込みアルゴリズムと抽出アルゴリズムを「電子透かし埋込み/抽出アルゴリズム」としてまとめて詳しく説明する。 具体的なビジネスシナリオと組み合わせて、適切な電子透かし埋め込み/抽出アルゴリズムを選択する。 一般的な電子透かし埋め込み/抽出アルゴリズムには、以下のようなものがあるが、これらに限定されるものではない: 
a)  基于元数据的水印算法:该类水印算法主要是利用内容载体在文件层面的元数据信息,寻找其中的空白位置、保留位置或者可替换位置用来添加水印信息;  a) メタデータベースの電子透かしアルゴリズム:このタイプの電子透かしアルゴリズムは、主にファイルレベルでコンテンツキャリアのメタデータ情報を使用して、電子透かし情報を追加するための空白位置、予約位置、または置換可能な位置を見つける; 
b) 基于最低有效位的水印算法:该类算法的核心思路是将水印信息放置在图像、视频、音频等结构化数据基本单元(例如像素点)的最低有效位中;  b) 最下位ビットに基づく電子透かしアルゴリズム:このタイプのアルゴリズムの中核となる考え方は、画像、映像、音声などの構造化データの基本単位(ピクセルなど)の最下位ビットに電子透かし情報を配置することである; 
c)  模板水印:将水印信息单独设计成与小于等于内容载体大小的模板,再将水印模板套用在载体上,该类型水印技术常用在图像、音频、视频等具有空间或时间尺度的内容载体上;  c) テンプレート電子透かし:電子透かし情報をコンテンツキャリアのサイズ以下のテンプレートに個別に設計し、電子透かしテンプレートをキャリアに適用する。このタイプの電子透かし技術は、コンテンツキャリアの空間的または時間的スケールを持つ画像、音声、映像などで一般的に使用される; 
d) 直方图水印:基于直方图统计结果,通过直方图偏移进行水印信息的嵌入;  d) ヒストグラム透かし:ヒストグラム統計に基づき、ヒストグラムオフセットを介して透かし情報を埋め込む; 
e)  变换域水印:先将载体内容通过离散余弦变换(DCT)、离散傅里叶变换 (DFT)、离散小波变换(DWT)等一种或多种可逆变换转换成变换域信号,再对变换域中一些合适的位置进行调制从而达到嵌入水印的目的。可逆变换的算法有很多,不限于上述列举的 DCT、DFT、DWT 算法。由于对变换域的操作带来的视觉效果会被整个载体均匀分摊,变换域水印在一些场景下会拥有更好的隐蔽性;  e) トランスフォームドメイン透かし:キャリアコンテンツはまず、離散コサイン変換(DCT)、離散フーリエ変換(DFT)、離散ウェーブレット変換(DWT)などの1つ以上の可逆変換によって変換ドメイン信号に変換され、透かしを埋め込む目的を達成するために、変換ドメイン内のいくつかの適切な位置で変調される。 上記のDCT、DFT、DWTアルゴリズムに限らず、多くの可逆変換アルゴリズムがある。 変換領域の操作によってもたらされる視覚効果は、キャリア全体で均等に共有されるため、変換領域の電子透かしは、シナリオによってはより優れた隠蔽性を持つ; 
f)  内容水印:对于文档、网页等可编辑文本载体,通过内容层面的调整来达到嵌入水印的目的,例如,“我把梨子吃了”和“梨子被我吃了”;  f) コンテンツ電子透かし:文書、ウェブページなどの編集可能なテキストキャリアの場合、電子透かしを埋め込む目的は、コンテンツレベルを調整することで達成される; 
g) 空白/不可见元素水印:例如 word 文档中插入不可见字符或者透明图形元素等来携带水印信息;  g) 空白/不可視要素の透かし:例えば、不可視文字や透明なグラフィック要素に挿入されたワード文書に透かし情報を入れる; 
h) 时序水印:基于原载体内容的时序冗余信息来进行水印嵌入的方法,通常适用于音频、视频等具有时序尺度的内容;  h) タイミング電子透かし:元のキャリアコンテンツの時間的冗長性情報に基づいて電子透かしを埋め込む方法で、通常、音声、映像、その他時間的スケールを持つコンテンツに適用される; 
i)  深度学习水印:通过深度神经网络来进行各模态水印嵌入和提取的技术,通常是通过大规模数据训练来实现的,主要包括传统嵌入配合深度提取和端到端深度嵌入、深度提取两种模式。  i) ディープラーニング電子透かし:ディープニューラルネットワークを通じて、各モダリティに電子透かしを埋め込み、抽出する手法で、通常、大規模なデータトレーニングを通じて実現される。
注:上述所列水印嵌入/提取算法是业界和学术界较为常用的算法类型,各算法并没有明确的边界,也并不在同一个划分维度,故部分算法之间可能存在一定的交集,例如一种算法可以属于变换域水印,同时也属于直方图水印。在数字水印实现过程中,宜根据所推荐算法类型查阅相关学术或技术文档并结合具体应用场景来确定相关细节。  注:上記の電子透かし埋め込み/抽出アルゴリズムは、業界や学界でより一般的に使用されているアルゴリズムであり、アルゴリズムには明確な境界がなく、同じ分割次元にないため、いくつかのアルゴリズムの間に一定の交差点が存在する可能性がある、例えば、あるアルゴリズムは変換領域の電子透かしに属し、ヒストグラムの電子透かしにも属することができる。 電子透かしの実装プロセスでは、推奨されるアルゴリズムタイプに従って、関連する学術文書や技術文書を参照し、特定のアプリケーションシナリオと組み合わせて、関連する詳細を決定することが望ましい。
A.2 水印编码/解码算法  A.2 電子透かし符号化/復号アルゴリズム 
水印编码算法是指将待嵌入的水印信息转化成合适的二进制流的算法,常用的编码算法包括但不限于:  電子透かしエンコーディングアルゴリズムは、埋め込むべき電子透かし情報を適切なバイナリストリームに変換するアルゴリズムであり、一般的に使用されるエンコーディングアルゴリズムには以下のものが含まれるが、これらに限定されるものではない: 
a)  二进制明文编码:一些对水印安全性要求较低的场景下,可以直接将水印信息转换成二进制码流后进行嵌入;  a) バイナリ平文符号化:電子透かしのセキュリティ要件が低いシナリオでは、電子透かし情報を直接バイナリストリームに変換して埋め込むことができる; 
b) 纠错编码:纠错编码主要用来提高水印的抗失真干扰,加入了纠错编码的水印信息在提取时候即使出现了若干的错误比特也可以完整恢复出原始内容。不过纠错编码通常会带来水印内容膨胀,例如 64 比特水印信息进行纠错编码以后可能会变成 256 比特;  b) 誤り訂正符号化:誤り訂正符号化は主に電子透かしの歪み耐性を向上させるために使用され、誤り訂正符号化された電子透かし情報は、抽出時に多くの誤りビットがあっても完全に復元することができる。 例えば、64ビットの電子透かし情報は、誤り訂正符号化後は256ビットになる; 
c)  加密/扰动编码:在一些高安全性要求的场景下,通过映射、扰动或者加密等操作来增加水印信息的抗攻击能力。一些通用的流加密技术、位置扰动、映射表加密技术等编码技术都适用于此;  c) 暗号化/摂動符号化:高セキュリティのシナリオでは、透かし情報の攻撃耐性を高めるために、マッピング、摂動または暗号化操作が使用される。 一般的なストリーム暗号化技術、位置スクランブル、マッピングテーブル暗号化、その他の符号化技術がここで適用される; 
d) 校验编码:以一定的规则,通常是较为成熟的校验码算法,为水印信息生成可以检验内容真实性的信息流,并将校验码与水印信息相互融合;  d) チェックサム符号化:一定の規則、通常はより成熟したチェックサムアルゴリズムを用いて、コンテンツの真正性をチェックできる透かし情報の情報ストリームを生成し、チェックサム情報と透かし情報を互いに統合する; 
e)  扩频编码:对信息进行扩频调制,增加原始水印信息中每一比特的出现频率和次数。该编码方法以成倍的水印信息膨胀为代价来增加水印的鲁棒性;  e) スペクトラム拡散符号化:元の透かし情報の各ビットの出現頻度と出現回数を増やすために、情報をスペクトラム拡散変調する。 この符号化法は、透かし情報を指数関数的に拡大する代償として、透かしの堅牢性を高める; 
f)  同步码:在一些噪声场景下,水印信息可能会面临着被裁剪或者截断的危险。这种场景下加入同步码可以有效帮助寻找水印信息周期的起始位置;  f) 同期コード:ノイズの多いシナリオでは、透かし情報が切り取られたり、切り捨てられたりする危険性がある。 このような場合に同期コードを追加することで、透かし情報サイクルの開始位置を効果的に見つけることができる; 
g) 图形化编码:以图形的形式携带原水印信息; h) 压缩编码:改变(通常是减少)水印信息的长度的编码方式。  h) 圧縮符号化:透かし情報の長さを変える(通常は短くする)符号化方法。
水印解码算法是指从提取的水印码流中恢复出有意义水印信息的算法,通常来说是上述编码算法的逆过程。  電子透かし復号アルゴリズムは、抽出された電子透かしストリームから意味のある電子透かし情報 を復元するアルゴリズムであり、通常は上記の符号化アルゴリズムの逆プロセスである。
A.3 常见水印算法与主要类型水印载体的适配情况  A.3 一般的な電子透かしアルゴリズムの主な電子透かしキャリアへの適応性 
常见水印算法与主要类型水印载体的适配情况见表 A.1。  一般的な電子透かしアルゴリズムの主な電子透かしキャリアへの適応性を表A.1に示す。
表A.1 常见水印算法与主要类型水印载体的适配情况  表A.1 一般的な電子透かしアルゴリズムの主な電子透かしキャリアの種類への適応性。
20240410-44406
注:√表示适配,×表示不适配  注:√は適合、×は不適合を意味する。
附 录 B (资料性)典型安全场景  附属書B(参考)代表的なセキュリティ・シナリオ 
B.1 数据版权保护  B.1 データ著作権保護 
数据版权保护场景主要是利用数字水印来保护数字内容的版权,在发生相关侵权行为的时候可以利用数字水印来进行鉴权,以维护数字内容拥有者的合法权益,其主要场景如图 B.1 所示:  データ著作権保護シナリオは、主にデジタルコンテンツの著作権を保護するために電子透かしを使用し、デジタルコンテ ンツ所有者の正当な権利と利益を保護するために、侵害時の認証に使用できる: 
20240410-44546
图 B.1 数字内容版权保护场景  図 B.1 デジタルコンテンツ著作権保護のシナリオ 
在此场景中:  このシナリオでは 
a)  版权方将版权信息以水印的形式嵌入到对应的原始数字内容中,获得含水印的数字内容后再进行发布和传播。其中,水印的嵌入可以依赖第三方可信机构或者采用经认证的公开方法来完成;  a) 著作権者は、電子透かしの形で著作権情報を対応する元のデジタルコンテン ツに埋め込み、電子透かしを含むデジタルコンテンツを入手してから、それを公表・ 流布する。 電子透かしの埋め込みは、第三者の信頼できる組織に依存するか、認証された公開方法を採用することによって行うことができる; 
b) 当含水印的数字内容在传播过程中遇到盗版、挪用等版权纠纷时,版权方可以通过水印提取算法从对应的侵权内容中提取出版权信息,通过水印所表达的语义信息或通过第三方版权认证& 管理机构判定版权归属,从而维护自身权益,达到版权保护的目的;  b) 電子透かしを含むデジタルコンテンツが普及する過程で、海賊版や不正流用などの著作権紛争に遭遇した場合、著作権者は、電子透かし抽出アルゴリズムを通じて、対応する侵害コンテンツから出版権情報を抽出し、電子透かしに表現された意味情報を通じて、または第三者の著作権認証・管理組織を通じて、著作権所有権を確定することができ、自己の権益を保護し、著作権保護の目的を達成することができる; 
c)  数据版权保护场景中所使用的版权信息可以是经第三方可信机构认证的。该类版权信息通常是版权号、序列号等非自然语义信息,需要第三方可信机构进行相应的管理。该类版权信息通常适用于原始数字内容的水印容量较小的情况下。版权信息在提取出来以后,需要第三方可信机构的参与来进行鉴权;  c) データ著作権保護シナリオで使用される著作権情報は、第三者の信頼できる組織によって認証される。 この種の著作権情報は、通常、著作権番号、シリアル番号などの非自然的な意味情報であり、第三者の信頼される組織によって管理される必要がある。 この種の著作権情報は通常、元のデジタルコンテンツの透かし容量が小さい場合に適用される。 著作権情報が抽出された後、認証のために信頼できる第三者機関の参加が必要となる; 
d) 数据版权保护场景中所使用的版权信息亦可是具有具体版权声明语义内容的明文水印信息,例如“XXX 有限公司版权所有”。该场景通常适用于水印容量较大,足够携带完整自然语义 d) データ著作権保護シナリオで使用される著作権情報は、例えば「Copyright © XXX Limited」のような、著作権文の特定の意味内容を持つ明示的な電子透かし情報とすることもできる。 このシナリオは通常、電子透かしが著作権情報の完全な意味内容を伝達するのに十分な大きさを持つ場合に適用される。
版权信息的情况下。该类版权信息在提取出来以后,通常可以直接通过原语义信息进行鉴权。  このシナリオは通常、透かしの容量が、完全な自然な意味内容の著作権情報を運ぶのに十分大きい場合に適用される。 この種の著作権情報を抽出した後、通常、元の意味情報を直接認証することが可能である。
B.2 数据泄露追踪溯源  B.2 データ漏洩の追跡とトレース 
数据泄露追踪溯源场景主要是利用不同的数字水印信息来对数字内容分发过程中可能会发生的泄露行为进行溯源,以求找到泄露的具体渠道方,其主要场景如图 B.2 所示:  データ漏えいの追跡と追跡のシナリオは、主に、漏えいの特定のチャネルを見つけるた めに、デジタルコンテンツの流通過程で発生する可能性のある漏えいの行動を追跡するた めに、異なる電子透かし情報を使用する: 
20240410-44635
图 B.2 数据泄露追踪溯源场景  図 B.2 データ漏えいの追跡とトレースのシナリオ 
在此场景中:  このシナリオでは 
a)  数字内容的拥有者会为所有分发渠道设计各不相同的溯源水印,并维持一个水印与分发渠道的映射关系。通常来说这样的映射关系是一一映射。  a) デジタルコンテンツの所有者は、すべての流通チャネルに対して異なるトレーサビリティ透かしを設計し、透かしと流通チャネルの間のマッピング関係を維持する。 通常、このマッピングは1対1である。
b) 在数据分发前,原始数字内容会被拷贝成多份,并在每一份中嵌入各个分发渠道所对应的溯源水印信息,从而获得携带不同溯源水印的数字内容。  b) データを配布する前に、オリジナルのデジタルコンテンツを複数のコピーにコピーし、各配布チャネルに対応するトレーサビリティ透かし情報を各コピーに埋め込み、異なるトレーサビリティ透かしを持つデジタルコンテンツを得る。
c)  在数据分发后,内容相同但是溯源水印不同的各版本数据将分别分发给各对应渠道以供其内部使用。  c) データが配布された後、同じコンテンツで異なるトレーサビリティ透かしを持つデータの各バージョンは、対応する各チャネルに配布され、その内部で使用される。
d) 如果任何一个渠道发生了数据泄露事件,在获取泄露版本后,内容拥有者可以通过提取版本中对应的溯源水印信息来定位到对应的泄露渠道,并根据需要来进行追责等处置。  d) データ流出事故がいずれかのチャネルで発生した場合、流出したバージョンを入手した後、コンテンツ所有者は、そのバージョンに含まれる対応するトレーサビリティ透かし情報を抽出することで、流出したチャネルを特定し、必要に応じて責任追及などの行動を取ることができる。
B.3 生成式人工智能生成内容的水印标识  B.3 生成的人工知能によるコンテンツ電子透かしの識別 
20240410-44728
 图 B.3 生成式人工智能生成内容的数字水印标识场景   図 B.3 生成的人工知能コンテンツの電子透かし識別シナリオ 
在生成式人工智能生成内容的水印标识场景中,数字水印被用以注明内容的生成源头等信息。该类应用场景中,数字水印以隐式水印标识方式标明该内容的服务提供者、内容 ID 等众多相关辅助信息。数字水印与生成式内容强绑定,具有携带水印信息容量大、不影响生成式内容二次加工等特点,给人工智能治理带来极大的便利。生成式人工智能生成内容的水印标识目前主要应用于图像、音频、视频等载体,其主要场景如图 B.3 所示:  生成的人工知能生成コンテンツの電子透かしのシナリオでは、電子透かしはコンテンツの出所を示すために使用される。 この種のアプリケーションシナリオでは、電子透かしは、コンテンツのサービスプロバイダー、コンテンツID、および他の多くの関連する補助情報を、暗黙の電子透かし識別方法で識別する。 電子透かしは生成的コンテンツと強く結びついており、透かし情報を伝送する容量が大きく、生成的コンテンツの二次処理やその他の特性に影響を与えず、AIガバナンスに大きな利便性をもたらす。 生成的AIコンテンツの電子透かしロゴは現在、主に画像、音声、映像、その他のキャリアに適用されており、その主なシナリオは図B.3に示されている: 
在此场景中:  このシナリオでは 
a)  生成式人工智能通过算法生成数字内容,包括但不限于图像、音频、视频等类型,随着人工智能技术的发展,此类内容已经达到以假乱真的程度。  a) 生成的AIは、アルゴリズムによってデジタルコンテンツを生成する。画像、音声、映像、その他の種類を含むが、これらに限定されるものではなく、AI技術の発展に伴い、この種のコンテンツはすでにフェイクの域に達している。
b) 人工智能生成内容过程中涉及到的相关信息将会被制作成标识信息,标识信息主要包括服务提供者名称,也可包括内容 ID 等其他内容。  b) 人工知能がコンテンツを生成する過程に関わる情報は、識別情報とされる。識別情報には、主にサービス提供者の名称が含まれ、コンテンツID等の他の内容が含まれる場合もある。
c)  上述步骤 b)中所述标识信息以水印的形式被嵌入到上述步骤 a)中对应的生成式内容中,获得含水印的生成式内容。通常来说,该场景下所采用的水印技术宜选择常见的水印算法,以保证其通用可提取性。此后,含水印的生成式数字内容会被正常分发和流转。  c) 上記ステップb)で説明した識別情報を、上記ステップa)に対応する生成的コンテンツに電子透かしの形で埋め込み、電子透かしを含む生成的コンテンツを得る。 一般的に言えば、このシナリオで採用される電子透かし技術には、その普遍的な抽出可能性を確保するために、共通の電子透かしアルゴリズムを選択することが望ましい。 その後、電子透かしを含む生成的デジタルコンテンツは、通常通り配信・ストリーミングされる。
d) 含水印的生成式数字内容在流转过程中可能被传播至多种目标受众,各目标受众通过提取内容中的水印信息来判断对应的内容来源。  d) 透かしを含む生成的デジタルコンテンツは、フロープロセスにおいて、複数のターゲットオーディエンスに配信される可能性があり、各ターゲットオーディエンスは、コンテンツ内の透かし情報を抽出することで、対応するコンテンツソースを判断することができる。
B.4 网络数据分类分级标识及管理网络数据分类分级标识及管理场景主要是利用不同的数字水印信息作为数字内容的分类分级标识。数字水印形式的标识可以与对应的内容始终绑定在一起,无需借助多余的数据库、映射表等数据管理系统,具有极大的应用便捷性,其主要场景如图 B.4 所示:  B.4 ネットワークデータの分類とラベリングおよび管理 ネットワークデータの分類とラベリングおよび管理シナリオは、主にデジタルコンテン ツの分類とラベリングとして、異なる電子透かし情報を使用する。 電子透かしは、冗長なデータベース、マッピングテーブル、その他のデータ管理システムを使用する必要なく、常に対応するコンテンツと結合することができ、非常に便利であり、その主なシナリオを図B.4に示す: 
网关 主なシナリオを図B.4に示す。
20240410-44823
图 B.4 网络数据分类分级标识及管理场景  図B.4 ネットワークデータの分類と管理シナリオ 
在此场景中:  このシナリオでは 
a)  不同的数字内容经过数据分类分级系统获得对应的分类分级标识信息。  a) 異なるデジタルコンテンツは、データ分類・等級付けシステムによって分類され、対応する分類・等級付け識別情報が得られる。
b) 上述分类分级标识信息以水印的形式被嵌入到对应的内容中,获得含有分类分级标识的数字内容。  b) 上記分類情報は、電子透かしの形で対応するコンテンツに埋め込まれ、分類情報を持つデジタルコンテンツが得られる。
c)  上述含水印内容在外发过程中,网关可以通过提取水印获得该内容对应的数据分级信息,从而采取对应的安全措施,如拦截高敏感数据,仅发出中、低敏感数据,同时对中敏感数据进行安全审计。  c) 上記電子透かしが埋め込まれたコンテンツの送信プロセスにおいて、ゲートウェイは電子透かしを抽出し、コンテンツの対応するデータ分類情報を取得することができる。これにより、機密性の高いデータを傍受し、機密性の中程度のデータおよび機密性の低いデータのみを送信し、同時に機密性の中程度のデータに対してセキュリティ監査を実施するなど、対応するセキュリティ対策を講じることができる。
B.5 数据完整性保护  B.5 データ完全性保護 
数据完整性保护场景主要是利用易碎数字水印作为内容完整性的“鉴定器”。易碎水印在载体经过细微的操作后即完全损坏而无法提取,其主要场景如图 B.5 所示:  データ完全性保護のシナリオは、主に「認証子」のコンテンツ完全性として、壊れやすい電子透かしを使用することである。 図B.5に示すような主なシナリオは、わずかな操作で完全に破損し、抽出することができないキャリアの脆弱な透かしである: 
 
 图 B.5 数据完整性保护场景   図B.5 データ完全性保護シナリオ 
在此场景中:  このシナリオでは 
a)  易碎水印被添加到受保护的原始数字内容中,获得含水印的数字内容。  a) 壊れやすい電子透かしを保護された元のデジタル・コンテンツに追加し、電子透かしを含むデジタル・コンテンツを得る。
b) 上述受完整性保护的含水印数字内容在传播过程中如果经历了删除、修改等攻击,其中嵌入的水印将会被破坏。  b) 上記の完全性で保護された電子透かし入りデジタルコンテンツに埋め込まれた電子透かしは、配布プロセス中に削除、修正、その他の攻撃を受けると破壊される。
c)  内容接收者在获得内容后提取其中的易碎水印进行内容完整性鉴定,易碎水印被破坏的表现形式包括不限于提取失败、提取出的是乱码或空白信息等。  c) コンテンツの受信者は、コンテンツの完全性を鑑定するためにコンテンツを入手した後、壊れやすい電子透かしを抽出する。壊れやすい電子透かしの損傷形態には、抽出の失敗、文字化けしたコードまたは空白情報の抽出などが含まれるが、これらに限定されない。
d) 若接收者发现上述水印被破坏的现象,则可鉴定出所接收数字内容已被篡改。  d) 受信者が上記のような電子透かしの損傷を発見した場合、受信したデジタルコンテン ツが改ざんされたことを特定できる。
附 录 C (资料性)水印技术功能达成情况判定方式  附属書C(参考) 電子透かし技術の機能判定 
针对典型水印技术的功能,可通过以下建议方式对其达成情况进行判定。  典型的な電子透かし技術の機能は、以下の推奨される方法によって決定することができる。
C.1基本功能  C.1 基本機能 
a)  保证水印信息隐蔽  a) 透かし情報を確実に隠す。
根据算法适用的水印载体,选取典型样本进行水印的编码和嵌入,观察嵌入水印的样本,判断是否可察觉水印的存在。  アルゴリズムに適用される電子透かしキャリアに従って、電子透かしを符号化および埋め込むための典型的なサンプルを選択し、電子透かしが埋め込まれたサンプルを観察し、電子透かしの存在を検出できるかどうかを判断する。
无法察觉则视为达成功能。  透かしが検出されなければ、その機能は達成されたとみなされる。
b) 确保载体正常使用  b) キャリアの正常な使用を保証する。
根据算法适用的水印载体,选取典型样本进行水印的编码和嵌入,使用正常方式打开嵌入水印的样本,判断是否影响正常使用。  アルゴリズムに適用される電子透かしキャリアに従って、電子透かしを符号化し埋め込むための典型的なサンプルを選択し、電子透かしを埋め込んだサンプルを通常の方法で開封し、通常の使用に影響があるかどうかを判定する。
可正常打开且不影响正常使用则视为达成功能。  通常の開封が可能で、通常の使用に影響がない場合は、機能達成とみなす。
c)  支持水印信息提取  c) 透かし情報の抽出をサポートする 
根据算法适用的水印载体,选取典型样本进行水印的编码和嵌入后,再进行水印的提取和解码,读取解码后的水印信息,判断是否可解读有实质意义的信息并与原始被编码信息一致。  アルゴリズムに適用される電子透かしキャリアに従って、電子透かしの符号化と埋め込みに典型的なサンプルを選択し、電子透かしの抽出と復号を行い、復号された電子透かし情報を読み取り、意味のある情報として解釈できるか、元の符号化された情報と一致しているかを判定する。
可解读有实质意义的信息,并且与原始被编码信息一致则视为达成功能。  その情報が実質的に意味のある情報として解釈でき、元の符号化された情報と整合していれば、その機能に達したとみなされる。
C.2 增强功能  C.2 機能強化 
a)  防御水印攻击  a) 電子透かし攻撃に対する防御 
根据算法适用的水印载体,选取典型样本进行水印的编码和嵌入后,使用几何变换(如图像视频的缩放、裁剪、旋转、平移、仿射、透视;音频的频度缩放、裁剪、时长拉伸)、内容篡改(如拼接、替换、内容增删改)、信号处理(如图像视频亮度、对比度、滤波;音频均衡、滤波、降噪)和二次数字化(如打印、扫描、拍照、录屏、录音)等方法进行恶意攻击,再进行水印的提取和解码,读取解码后的水印信息,判断是否可解读有实质意义的信息并与原始被编码信息一致。  アルゴリズムに適用される電子透かしキャリアによると、電子透かしを符号化および埋め込むための典型的なサンプルを選択した後、アルゴリズムは幾何学的変換(例えば、画像および映像のスケーリング、クロッピング、回転、平行移動、アフィン、遠近法;音声周波数のスケーリング、クロッピング、タイムストレッチ)、コンテンツ操作(例えば、スプライシング、置換、コンテンツの追加および削除)、信号処理(例えば、画像および映像の明るさ、コントラスト、フィルタ;音声のイコライゼーション、フィルタリング、ノイズリダクション)、および二次デジタル化(例えば、印刷、スキャン、ノイズリダクション)を使用して、電子透かし攻撃を防止する。 二次デジタル化(印刷、スキャン、写真撮影、画面録画、音声録画など)などを行い、悪意のある攻撃を行い、電子透かしの抽出と復号を行い、復号された電子透かし情報を読み取り、意味のある情報として解釈でき、符号化されている元の情報と一致しているかどうかを判断する。
可解读有实质意义的信息,并且与原始被编码信息一致的比例达到预期则视为达成功能。  実質的に意味のある情報として解釈でき、元の符号化された情報と一致する情報の割合が期待値に達した場合、その機能は達成されたとみなされる。
b)  抵抗失真干扰  b) 歪みに対する耐性 
根据算法适用的水印载体,选取典型样本进行水印的编码和嵌入后,将水印载体选择常用压缩工具进行压缩后解压,使用常用社交工具进行传输后下载,再进行水印的提取和解码,读取解码后的水印信息,判断是否可解读有实质意义的信息并与原始被编码信息一致。  アルゴリズムに適用される電子透かしキャリアに従って、電子透かしの符号化および埋め込みに典型的なサンプルを選択し、一般的に使用される圧縮ツールで圧縮後の電子透かしキャリアを解凍し、一般的に使用されるソーシャルツールで送信後にダウンロードし、電子透かしを抽出および復号し、復号された電子透かし情報を読み取り、情報が実質的な意味をもって解釈でき、符号化された元の情報と一致するかどうかを判断する。
可解读有实质意义的信息,并且与原始被编码信息一致的比例达到预期则视为达成功能。  実質的な意味をもって解釈でき、元の符号化された情報と一致する情報の割合が期待値を満たせば、その機能は達成されたとみなされる。
C.3 特定功能  C.3 特定の機能 
a)  满足大容量需求  a) 大容量要求を満たす 
根据大容量水印信息场景需求,明确水印信息包含的具体容量长度,选取典型样本进行水印的编码 大容量電子透かし情報シナリオの要求に従い、電子透かし情報の特定の容量長を指定し、電子透かしを符号化し埋め込むための典型的なサンプルを選択し、電子透かし処理を実行する。
和嵌入后,再进行水印的提取和解码,读取解码后的水印信息,判断是否可解读出需覆盖的水印内容。  電子透かしの符号化と埋め込みに典型的なサンプルを選択した後、電子透かしの抽出と復号を行い、復号された電子透かし情報を読み取り、対象となる電子透かしの内容が復号できるかどうかを判断する。
可完整解读出全部水印信息视为达成功能。  すべての電子透かし情報を完全に復号できれば、その機能を達成したと考えられる。
b)  满足实时性需求  b) リアルタイム要件を満たす 
根据场景需求,在实时业务过程中对样本进行水印的编码和嵌入后,再进行水印的提取和解码,读取解码后的水印信息,判断是否对实时业务产生不良影响。对实时业务不产生不良影响视为达成功能。  シーン要件に従い、リアルタイム業務プロセスにおいて、サンプルを電子透かしに符号化して埋め込み、電子透かしを抽出して復号し、復号された電子透かし情報を読み取り、リアルタイム業務に悪影響があるか否かを判定する。 リアルタイム業務に悪影響がない場合は、機能に達していると判断される。

 

 

表A1の仮訳

アルゴリズムの種類 アルゴリズム名 文書 画像 音声 映像 ウェブ データベース
電子透かし埋め込み/抽出アルゴリズム
メタデータ透かし ⚪︎ ⚪︎ ⚪︎ ⚪︎ × ⚪︎
テンプレート透かし × ⚪︎ ⚪︎ ⚪︎ ⚪︎ ×
タイミング透かし × × ⚪︎ ⚪︎ ⚪︎ ×
トランスフォームフィールド透かし × ⚪︎ ⚪︎ ⚪︎ × ⚪︎
ヒストグラム電子透かし × ⚪︎ ⚪︎ ⚪︎ × ⚪︎
最小有効ビット電子透かし × ⚪︎ ⚪︎ ⚪︎ × ⚪︎
コンテンツ電子透かし ⚪︎ × × × ⚪︎ ⚪︎
不可視要素透かし ⚪︎ ⚪︎ × ⚪︎ ⚪︎ ⚪︎
ディープラーニング電子透かし ⚪︎ ⚪︎ × ⚪︎ ⚪︎ ⚪︎
電子透かしの符号化/復号化アルゴリズム
バイナリ平文エンコーディング ⚪︎ ⚪︎ ⚪︎ ⚪︎ ⚪︎ ⚪︎
誤り訂正符号化 ⚪︎ ⚪︎ ⚪︎ ⚪︎ ⚪︎ ⚪︎
暗号化/スクランブル・エンコーディング ⚪︎ ⚪︎ ⚪︎ ⚪︎ ⚪︎ ⚪︎
チェックサム・エンコーディング ⚪︎ ⚪︎ ⚪︎ ⚪︎ ⚪︎ ⚪︎
スペクトラム拡散符号化 ⚪︎ ⚪︎ ⚪︎ ⚪︎ ⚪︎ ⚪︎
同期コード ⚪︎ ⚪︎ ⚪︎ ⚪︎ ⚪︎ ⚪︎
グラフィカル符号化 ⚪︎ ⚪︎ ⚪︎ ⚪︎ ⚪︎ ⚪︎
圧縮符号化 ⚪︎ ⚪︎ ⚪︎ ⚪︎ ⚪︎ ⚪︎

 

説明...

・2024.04.03 信息安全技术 数字水印技术实现指南-编制说明

 

国家标准《数据安全技术 数字水印技术实现指南》  標準「データセキュリティ技術 電子透かし技術実現ガイドライン 
(征求意见稿)编制说明  (意見募集案) 作成ノート 
一、工作简况  I.  作業概要
1.1 任务来源  1.1 課題の厳選
为加强网络安全国家标准在国家网络安全保障工作中的基础性、规范性、引领性作用,全国网络安全标准化技术委员会(以下简称:网安标委)调研国家网络安全重点工作和技术产业发展需求,研究形成了2023年网络安全国家标准需求清单,含《数据安全技术 数字水印技术实现指南》。2022年3月,阿里巴巴(北京)软件服务有限公司联合相关单位参与申报,于2022年9月份通过信安标委立项。  国家サイバーセキュリティ標準化技術委員会(以下、「NCSSTC」という)は、国家サイバーセキュリティ保護業務における国家サイバーセキュリティ標準の基本的、規範的、先導的役割を強化するため、国家サイバーセキュリティの優先事項や技術・産業発展ニーズを調査し、「データセキュリティ技術電子透かし技術実現ガイドライン」を含む2023年のサイバーセキュリティ国家標準ニーズリストを形成した。 2022年3月、アリババ(北京)ソフトウェアサービス有限公司が共同で関連単位の宣言に参加し、2022年9月、情報セキュリティ標準委員会を通じて制定された。
1.2 制定背景  1.2 策定の背景 
数据已成为国家新型生产要素,数据要素的确权、流通是充分发挥数据价值的基础,而流通与安全密不可分。数字水印技术即可以用于数据确权、溯源,又不影响数据的流通利用,其技术应该作为数据利用、数据保护措施来重点推广应用。  データは新しいタイプの国家生産要素となり、データ要素の権利と流通はデータの価値を十分に発揮させる基礎であり、流通はセキュリティと不可分である。 電子透かし技術は、データの流通に影響を与えることなく、データの認証とトレーサビリティに利用することができ、その技術はデータ活用とデータ保護の重要な対策として推進・応用されるべきである。
但是,数据种类繁多,不限于数据库、图像、视频、文件、网页等多种类型,其数字水印技术实现千差万别。同时,数据在传输过程中易受到各种干扰、攻击等,这种都严重阻碍了数字水印技术健康发展。  しかし、データベース、画像、映像、文書、ウェブページなど、データの種類は多岐にわたり、その電子透かし技術も千差万別である。 同時に、伝送過程のデータは様々な干渉、攻撃などの影響を受けやすく、電子透かし技術の健全な発展にとって深刻な障害となっている。
因此,亟待制定相关标准,为组织研发、应用数字水印技术提供建议,促进数字水印技术安全合理使用,增强数据安全保护能力。  そのため、関連標準を制定し、組織が電子透かし技術を開発・応用するための提案を提供し、電子透かし技術の安全で合理的な使用を促進し、データセキュリティ保護の能力を高めることが急務である。
1.3 起草过程  1.3 起草プロセス 
按照项目进度要求,编制组首先对相关论文期刊及国内外标准文件进行深入阅读与理解,查阅有关资料并调研相关组织数字水印技术应用情况,在完成标准编制提纲基础上,开始具体的编制工作。  プロジェクトスケジュールの要求に従い、起草チームはまず関連論文や雑誌、国内外の標準文書を深く読み、理解し、関連情報を参照し、関連組織における電子透かし技術の応用を研究し、標準起草要綱の完成に基づいて具体的な起草作業を開始する。
2022年10月,阿里巴巴联合中国电子技术标准化院等单位组建编制组,就本标准展开10余次讨论,对标准内容、框架、流程等方面进行详细研讨并完善,形成草案V1.0,并提交2023年度标准需求申请。 2023年4月,标准经信安标委工作组“会议周”讨论通过,进入立项准备阶段。  2022年10月、アリババは中国電子技術標準化研究院とその他の単位と共同で編纂グループを結成し、標準について10回以上の討議を開始し、標準の内容、枠組み、プロセスなどについて詳細な討議を行い、標準を改善し、ドラフトV1.0を形成し、2023年度標準要求の申請を提出した。2023年4月、標準は中信安全保障標準化委員会の作業部会の「会議週」で審議され、承認され、プロジェクトの準備段階に入った。
2024 年 5 月,根据信安标委统一立项申请安排,编制组对标准草案进行大幅修改,提交标准草案V2.0,在昆明会议周进行正式立项汇报。  2024年5月、委員会の統一プロジェクト申請の取り決めにより、準備チームは標準草案に大幅な修正を加え、標準草案V2.0を提出し、昆明の会議ウィークで正式なプロジェクト報告を行った。
2023 年 9 月,编制组针对昆明会议周专家建议对标准草案进行修缮,再次提交标准草案V2.1供专家评审,并于2022年9月通过信安标委立项。  2023年9月、準備チームは昆明の会議週専門家推薦の修繕標準案を提出し、再び標準案V2.1を提出し、専門家の審査を受け、2022年9月、文字セキュリティ標準委員会プロジェクトを通じて、標準案V2.1を提出した。
2023年10月12日,编制组召开标准正式启动及编制会议,与会50多名专家提出了148条专业建议。  2023年10月12日、準備グループは、標準の公式発表と準備会議を開催し、50人以上の専門家が会議に出席し、148の専門的な提言を提出した。
2023年10月13日-10月30日,编制组针对专家意见进行逐一回复,并大幅补全标准相关章节内容,形成标准草案V3.0版本。  2023年10月13日から10月30日まで、準備グループは専門家の意見に一つずつ対応し、標準の関連する章の内容を大幅に補充し、標準の草案V3.0バージョンを作成した。
2023年11月4日,编制组在武汉会议周上进行标准汇报,经过专家讨论及投票,标准进入内部征求意见阶段。  2023年11月4日、準備グループは武漢会議ウィークに標準を報告し、専門家の討論と投票を経て、標準は内部協議段階に入った。
2024年1月2日,编制组针对11月武汉会议周专家建议,进一步完善文稿,形成标准草案V3.1版本。  2024年1月2日、準備チームは11月武漢会議ウィークの専門家の助言を受け、さらに原稿を改善し、標準案V3.1バージョンを形成した。
2024年3月15日,标准通过TC260 WG1专家组审查。  2024年3月15日、標準はTC260 WG1専門家グループのレビューを通過した。
2024年3月22日,编制组针对2024年3月TC260 WG1专家组建议,如:修改实现功能为功能等,逐一研讨并完善文稿,形成标准草案V3.2版本。  2024年3月22日、2024年3月TC260 WG1専門家グループの勧告の準備グループなど:関数の関数の実装を変更するなど、1つずつ議論し、原稿を改善し、標準V3.2バージョンの草案の形成。
二、标准编制原则、主要内容及其确定依据  II. 標準の準備の原則、主な内容とその決定の根拠 
2.1 标准编制原则  2.1 標準作成の原則 
本标准对象为数字水印技术。首先需要明确技术范围,即数字水印技术包括哪些内容。其次标准为实现指南,非实施指南,实现指南是0-1的过程,实施指南偏重于系统,是1-N的过程。即要求标准站在水印技术的研发者视角来考虑,如果要新研发水印技术,需要具备哪些算法、流程等,以及什么样的算法是合适的。再次,标准还要回答如果提高水印技术的可靠性和可行性。最后标准还要给出典型的水印使用场景,供水印技术的推广应用。  本標準の対象は電子透かし技術である。 まず、技術的範囲、すなわち電子透かし技術に何が含まれるかを明確にする必要がある。 第二に、標準は実現ガイドであり、実装ガイドではない。実現ガイドは0-1のプロセスであり、実装ガイドはシステムに焦点を当て、1-Nのプロセスである。 つまり、標準は電子透かし技術開発者の視点に立ち、電子透かし技術の新たな研究開発を行う場合、どのようなアルゴリズム、プロセスなどが適切かを検討することが求められる。 また、電子透かし技術の信頼性と実現可能性を向上させるかどうかについても、標準は答えるべきである。 最後に、標準はまた、電子透かしの典型的な使用シナリオ、電子透かし技術の応用を促進するために与えるべきである。
  明确数字水印技术框架,水印需要嵌入水印载体(如:图像、视频、文档等)上,使用水印嵌入/提取算法、水印编码/解码算法进行嵌入或提取水印,水印实现流程包括水印嵌入、载体分发、水印提取,最后水印技术可封装为SDK、SaaS等。    電子透かし技術の枠組みを明確に定義し、電子透かしは、電子透かしキャリア(例えば、画像、ビデオ、ドキュメントなど)に埋め込まれる必要があり、電子透かしの埋め込み/抽出アルゴリズムの使用、電子透かしの埋め込みまたは抽出のための電子透かしエンコード/デコードアルゴリズム、電子透かしを配布するためにキャリアに埋め込まれた電子透かしのプロセスを達成するために、電子透かしの抽出、そして最後に、電子透かし技術は、SDK、SaaSなどとしてパッケージ化することができる。
  明确数字水印技术功能,基本功能是保证水印基本可用,增强功能是指水印的鲁棒性和安全性,对应水印技术的可靠性和可行性,特定功能是指水印信息的大容量、实时性需求。    電子透かし技術の機能を定義する。基本的な機能とは、電子透かしが基本的に利用可能であることを保証することであり、強化された機能とは、電子透かしの堅牢性と安全性を指し、電子透かし技術の信頼性と実現可能性に対応する。
  明确数字水印实现流程,水印嵌入和水印分发通常是连续的,但只要需要溯源、版权保护等场景,才需要水印提取,所以,水印提取也看着是独立过程,也有提前方案设计及预处理。同时在水印载体分发环节会遭受到失真干扰和水印攻击,这就需要增强型的水印算法。    デジタル電子透かしの実装プロセスを明らかにし、電子透かしの埋め込みと電子透かしの配布は、通常、連続的であるが、限り、トレーサビリティの必要性、著作権保護やその他のシナリオとして、電子透かし抽出の必要性の前に、ので、電子透かし抽出も独立したプロセスである見て、事前プログラムの設計と前処理もある。 電子透かしキャリア配信リンクで同時に歪みの干渉や電子透かし攻撃に苦しむことになる、これは強化された電子透かしアルゴリズムを必要とする。
  给出水印算法选择建议,针对文档、图像、视频、音频、网页、数据库等水印载体,在基本功能、增强功能、特定功能宜选择的水印算法。    基本的な機能、強化された機能、透かしアルゴリズムの適切な選択の特定の機能で、文書、画像、ビデオ、オーディオ、Webページ、データベースおよび他の透かしキャリアのための透かしアルゴリズム選択の推奨事項を与える。
  给出典型水印场景使用建议,针对数据版权保护、数据泄露追踪溯源、生成式人工智能生成内容的水印标识、网络数据分类分级标识及管理、数据完整性保护等场景,给出水印使用的流程及建议。    データの著作権保護、データ漏洩の追跡とトレース、AI生成的コンテンツの電子透かし識別、ネットワークデータの分類と階層的識別と管理、データの完全性保護、その他のシナリオに対して、電子透かしのプロセスとその使用に関する提案を行う。
  给出水印功能的评价方法,针对基本功能、增强功能、特定功能,给出测试方法供相关组织衡量水印功能达成情况。    電子透かし機能の評価方法が示され、電子透かし機能の達成度を測定するために、関連組織の基本機能、拡張機能、特定機能のテスト方法が示されている。
2.2 主要内容及其确定依据  2.2 主な内容とその決定根拠 
本标准给出数字水印技术的框架、功能、算法、流程、接口、原则,以及在图像、视频、文件、数据库等水印载体中的实现建议。主要内容包括:  本標準は、電子透かし技術、機能、アルゴリズム、プロセス、インタフェース、原理、及び画像、映像、文書、データベース及びその他の電子透かしキャリアにおける電子透かしの枠組みを与え、勧告を実現する。 主な内容は以下の通りである: 
(1) 提供数字水印技术的实现框架、实现功能、实现流程、水印算法选择、水印服务接口等方面的建议,  (1) 電子透かし技術の実装フレームワーク、実装機能、実装プロセス、電子透かしアルゴリズム選択、電子透かしサービスインターフェースおよびその他の側面に関する勧告を提供する。
(2) 并给出常见数字水印算法、典型安全场景等相关信息。  (2) 一般的な電子透かしアルゴリズムと典型的なセキュリティシナリオに関する情報を提供する。
(3) 针对数字内容种类多、安全应用场景多等难点和问题,进行具有系统性、区分性的技术推荐和实现方式阐述。  (3) 複数の種類のデジタルコンテンツや複数のセキュリティ適用シナリオなどの困難や問題に対して、体系的で差別化された技術的な推奨と実装方法を精緻化する。
(4) 针对数字水印本身面临的安全性问题,提供有效解决方案。  (4) 電子透かし自体が直面するセキュリティ問題に対する効果的な解決策を提供する。
2.3 修订前后技术内容的对比[适用于国家标准修订项目]  2.3 改訂前後の技術内容の比較 【標準規格改訂プロジェクトに適用】 
不适用。  該当しない。
三、试验验证的分析、综述报告,技术经济论证,预期的经济效益、社会效益和生态效益  III. 試験検証、技術的・経済的正当性、期待される経済的・社会的・生態学的利益の分析と総合報告 
3.1 试验验证的分析、综述报告 3.1 試験検証の分析と総合報告 
本标准为组织研发、应用数字水印技术提供建议,促进数字水印技术安全合理使用,增强数据安全保护能力。  本標準は、電子透かし技術の研究開発、応用の組織に対する勧告を提供し、電子透かし技術の安全で合理的な利用を促進し、データセキュリティの保護能力を高める。
阿里巴巴(北京)软件服务有限公司牵头制定该标准,并承担标准应用推广工作。中国电子技术标准化研究院、清华大学、快手、亚信安全等单位将承担标准应用试点和技术支持任务。  アリババ(北京)ソフトウェアサービス有限公司は、本標準の策定を主導し、標準の適用を推進する。 中国国家電子技術標準化研究院、清華大学、Crypto、AsiaInfo Securityなどの部門は、標準の適用試験と技術サポート業務を請け負う。
标准试验验证主要包括以下内容:  標準のパイロット検証は主に以下の内容を含む: 
(1) 系统研究及深入调研,扎实推进标准研制  (1) 体系的な研究と綿密な調査を行い、標準の開発を着実に推進する。
分析梳理国际、国内数字水印技术文件资料,系统整理数字水印技术构成,调研国内外相关组织的数字水印技术应用案例,跟踪研究国内外优秀经验做法。  国際と国内の電子透かし技術の文書と情報を分析・整理し、電子透かし技術の構成を体系的に整理し、国内外の関連組織の電子透かし技術の応用事例を調査し、国内外の優れた経験と実践を追跡調査する。
组织参与单位研究开展标准研制,组织召开专家研讨会、评审会,根据专家意见对标准草案进行修改完善,推动形成标准征求意见稿、送审稿、标准报批稿,加强重难点问题研究,征求并认真听取各方意见,加快推动标准发布。  参加単位を組織して標準開発を研究・実施し、専門家セミナーと検討会を組織・開催し、専門家の意見に従って標準草案を修正・改善し、意見募集用標準草案、検討・承認用標準草案の形成を促進し、重要かつ困難な問題の研究を強化し、各方面の意見を募集・聴取し、標準の公表を加速する。
(2) 选取典型领域及场景,针对性开展标准试点  (2) 典型的な分野とシナリオを選択し、標準試行を的を絞って実施する。
(a) 试点准备:形成成熟标准草案后,选取互联网、运营商、企业等行业领域及典型应用场景,编制配套文件、试点单位评估实施方案。  (a) パイロット準備:成熟した標準草案が形成された後、インターネット、事業者、企業などの産業分野と典型的な応用シナリオを選択し、支援文書とパイロット単位のアセスメントと実施計画を準備する。
(b) 试点实施:组织相关人员交流学习,开展标准试点,指导编制评估报告。 (b) パイロット実施:関係者間の学習交流、標準の試験的実施、アセスメント報告書の作成指導を行う。
(c)试点总结:总结试点经验与意见,编制试点工作总结报告,完善标准内容。
(c) パイロットの総括:パイロットの経験と意見をまとめ、パイロット作業の総括報告書を作成し、標準の内容を改善する。
(3) 全面多行业铺开,持续开展标准应用推广  (3) 包括的な多業種展開と標準適用の継続的推進 
(a) 标准正式发布前,组织标准宣贯、专题培训、实践指导等应用推广工作,推动标准在各行业领域应用,以评促建,切实推动我国数据处理者的数字水印技术发展。  (a) 標準の正式リリースに先立ち、標準の宣伝、テーマ別トレーニング、実務指導、その他の応用促進作業を組織し、各産業分野における標準の応用を促進し、評価による建設を促進し、中国における情報処理用電子透かし技術の発展を効果的に促進する。
(b) 联合项目参与单位研制评估实施文件、技术支撑工具,持续推动标准应用推广。  (b) 共同プロジェクト参加ユニットは、アセスメント実施文書、技術支援ツールを開発し、標準の適用と普及を引き続き推進する。
3.2预期的经济效益、社会效益和生态效益  3.2 期待される経済的、社会的、生態学的利益 
数字水印技术作为数据安全领域的一项重要技术,近年来受到了广泛关注和应用。数字水印技术是隐蔽的嵌入到数字内容中的标识,在保护数据的同时,又不影响数据的流通使用,对数据要素的确权、流通、保护等意义重大。  データセキュリティ分野の重要な技術として、電子透かし技術は近年広く注目され、応用されている。 電子透かし技術は、デジタルコンテンツに秘密裏に埋め込まれたロゴであり、データの流通や利用に影響を与えることなくデータを保護し、データ要素の認証、流通、保護に大きな意義を持つ。
本标准的提出,旨在解决由于缺乏统一的实施流程、服务接口等,导致的数字水印技术可靠性和可信性不足问题;也可为数据处理者应用数字水印技术实现数据版权保护、数据泄露追踪溯源。同时,此标准为组织研发、应用数字水印技术提供建议,促进数字水印技术安全合理使用,增强数据安全保护能力。  本標準の提案は、統一的な実施プロセス、サービスインタフェースなどがないため、電子透かし技術の信頼性と信用性が低いという問題を解決することを目的としている。また、データ処理者が電子透かし技術を応用して、データの著作権保護とデータ漏洩の追跡と追跡を実現することもできる。 同時に、本標準は、組織が電子透かし技術を開発し、適用するための提案を提供し、電子透かし技術の安全かつ合理的な使用を促進し、データセキュリティ保護の能力を高める。
四、与国际、国外同类标准技术内容的对比情况,或者与测试的国外样品、样机的有关数据对比情况  IV. 同類の国際及び外国標準の技術内容との比較、或いは試験された外国サンプル及びプロトタイプの関連データとの比較。
国内外无数字水印技术的具体实现类标准。相关标准项目如下:  国内外の電子透かし技術の具体的な実現クラス標準がない。 関連標準項目は以下の通りである: 
  ISO/IEC TR 21000-11聚焦研究音频内容中使用的水印和指纹的评估方法,包括评估的框架、配置和流程,以及对可靠性、可感知性、鲁棒性、计算性能等方面的评估要求。    ISO/IEC TR 21000-11 は、研究用音声コンテンツに使用される電子透かしとフィンガープリンティングのアセスメント方法に焦点を当て、アセスメントの枠組み、構成、プロセス、信頼性、知覚性、堅牢性、計算性能などのアセスメントに関する要求事項を含む。
  ISO/IEC TS 23078-1主要介绍出版界的版权保护的技术,提到其中包括水印技术,但并未展开介绍。    ISO/IEC TS 23078-1 は、主に出版界における著作権保護のための技術を紹介し、電子透かし技術が含まれることに言及しているが、それ以上の拡張はない。
  GB/T 36303-2018《印刷数字水印》主要适用于印刷数字水印技术的防伪产品及相关产品。    GB/T 36303-2018「印刷電子透かし」は、主に印刷電子透かし技術を用いた偽造防止製品および関連製品に適用される。
  2022年已结题的TC260研究项目《数据水印溯源产品应用研究》,研究给出了数据水印溯源产品涉及的相关技术,包括水印算法、水印加注技术、水印提取溯源等技术,同时也给出数据内容认证、数据泄漏溯源、数据版权保护等应用场景。    2022年に完成した研究プロジェクトTC260「データ電子透かしトレーサビリティ製品の応用に関する研究」では、電子透かしアルゴリズム、電子透かし注釈技術、電子透かし抽出トレーサビリティなどの技術、データ内容認証、データ漏洩トレーサビリティ、データ著作権保護などの応用シナリオなど、データ電子透かしトレーサビリティ製品に関わる関連技術を与えている。
五、以国际标准为基础的起草情况,以及是否合规引用或者采用国际国外标准,并说明未采用国际标准的原因  V.  国際標準に基づく起草、および国際標準や外国標準の引用または準拠した採用の有無、国際標準を採用しない理由。
不适用。  該当しない。
六、与有关法律、行政法规及相关标准的关系 VI. 関連法規、行政規則および関連標準との関係
无。  該当なし。
七、重大分歧意见的处理经过和依据 VII. 主要な意見の相違の処理およびその根拠
无。  該当なし。
八、涉及专利的有关说明 VIII. 特許に関する説明
本标准不涉及专利。 本標準は特許に関係しない。
九、实施国家标准的要求,以及组织措施、技术措施、过渡期和实施日期的建议等措施建议  IX. 標準の実施に関する要求事項、並びに組織的措置、技術的措置、移行期間及び実施日の勧告、及びその他の措置が提案されている。
本标准提出了数字水印技术的实现指南。本标准适用于数字水印技术的设计、开发、应用和测试,也可供有关组织对数字水印技术实施安全评估提供参考。  本標準は、電子透かし技術を実装するためのガイドラインを提案する。 本標準は、電子透かし技術の設計、開発、応用、テストに適用されるだけでなく、関連組織が電子透かし技術のセキュリティ評価を実施する際の参考とすることもできる。
十、其他应当说明的事项 X. その他説明すべき事項
无。  特にない。
标准编制组  標準準備グループ
2024年3月22日 2024 年 3 月 22 日 

 

 

 

| | Comments (0)

2024.04.06

日本公認会計士協会 サステナビリティ報告・保証業務等に関するIESBA倫理規程改訂公開草案の翻訳

こんにちは、丸山満彦です。

日本公認会計士協会が、国際会計士倫理基準審議会がサステナビリティ報告・保証業務等に関するIESBA倫理規程改訂公開草案の翻訳を公表していますね。。。

 

日本公認会計士協会

・2024.04.04 サステナビリティ報告・保証業務等に関するIESBA倫理規程改訂公開草案の翻訳公表について

 

・[PDF] 公開草案:サステナビリティ保証業務に関する国際倫理基準(国際独立性基準を含む。)及びサステナビリティ報告・保証業務に関連するその他のIESBA倫理規程の改訂

20240405-173354

 

・[PDF] 公開草案:外部の専門家の作業の利用

20240405-173410

 

 

原文はこちら...


International Ethics Standards Board for Accountants;IESBA

・2024.01.29 IESBA LAUNCHES PUBLIC CONSULTATION ON NEW ETHICAL BENCHMARK FOR SUSTAINABILITY REPORTING AND ASSURANCE

 

・[PDF] International Ethics Standards for Sustainability Assurance ED

・[PDF] Using the Work of an External Expert ED

 

| | Comments (0)

より以前の記事一覧