JP2005531828A - データ・レポジトリの電子透かしのためのシステムおよび方法 - Google Patents

データ・レポジトリの電子透かしのためのシステムおよび方法 Download PDF

Info

Publication number
JP2005531828A
JP2005531828A JP2004505855A JP2004505855A JP2005531828A JP 2005531828 A JP2005531828 A JP 2005531828A JP 2004505855 A JP2004505855 A JP 2004505855A JP 2004505855 A JP2004505855 A JP 2004505855A JP 2005531828 A JP2005531828 A JP 2005531828A
Authority
JP
Japan
Prior art keywords
watermark
attribute
marked
bit
tuple
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004505855A
Other languages
English (en)
Other versions
JP4726482B2 (ja
Inventor
アグラワル、ラケシュ
キアナン、ジェラルド、ジョージ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2005531828A publication Critical patent/JP2005531828A/ja
Application granted granted Critical
Publication of JP4726482B2 publication Critical patent/JP4726482B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Evolutionary Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Storage Device Security (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

【課題】データベースに電子透かしを埋め込む技術を提供する。
【解決手段】秘密の情報を使用して、ビット・パターンを確立することによって、データベースのセキュリティを向上させるための方法およびシステム。このパターンは、秘密の情報を使用することだけによって、データベースの(許可された、または未許可の)コピー内で検出され得る透かしを確立する。

Description

本発明は、データ・レポジトリのセキュリティに関する。
ソフトウェア、画像、動画、音声、テキストなどデジタル資産の著作権侵害は、こうした資産の所有者にとって長い間問題となっている。こうした資産の保護は通常、電子透かしをデータに挿入することにより行われる。透かし挿入のソフトウェアは、透かしを入れる対象物に、小さいエラーを組み込む。こうした意図的なエラーは、マークと称され、それらが統合され、透かしを構成する。マークは、データの有用性に、大きな影響を及ぼしてはならないが、データの有用性を損なわない限り、悪意のあるユーザが、それを破壊することができないように挿入しなければならない。したがって、透かしによって、コピー行為そのものは防止されないが、再配布されるコピーの本来の所有権を証明するための手段を提供することによって、不法コピーが抑止される。
「ファイヤウォールの外側において、アプリケーションによるデータベースを用いたデータ処理がますます行われるようになると、データベースにも同様に透かしを入れることの必要性が生じている。たとえば、半導体業界では、半導体部品に関するパラメータ・データが、主に3つの企業、アスペクト社(Aspect)、アイエイチエス社(IHS)およびアイシー・マスタ社(IC Master)によって提供されている。それらはすべて、人海戦術で、データベースから手作業で部品仕様を抽出し、パラメータのデータベースを構築する。次いで、それらは、こうしたデータベースを、設計技術者に、高価な価格でライセンス供与する。他にもアクシオム社(Acxiom)のような企業は、消費者および企業データの大規模な収集をまとめてきた。また生命科学業界では、セレラ社(Celera)などの企業の主な資産は、生物学的情報のデータベースである。インターネットは、ユーザが遠隔でデータベースの検索およびアクセスを行えるようにする(しばしばeユーティリティーズ(e-ulilities)またはウェブ・サービスと称される)サービスを作り出す、こうしたデータ・プロバイダに対して、非常に大きな悩みの種となっている。この動向は、エンドユーザにとっては恩恵であるが、データ・プロバイダをデータ盗用の脅威にさらしている。
データベースとの関連では、データベースに透かしを入れる技法、マルチメディア・データに透かしを入れるための技法では別の課題がもたらされ得る。こうした透かしを入れるための技法の大部分は、当初、静止画のために開発され、後に、動画および音声リソースに拡張されたものである。この点で理解される2つの適用場面の違いは、以下を含む。
1.マルチメディア・オブジェクトは、多数のビットからなり、かなりの冗長性を有する。したがって、その透かしは、十分隠れる。一方、データベース・リレーション(database relation)は、それぞれが別個のオブジェクトである複数のタプルで構成される。透かしは、こうした別個のオブジェクト全体に広められなければならない。
2.マルチメディア・オブジェクトの様々な部分の部分的/一時的な相対的位置決めは一般に、変化しない。一方、リレーションのタプルは、セットを構成し、それらの間に、暗黙の順序付けは存在しない。
3.オブジェクトの知覚的変化を引き起こさずに、マルチメディア・オブジェクトの一部を、任意にドロップしまたは置き換えることはできない。しかし、リレーションの違法コピー行為では、単にデータベースの部のタプルがドロップされ、または他のリレーションからのタプルでそれが置き換えらえる。
こうした違いのために、マルチメディア・データ用に開発された技法を、リレーションに透かしを挿入するために使用することはできない。同様に、フォーマットされたテキストの特殊なプロパティを活用するテキスト用透かし挿入技法は、データベースに容易に適用することができない。さらに、ソフトウェアに透かしを入れるための技法の成功は、限られてきた。それは、コンピュータ・プログラムの命令がしばしば、プログラムのセマンティクスを変更せずに、再構成され得るからである。しかし、この順序付けの変更によって、透かしが破壊され得る。
したがって、本発明は、複数のタプルを含むデータ・レポジトリに電子透かしを入れるためのコンピュータであって、各タプルが1つまたは複数の属性に関連付けられており、各属性が1つまたは複数のビット位置を含んでおり、少なくともいくつかのビット位置がビット値を含むコンピュータを提供する。このコンピュータは、少なくとも1つのプロセッサを含み、このプロセッサは、透かしを確立するために、秘密の情報(private information)に基づいて、タプルの少なくともいくつかの、少なくとも1つの属性について、少なくとも1つのビット位置の透かし値を確立することを含む方法動作を実行する。
好ましくは、本発明は、違法なデータ・コピーを識別するために使用され得る。
好ましくは、透かしが挿入され得るデータベースは、その値の一部の変更がアプリケーションに影響を及ぼさない属性を含む。使いやすさを損なわずに、少量のエラーを許容し得る実世界のデータセットが存在する。たとえば、天気予測モデルの構築に使用される、ACARS気象データは、1.8m/s、および0.5Cの範囲内になるようにそれぞれ予測される、風ベクトルおよび気温の精度を有する。好ましい一実施形態による本発明は、透かし挿入によってもたらされるエラーを、こうしたデータの測定許容範囲内にあるように容易に制限することができると認識する。別の例として、様々なデータ・マイニング技法を使用して分析されている、実験的に取得された遺伝子表現のデータセットについて考えてみる。この場合でも、好ましい一実施形態による本発明は、データ収集および分析技法の本質は、少しのデータ値の変更が結果に影響を及ぼす見込みはないと認識する。同様に、消費財企業の顧客セグメンテーションの結果は、補足データの外部プロバイダが、わずかな取引からのいくらかを追加しまたは減らす場合に、影響を受けない。最後に、上述の半導体部品に関するパラメータ・データについて考えてみる。多数のパラメータについて、透かし挿入によってもたらされるエラーを、測定許容範囲内になるようにすることができる。
データ・レポジトリは、たとえば、ファイル・システム、データベース、または他のレコード・ストアであり得る。好ましくは、コンピュータは、透かしを定義するビット・パターンを確立するために、秘密の情報に基づいて、一部のタプルの一部の属性内の、ビット位置の透かし値を確立する。
好ましい一実施形態では、数字属性内のビット位置だけが、透かしの一部である必要がある。好ましくは、透かし値は、少なくとも秘密の情報の一方向ハッシュ関数に少なくとも一部には基づいて確立される。
好ましい一実施形態によれば、コンピュータは、透かしが挿入されたデータベースからコピーされたものであると疑われるテスト・データベースが、実際に、透かしを含むかどうかを判断することができる。秘密の情報を使用して、好ましくは、コンピュータは、テスト・データ構造体内に、透かしが所定の確率内で存在するかどうかを判断する。
好ましくは、タプルを含むテスト・データ・レポジトリ内に、透かしが存在するかどうかを判断するための汎用コンピュータが提供される。好ましくは、秘密の情報を使用して、テスト・データ構造体内に、透かしが存在するかどうかを判断する。
ある実施形態では、マークされるタプル、タプル内でマークされる属性、属性内でマークされるビット位置、および特定ビットの透かし値のうちの少なくとも1つが、秘密の情報に基づいて判断される。
ある実施形態では、マークされるタプル、タプル内でマークされる属性、属性内でマークされるビット位置、および特定ビットの透かし値のうちの少なくとも2つが、秘密の情報に基づいて判断される。
ある実施形態では、マークされるタプル、タプル内でマークされる属性、属性内でマークされるビット位置、および特定ビットの透かし値のうちのすべてが、秘密の情報に基づいて判断される。
好ましくは、数字属性内のビット位置だけが、透かしの一部である。
好ましくは、透かし値の少なくとも一部は、少なくとも秘密の情報の一方向ハッシュ関数に基づいて確立される。
好ましくは、テスト・データ構造体を受信し、少なくとも一部には秘密の情報を使用して、テスト・データ構造体内に、透かしが存在するかどうかを判断することが可能である。
好ましくは、テスト・データ構造体内に、透かしが所定の確率内で存在するかどうかを判断する。
ある実施形態では、マークされるタプル、タプル内でマークされる属性、属性内でマークされるビット位置、および特定ビットの透かし値のうちの少なくとも1つ、少なくとも2つ、またはすべてが秘密の情報に基づいて判断される。
ある態様によれば、本発明は、複数のタプルを含むデータ・レポジトリ内に透かしが存在するかどうかを判断するためのコンピュータであって、各タプルが1つまたは複数の属性に関連付けられており、各属性が1つまたは複数のビット位置を含んでおり、少なくともいくつかのビット位置がビット値を含むコンピュータを提供する。このコンピュータは、少なくとも1つのプロセッサを含み、このプロセッサは、テスト・データ構造体を受信し、少なくとも一部には秘密の情報を使用して、テスト・データ構造体内に透かしが存在するかどうかを判断することを含む方法動作を実行する。
好ましくは、テスト・データ構造体内に、透かしが、所定の確率内で存在するかどうかが判断される。
好ましくは、テスト・データ構造体が導出されたデータ・レポジトリについて、透かし値が、タプルの一部の属性の一部の、少なくともいくつかのビット位置について、秘密の情報に基づいて確立される。
好ましい一実施形態によれば、コンピュータ・プログラム装置が提供され、このコンピュータ・プログラム装置は、デジタル処理装置によって読取り可能なコンピュータ・プログラム記憶装置、ならびにデータ・レポジトリのセキュリティを向上させるために、デジタル処理装置によって実行可能な命令を含む、プログラム記憶装置内のプログラムを含む。このプログラムは、マークされる複数のタプルを、秘密の情報に基づいて判断する手段と、マークされる各タプル内でマークされる少なくとも1つの属性を判断する手段と、マークされる各属性でマークされる少なくとも1つのビットを判断する手段と、透かしを確立するために、少なくともマークされる各非ヌル・ビットの透かし値を確立する手段とを含む。
好ましい一実施形態によれば、秘密の情報を使用して、データ・レポジトリ全体にわたって、ビット値のパターンを確立することを含む、データ・レポジトリのセキュリティを向上させるための方法が提供される。
好ましくは、データ・レポジトリ内のマークされる複数のタプルは、秘密の情報に基づいて判断される。
好ましくは、マークされる各タプル内のマークされる少なくとも1つの属性が判断される。
好ましくは、マークされる各属性内のマークされる少なくとも1つのビットが判断される。
好ましくは、透かしの確立のため、少なくともマークされる各非ヌル・ビットについて、透かし値が確立される。
好ましい一実施形態によれば、コンピュータ・プログラム装置が提供され、このコンピュータ・プログラム装置は、デジタル処理装置によって読取り可能なコンピュータ・プログラム記憶装置、ならびにデジタル処理装置によって実行可能な命令を含む、プログラム記憶装置内のプログラムを含む。このプログラムは、タプルを含むテスト・データ構造体を受信する手段と、各タプルについて、タプルが秘密の情報に基づいてマークされたはずかどうかを判断する手段と、マークされたはずの各タプル内の少なくとも1つの属性について、属性がマークされたはずかどうかを判断する手段と、マークされたはずの各属性内の少なくとも1つのビットについて、ビットがマークされたはずかどうかを判断する手段と、マークされたはずの各ビットの透かし値を判断して、テスト・データ構造体が透かしを含んでいるかどうかを判断する手段とを含む。
好ましくは、数字属性のビット位置だけが、透かしの一部であることがテストされる。
好ましくは、正確なビット値のカウント数を維持し、そのカウント数に基づいて、テスト・データ構造体内に透かしが存在するかどうかを判断することが可能である。
好ましくは、透かし値は、少なくとも秘密の情報の一方向ハッシュ関数に、少なくとも一部には基づいて判断される。
好ましい一実施形態によれば、秘密の情報を使用して、テスト・データ構造体内に、値のパターンが存在するかどうかを判断することを含む方法が提供される。
好ましくは、テスト・データ構造体内の各タプルについて、秘密の情報に基づいて、タプルがマークされたはずかどうかが判断される。
好ましくは、マークされたはずの各タプル内の少なくとも1つの属性について、属性がマークされたはずかどうかが判断される。
好ましくは、マークされたはずの各属性内の少なくとも1つのビットについて、ビットがマークされたはずかどうかが判断される。
好ましくは、マークされたはずの各ビットについて、透かし値を判断して、テスト・データ構造体が透かしを含むかどうかが判断される。
ある実施形態では、少なくともいくつかの属性は、主キーを含み、属性の主キーを使用して、透かし値を確立する。
ある実施形態では、少なくとも第1の属性は、主キーを含まず、第1の属性のビット区画を使用して、透かし値を確立する。
ある実施形態では、少なくともいくつかの属性は、主キーを含み、属性の主キーを使用して、ビット値を確立する。
ある態様によれば、本発明は、複数のタプルを含むデータ・レポジトリに透かしを入れるための方法であって、各タプルが1つまたは複数の属性に関連付けられており、各属性が1つまたは複数のビット位置を含んでおり、少なくともいくつかのビット位置がビット値を含む方法を提供する。この方法は、秘密の情報に基づいて、タプルの少なくともいくつかの少なくとも1つの属性について、少なくとも1つのビット位置の透かし値を確立するステップを含む。
別の態様によれば、複数のタプルを含むデータ・レポジトリ内に、透かしが存在するかどうかを判断するためのコンピュータ・プログラムであって、各タプルが1つまたは複数の属性に関連付けられており、各属性が1つまたは複数のビット位置を含んでおり、少なくともいくつかのビット位置がビット値を含むコンピュータ・プログラムが提供される。このコンピュータ・プログラムは、コンピュータ上で実行されたときに、テスト・データ構造体を受信するステップと、少なくとも一部には秘密の情報を使用して、テスト・データ構造体内に透かしが存在するかどうかを判断するステップとを実施するプログラム・コード手段を含む。
別の態様によれば、複数のタプルを含むデータ・レポジトリ内に、透かしが存在するかどうかを判断するための方法であって、各タプルが1つまたは複数の属性に関連付けられており、各属性が1つまたは複数のビット位置を含んでおり、少なくともいくつかのビット位置がビット値を含む方法が提供される。この方法は、テスト・データ構造体を受信するステップと、少なくとも一部には秘密の情報を使用して、テスト・データ構造体内に透かしが存在するかどうかを判断するステップとを含む。
別の態様によれば、複数のタプルを含むデータ・レポジトリに透かしを入れるためのコンピュータ・プログラムであって、各タプルが1つまたは複数の属性に関連付けられており、各属性が1つまたは複数のビット位置を含んでおり、少なくともいくつかのビット位置がビット値を含むコンピュータ・プログラムが提供される。このコンピュータ・プログラムは、コンピュータ上で実行されたときに、透かしを確立するために、秘密の情報に基づいて、タプルの少なくともいくつかの少なくとも1つの属性について、少なくとも1つのビット位置の透かし値を確立するステップを実施するプログラム・コード手段を含む。
別の態様によれば、それぞれが少なくとも1つの属性を含み、それぞれの属性が、ビット値をもつ少なくとも1つのビットを含む複数のタプルと、秘密の情報に基づいて確立されるビット間の値パターンとを含むデータ・レポジトリが提供される。
次に、本発明の好ましい一実施形態について、例示するためだけに、以下の図面を参照して説明する。
最初に図1を参照すると、全体的に符号10で示されるシステムが示されている。図示するように、システム10は、ファイル・システムや、図1に示す例示的な実施形態内のリレーショナル・データベース14などのデータ構造体またはレポジトリにアクセスする、コンピュータ12を含む。したがって、コンピュータ12は、リレーショナル・データベース管理システムをホストし得る。図2および3に示す論理を実施するために、コンピュータ12上で、透かしアプリケーション16が実行され得る。
例示的また非限定的な実施形態では、透かしアプリケーション16は、Java(R)(商標)で書かれたユーザ定義関数であり得る。コンピュータ12は、Java(R)(商標)データベース・コネクティビティ(JDBC(商標)コネクティビティ)を使用して、DB2(R)Universal Database(商標)(UDB)バージョン7を実行する、Windows(R)NT(R)バージョン4.00ワークステーションであり得る。それだけに限らないが、メイン・フレーム・コンピュータ、ラップトップ、デスクトップ、およびノートブック・コンピュータを含めて、他のタイプのコンピュータが、他のタイプのデータベースと同様に使用され得る。(Java(R)、すべてのJava(R)ベースのロゴ、およびJDBCは、米国、他の国々、またはその両方のサン・マイクロシステムズ社(SunMicrosystems Inc)の商標であり、Windows(R)NTは、米国、他の国々、またはその両方のマイクロソフト社(MicrosoftCorporation)の登録商標であり、またDB2、およびDB2 Universal Databaseは、米国、他の国々、またはその両方のインターナショナル・ビジネス・マシーンズ社(InternationalBusiness Machines Corporation)の登録商標である。)
例示するために、図1に、データ・レポジトリ(データベース14など)がタプル18を含み、それぞれのタプル18が1つまたは複数の属性20を含むことを示す。それぞれの属性20は、1つまたは複数のデータ・ビット22を含むことができ、それぞれのビット22は、たとえば「0」または「1」(あるいは場合によっては、ヌル:null)である値24を含む。好ましい実施形態では、秘密の情報にアクセスする以外には、結果的には検出され得ない秘密の情報を用いて、ビット値のパターン、またはそれよりは好ましくないが、データベースの属性値のパターンなど、値のパターンが確立される。
このアーキテクチャーについての上記概要に留意して、ここでの論理は、以下で論じるフロー・チャートに従って、図1に示すアーキテクチャー上で実行されることを理解されたい。本明細書では、フロー・チャートは、コンピュータ・プログラム・ソフトウェア内で実施される、好ましい実施形態の論理の構造を示す。フロー・チャートは、好ましい実施形態に従って機能する、コンピュータ・プログラム・コード要素または電子論理回路などの論理要素の構造を示すことが当業者には理解されよう。好ましくは、マシン・コンポーネントは、デジタル処理装置(すなわちコンピュータ)に、図示する内容に対応する機能ステップのシーケンスを実施するよう命令する形で、論理要素を表現する。
換言すれば、論理は、一連のコンピュータ実行可能命令として、プロセッサによって実行されるコンピュータ・プログラムによって実施され得る。こうした命令は、たとえば、RAM、ハード・ドライブまたは光ドライブ内に常駐することができ、あるいは、命令は、磁気テープ、電子読取り専用メモリ、または他の適切なデータ記憶装置内に格納することもできる。本発明の例示的な一実施形態では、コンピュータ実行可能命令は、複数行のJava(R)またはコンパイルされたC++互換コードであり得る。
次に、図2を参照すると、データベース14内に、透かしを確立するための論理を見ることができる。ブロック26で開始して、ループの秘密の情報が使用されるデータベース14内の各タプル18について、DOループが入力される。好ましい秘密の情報は、公開鍵・秘密鍵ペアの秘密鍵などの「鍵」であり得るが、秘密の番号列など、任意の適切な秘密の情報が使用され得る。
図2をよりよく理解するために、まず以下の定義を提供する。
データベース14は、スキームがR(P,A,...,Av−1)であり、ただしPは、主キーの属性である、データベース・リレーションRと見なされ得ると仮定する。例として、すべてのv属性A,...,Av−1が、マーキングの候補であると仮定する。つまり、データベース14は、η個のタプルを含み、vは、マーキングに使用可能なリレーション内の属性の数であり、ξは、属性内のマーキングに使用可能な最下位ビット数である。また1/γは、マーキングされるタプルのおよその割合を表し、ωは、図2の論理の後にマークされているタプルの数を表し、αは、図3を参照して以下でさらに論じるように、テスト・データ構造体内に、透かしが存在するかどうかを判断するためのテストの有意水準を表し、またτは、図3で以下にさらに開示するように、透かしの存在を示すために必要とされる、正確にマーキングされたタプルの最小数を表す。好ましくは、マーキングのすべての候補属性は、数字属性であり、その値は、そのすべてについて、ξ最下位ビット数の変更が知覚できないほどのものである。記号r.Aは、タプルr∈R内の属性A、すなわち使用可能な1組の属性の値を意味する。
上記に加えて、一部の関数について、以下に説明する。現在好ましい非限定的な実装では、任意の長さの入力メッセージMに対して作用する、一方向ハッシュ関数Hを使用し、Hは、固定長のハッシュ値h、すなわちh=H(M)を戻す。好ましいハッシュ関数は、i)Mが与えられれば、hの計算は簡単である、ii)hが与えられても、H(M)=hのように、Mを計算することは困難である、iii)Mが与えられても、H(M)=H(M’)のように、別のメッセージM’を見つけることは困難であるという追加の特徴を有する。メッセージ・ダイジェスト5およびSHAは、Hに対する2つの適切な選択である。
メッセージ認証コード(MAC:message authenticated code)は、鍵に依存する、一方向ハッシュ関数である。Fは、タプルrの主キーの属性の値r.Pをランダム化するMACであり、広範囲の整数値を返すと仮定する。Fに、データベース14の所有者だけに知られている秘密鍵Kを入力(seed)することができる。好ましい実施形態では、以下の安全なMACが使用され得る。
F(r.P) = H(K ; H(K ; r.P))、ただし;は、連結を示す。
上記の定義に留意して、図2の説明が完結され得る。この論理は、判断ひし形28に移り、好ましい非限定的な一実施形態では、そこで、以下のように、テスト対象のタプルがマークされるべきかどうかが判断される。F(r.P)mod γが0に等しい場合、当該タプルは、マーキングの対象に指定される。秘密の情報Kを知るユーザだけが、どのタプルがマークされるか、したがって、どのタプルがマークされたかを簡単に知ることができることが容易に理解されよう。
判断ひし形28で、マーキングのテストが満たされない場合、方法は戻り、次のタプルを取得する。そうではなく、タプルがマークされる場合は、論理は、ブロック30に進み、タプルのどの属性をマークするかを判断する。これを行うために、好ましい非限定的な一実装では、第i番の属性がマーク対象に選択され、ただしattribute_index i = F(r.P)mod vである。次いで、ブロック32に移り、選択された属性について、どのビットをマークするかを判断する。これを行うために、好ましい非限定的な一実装では、第j番の属性がマーク対象に選択され、ただしbit_indexj = F(r.P)mod ξである。マーキングのために、連続したξ最下位ビットを使用する必要はない。たとえば、ビット値の配分にスキューが生じているビット位置は、所望であれば、除外することができる。
次いで、ブロック34で、ハッシュ関数を使用して、選択されたビットの値を判断する。この値は、「透かし値」と称され得る。好まれる非限定的な一実装では、H(K ; pk)が偶数であれば、第j番最下位ビットが、「0」に設定され、そうでない場合は、ビット値は、「1」である。ただし「pk」は、主キーの属性である。
以下の擬似コードは、上記論理の一例である。この擬似コードは、計算的に最も効率的な形ではなく、開示を簡略化する形で書かれていることを理解されたい。
Figure 2005531828
上記に留意して、マーキングによって、属性の値の一部は、減分され、その他の一部は、増分され、また一部変更されないままであることがここで理解され得よう。データベースでは通常、属性がヌル値を取ることができる。タプルをマーキングするときに、ヌル属性が生じる場合は、好ましくは、ヌル値には、マークが適用されず、変更しないままでおく。いずれの場合にも、非限定的な一実装では、ブロック36で、SQL更新関数を使用して、透かし値が、ビット内に挿入され得る。次いで、論理は、次のタプルを取り出して、判断ひし形28に戻る。
非限定的な一実施形態において定められるように、タプルがマークされるかどうかは、その主キーの属性によって決まる。したがって、他のどのタプルの属性のマーキングをも調べずに、タプルを挿入することができる。同様に、タプルを簡単に削除することができる。タプルの主キー属性を更新する場合、タプルをデータベース内に格納する前に、そのマーキングを再計算することができる。非主キー属性を更新する場合は、アルゴリズムがその属性をマーキングの対象に選択していなければ、何も行う必要はない。一方、その属性がマーキングの候補であれば、好ましくは、データベース内にマークを格納する前に、マークが属性値に適用され得る。
透かしを入れるリレーション内に、主キーが存在しない場合がある。そうである場合に、またリレーションRが単一の数字属性Aからなると仮定すると、属性Aのビットは、2つのグループに分けることができる。値r.Aの「X」ビットが、タプル「r」の「主キーの代替」として使用され、残りのξビットが、マーキングに使用される。リレーションが複数の属性を有する場合、そのうちの1つが、代替として使用され、残りがマーキングに使用され得る。重複が最小である属性が、主キーの代替の働きをするように選択される。重複を減らすために、代替を、複数の属性にわたって広めることもできる。
次に、図3を参照すると、データベースのすべてまたは一部などのテスト・データ構造体が、コピーされた可能性があるかどうかが判断され得る論理を見ることができる。以下で明らかになるように、この論理は、確率的なものである。
ブロック38から開始し、テスト・データ構造体内の各タプルについて、使用可能な秘密の情報Kを用いて、DOループが入力される。判断ひし形40で、許可された透かし挿入の一部として、テスト対象のタプルがマークされたものかどうかを判断する。これを行うために、好ましい非限定的な一実装では、F(r.P)mod γが0に等しいかどうかが判断される。そうである場合は、図2のアルゴリズムによって処理されていれば、タプルはマークされたはずである。判断ひし形38で、マーキングのテストが満たされない場合、方法は戻って、次のタプルを取得する。
そうではなく、タプルがマークされたはずである場合は、論理は、ブロック42に進み、図2の透かし挿入が行われたのであれば、タプルのどの属性がたぶんマークされたかを判断する。これを行うために、好ましい非限定的な一実装では、第i番の属性がマーク対象に選択されたものとして指定され、ただしattribute_index i = F(r.P)mod vである。また第jビットがマーク対象に選択されたものとして指定され、ただしbit_indexj = F(r.P)mod ξである。
判断ひし形44に進み、ブロック42で選択されたビットの実際の値が、データ構造体に秘密の情報Kを用いて透かしが挿入された場合になるはずの値と比較される。ブロック46で、一致した場合は、カウント数が増分される。判断ひし形48で、最後のタプルがテストされたかどうかが判断される。そうでなければ、論理は判断ひし形40に戻り、次のタプルを取り出す。そうでない場合は、論理は、判断ひし形50に進み、カウント数が閾値oを超えているかどうかを判断する。そうでなければ、ブロック52で、「透かし未検出」が返される。そうでない場合は、ブロック54で、「透かし検出(違法コピーの疑い)」が返される。
以下の擬似コードは、透かし検出論理の非限定的な一実装を示している。
Figure 2005531828
図3の検出論理は、図3に示す論理によるユーザ定義の集約関数を使用することができ、検出関数によって、透かしが検出された場合は、「1」が返され、そうでない場合は、「0」が返される。
上記の擬似コードでは、行8で使用される閾値サブルーチンは、以下のように指定され得る。図3の論理が「疑わしい」(テスト)データベースから、ω個のタプルをテストすると仮定する。こうしたテストは、論理が、特定のビット位置で、探している対象の値を見つけるのに成功する、1/2の確率のベルヌーイ試行と見なされ得る。ω回の試行の少なくともτ回の成功によって、正確な結果が返される確率がα未満になるように、行8のサブルーチンは、最小τを返す。αの有意性によって、システムが誤ったヒットをどの程度受け入れることができるが決まり、αが低くなると、無実のテスト・データベースを透かしを含むものとして、誤って識別する可能性が低くなる。
図3の論理で、マークされたタプル属性が除外される場合、そのタプルは、無視される。同様に、属性がマークされたはずのタプルが検出されるが、その属性がヌル値を含む場合は、そのタプルは、無視される。いずれにせよ、matchcountおよびtotalcountの値は、影響を受けない。
検出アルゴリズムでは、決定に達するために、元データまたは透かしにアクセスする必要なしに、データから少しの情報を抽出するだけなので、検出アルゴリズムがブラインドであることを理解されたい。これは、データベース・リレーションにとって、リレーションがしばしば更新されるため、重要である。ブラインド検出を行わなければ、透かし検出のため元のバージョンが必要とされるので、リレーションの各バージョンを保持する必要ある。
具体的な非限定的な実装では、上述のように、透かしは、まずRのタプルを取り出し、選択リスト内に属性P、Aが指示されることによって、挿入することができる。選択ステートメントは、追加の文節「Aの更新」を含むことができ、それによって、データベース・エンジンは、選択されたタプル「r」が更新されることを知ることができる。したがって、取り出された各タプル「r」について、透かし挿入アルゴリズムによって、「r」がギャップの範囲内に入らず、r.Aの値に変更が必要であると判断した場合は、r.Aをマークするための更新ステートメントが発行され得る。更新ステートメントは、「カーソル・カレント」文節を含むことができ、それによって、データベース・エンジンは、更新されるタプルがrであることを知ることができる。
上記でも開示したように、透かし検出は、選択ステートメントを使用して、疑わしいデータベース・リレーションSのタプルを取り出して、その選択リスト内に、属性P、Aが指定されることによって実施することができる。結果のタプル「s」が、ギャップの範囲内でない場合は、カウント数「totalcount」が増分される。「s」がマークを含む場合、カウント数「matchcount」も同様に増分される。すべてのタプルが処理されると、検出アルゴリズムは、「totalcount」タプル内に、「matchcount」マークを検出する確率が有意水準内であるかどうかを判断する。そうである場合、透かしが検出されている。
データがどの程度エラーを許容できるかに応じて、不謹慎なコピー行為者(copiest)に、透かしを消そうとする際に、大きな誤りを犯させるようにし、その行為者のデータを望まれないものにするように、「ギャップ」γと称され得るものの値が選択される。ギャップγは、ω≒η/γによって、マークされたタプル数を判断する、制御パラメータである。γを、属性値内にもたらされるエラーの程度を判断するξとトレードオフすることができる。つまり、より少数のタプルがマークされている場合は、マークされた属性の値に対して行われ得る変更の程度が大きくなる。またξは、値が高すぎる場合、大きなエラーがもたらされると不謹慎なコピー行為者が予想をし、しかし彼が値を過小評価すると、透かしを破壊する成功率が低くなるように選択される。vも同様に、不謹慎なコピー行為者による攻撃を失敗させるように確立される。
要約すると、αの値を下げると、誤ったヒットの確率は低くなるが、コピーされ、多分変更されたデータベース内の透かしが見落とされる確率は高くなる。γの値を下げると、攻撃するシステムの堅牢性が増すが、透かしが挿入されたデータのデータ・エラーが増大する。vおよびξの値を増加すると、堅牢性が増すが、しかし、ξの場合は、データ内のエラーの値が増加する。
本発明の好ましい一実施形態によるシステムを示す概略図である。 本発明の好ましい一実施形態による、データベース内に透かしを確立するための論理のフロー・チャートである。 本発明の好ましい一実施形態による、テスト・データ構造体内に透かしが存在するかどうかを判断するための論理のフロー・チャートである。

Claims (18)

  1. 複数のタプルを含むデータ・レポジトリに電子透かしを入れるためのコンピュータであって、
    各タプルが1つまたは複数の属性に関連付けられており、各属性が1つまたは複数のビット位置を含んでおり、少なくともいくつかのビット位置がビット値を含み、当該コンピュータは、少なくとも1つのプロセッサを含み、当該プロセッサは、
    透かしを確立するために、秘密の情報に基づいて、前記タプルの少なくともいくつかの、少なくとも1つの属性について、少なくとも1つのビット位置の透かし値を確立することを含む方法動作を実行する。
  2. マークされるタプル、タプル内でマークされる属性、属性内でマークされるビット位置、および特定ビットの透かし値のうちの少なくとも1つ、少なくとも2つ、またはすべてが前記秘密の情報に基づいて判断される、請求項1に記載のコンピュータ。
  3. 数字属性内のビット位置だけが、前記透かしの一部である、請求項1に記載のコンピュータ。
  4. 前記透かし値の少なくとも一部は、少なくとも前記秘密の情報の一方向ハッシュ関数に基づいて確立される、請求項1に記載のコンピュータ。
  5. 複数のタプルを含むデータ・レポジトリ内に透かしが存在するかどうかを判断するためのコンピュータであって、
    各タプルが1つまたは複数の属性に関連付けられており、各属性が1つまたは複数のビット位置を含んでおり、少なくともいくつかのビット位置がビット値を含み、当該コンピュータは少なくとも1つのプロセッサを含み、当該プロセッサは、
    テスト・データ構造体を受信すること、および
    前記テスト・データ構造体内に前記透かしが存在するかどうかを判断することを含む。
  6. 前記判断動作が、前記テスト・データ構造体内に、前記透かしが所定の確率内で存在するかどうかを判断することによって行われる、請求項5に記載のコンピュータ。
  7. 複数のタプルを含むデータ・レポジトリに電子透かしを入れるためのコンピュータ・プログラムであって、
    各タプルが1つまたは複数の属性に関連付けられており、各属性が1つまたは複数のビット位置を含んでおり、少なくともいくつかのビット位置がビット値を含み、当該コンピュータ・プログラムはコンピュータ上で実行されたとき、
    透かしを確立するために、秘密の情報に基づいて、前記タプルの少なくともいくつかの、少なくとも1つの属性について、少なくとも1つのビット位置の透かし値を確立するステップを実施する、プログラム・コード手段を含む。
  8. 透かし値を確立する前記ステップは、
    秘密の情報に基づいて、マークされる複数のタプルを判断するステップと、
    マークされる各タプル内で、マークされる少なくとも1つの属性を判断するステップと、
    マークされる各属性内で、マークされる少なくとも1つのビットを判断するステップと、
    透かしを確立するために、少なくともマークされる各非ヌル・ビットの透かし値を確立するステップとを含む、請求項7に記載のコンピュータ・プログラム。
  9. 複数のタプルを含むデータ・レポジトリに電子透かしを入れるための方法であって、
    各タプルが1つまたは複数の属性に関連付けられており、各属性が1つまたは複数のビット位置を含んでおり、少なくともいくつかのビット位置がビット値を含み、
    当該方法は、透かしを確立するために、秘密の情報に基づいて、前記タプルの少なくともいくつかの、少なくとも1つの属性について、少なくとも1つのビット位置の透かし値を確立するステップを含む。
  10. 透かし値を確立する前記ステップは、
    秘密の情報に基づいて、前記データ・レポジトリ内のマークされる複数のタプルを判断すること、
    マークされる各タプル内で、マークされる少なくとも1つの属性を判断すること、
    マークされる各属性内で、マークされる少なくとも1つのビットを判断すること、および
    透かしを確立するために、少なくともマークされる各非ヌル・ビットの透かし値を確立することをさらに含む、請求項9に記載の方法。
  11. 複数のタプルを含むデータ・レポジトリ内に透かしが存在するかどうかを判断するためのコンピュータ・プログラムであって、
    各タプルが1つまたは複数の属性に関連付けられており、各属性が1つまたは複数のビット位置を含んでおり、少なくともいくつかのビット位置がビット値を含み、当該コンピュータ・プログラムは、コンピュータ上で実行されたとき、
    テスト・データ構造体を受信するステップと、
    前記テスト・データ構造体内に前記透かしが存在するかどうかを判断するステップとを実行する、プログラム・コード手段を含む。
  12. 前記受信ステップが、タプルを含むテスト・データ構造体を受信し、前記判断ステップが、
    それぞれのタプルについて、前記タプルが秘密の情報に基づいてマークされたはずかどうかを判断すること、
    マークされたはずの各タプル内の少なくとも1つの属性について、前記属性がマークされたはずかどうかを判断すること、
    マークされたはずの各属性内の少なくとも1つのビットについて、前記ビットがマークされたはずかどうかを判断すること、および
    マークされたはずの各ビットについて、透かし値を判断して、前記テスト・データ構造体が透かしを含むかどうかを判断することを含む、請求項11に記載のコンピュータ・プログラム。
  13. コンピュータ上で実行されたときに、
    正確なビット値のカウント数を維持するステップと、
    前記カウント数に基づいて、前記テスト・データ構造体内に前記透かしが存在するかどうかを判断するステップとを実施するプログラム・コード手段をさらに含む、請求項12に記載のコンピュータ・プログラム。
  14. 複数のタプルを含むデータ・レポジトリ内に透かしが存在するかどうかを判断するための方法であって、
    各タプルが1つまたは複数の属性に関連付けられており、各属性が1つまたは複数のビット位置を含んでおり、少なくともいくつかのビット位置がビット値を含み、当該方法は、
    テスト・データ構造体を受信するステップと、
    前記テスト・データ構造体内に前記透かしが存在するかどうかを判断するステップとを含む。
  15. 前記判断ステップが、
    前記テスト・データ構造体内のそれぞれのタプルについて、前記タプルが秘密の情報に基づいてマークされたはずかどうかを判断すること、
    マークされたはずの各タプル内の少なくとも1つの属性について、前記属性がマークされたはずかどうかを判断すること、
    マークされたはずの各属性内の少なくとも1つのビットについて、前記ビットがマークされたはずかどうかを判断すること、および
    マークされたはずの各ビットについて、透かし値を判断して、前記テスト・データ構造体が透かしを含むかどうかを判断することを含む、請求項14に記載の方法。
  16. それぞれが少なくとも1つの属性を含む複数のタプルであって、各属性が、ビット値をもつ少なくとも1つのビットを含むタプルと、
    秘密の情報に基づいて確立される、ビット間の値のパターンとを含むデータ・レポジトリ。
  17. 少なくともいくつかの属性が主キーを有し、属性の前記主キーを使用して、透かし値を確立する、請求項16に記載のデータ・レポジトリ。
  18. 少なくとも第1の属性が主キーを有しておらず、第1の属性のビット区画を使用して、透かし値を確立する、請求項16に記載のデータ・レポジトリ。
JP2004505855A 2002-05-15 2003-05-14 データ・レポジトリの電子透かしのためのシステムおよび方法 Expired - Fee Related JP4726482B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/147,741 US7752446B2 (en) 2002-05-15 2002-05-15 System and method for digital watermarking of data repository
US10/147,741 2002-05-15
PCT/GB2003/002065 WO2003098406A2 (en) 2002-05-15 2003-05-14 System and method for digital watermarking of data repository

Publications (2)

Publication Number Publication Date
JP2005531828A true JP2005531828A (ja) 2005-10-20
JP4726482B2 JP4726482B2 (ja) 2011-07-20

Family

ID=29419095

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004505855A Expired - Fee Related JP4726482B2 (ja) 2002-05-15 2003-05-14 データ・レポジトリの電子透かしのためのシステムおよび方法

Country Status (13)

Country Link
US (1) US7752446B2 (ja)
EP (1) EP1506467B1 (ja)
JP (1) JP4726482B2 (ja)
KR (1) KR100602339B1 (ja)
CN (1) CN1304914C (ja)
AT (1) ATE336037T1 (ja)
AU (1) AU2003227934A1 (ja)
BR (1) BR0310002A (ja)
CA (1) CA2483992A1 (ja)
DE (1) DE60307454T2 (ja)
ES (1) ES2268361T3 (ja)
IL (2) IL164721A0 (ja)
WO (1) WO2003098406A2 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4370800B2 (ja) * 2003-04-21 2009-11-25 ヤマハ株式会社 音楽コンテンツ利用装置及びプログラム
CN100437560C (zh) * 2003-12-12 2008-11-26 中国人民解放军总参谋部第六十一研究所 一种向关系数据库嵌入和提取数字水印的方法
US7539870B2 (en) * 2004-02-10 2009-05-26 Microsoft Corporation Media watermarking by biasing randomized statistics
US8473451B1 (en) 2004-07-30 2013-06-25 At&T Intellectual Property I, L.P. Preserving privacy in natural language databases
US8234638B2 (en) * 2004-12-28 2012-07-31 Hercules Software, Llc Creating a relatively unique environment for computing platforms
CN100369039C (zh) * 2005-06-15 2008-02-13 武汉大学 一种用数字水印技术保护数据库数据版权的方法及其应用
US7877398B2 (en) 2007-11-19 2011-01-25 International Business Machines Corporation Masking related sensitive data in groups
US9087459B2 (en) 2012-11-30 2015-07-21 The Nielsen Company (Us), Llc Methods, apparatus, and articles of manufacture to encode auxilary data into text data and methods, apparatus, and articles of manufacture to obtain encoded data from text data
US9990478B2 (en) 2012-11-30 2018-06-05 The Nielsen Company (Us), Llc Methods, apparatus, and articles of manufacture to encode auxiliary data into relational database keys and methods, apparatus, and articles of manufacture to obtain encoded data from relational database keys
US9042554B2 (en) 2012-11-30 2015-05-26 The Nielsen Company (Us), Llc Methods, apparatus, and articles of manufacture to encode auxilary data into text data and methods, apparatus, and articles of manufacture to obtain encoded data from text data
US20140157440A1 (en) * 2012-11-30 2014-06-05 Nikolay Georgiev Methods, apparatus, and articles of manufacture to encode auxiliary data into numeric data and methods, apparatus, and articles of manufacture to obtain encoded data from numeric data
US20140365230A1 (en) * 2013-06-11 2014-12-11 Thomson Licensing Method and apparatus for maximizing a limited set of identifiers for audio watermarking
US9948655B1 (en) * 2016-04-15 2018-04-17 AtScale, Inc. Data access authorization for dynamically generated database structures
CN108614961B (zh) * 2017-12-21 2020-09-04 神龙汽车有限公司 一种数据库数字水印嵌入和保护方法
CN111125750B (zh) * 2019-11-25 2021-02-26 中国科学院信息工程研究所 一种基于双层椭圆模型的数据库水印嵌入、检测方法及系统
CN111177786A (zh) * 2020-01-02 2020-05-19 合肥工业大学 基于随机响应机制本地差分隐私的数据库水印系统
US11216581B1 (en) * 2021-04-30 2022-01-04 Snowflake Inc. Secure document sharing in a database system

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2184949C (en) 1995-09-28 2000-05-30 Ingemar J. Cox Secure spread spectrum watermarking for multimedia data
US7107451B2 (en) 1996-07-02 2006-09-12 Wistaria Trading, Inc. Optimization methods for the insertion, protection, and detection of digital watermarks in digital data
US6282299B1 (en) 1996-08-30 2001-08-28 Regents Of The University Of Minnesota Method and apparatus for video watermarking using perceptual masks
US6061793A (en) 1996-08-30 2000-05-09 Regents Of The University Of Minnesota Method and apparatus for embedding data, including watermarks, in human perceptible sounds
US6031914A (en) 1996-08-30 2000-02-29 Regents Of The University Of Minnesota Method and apparatus for embedding data, including watermarks, in human perceptible images
US5915027A (en) 1996-11-05 1999-06-22 Nec Research Institute Digital watermarking
CN1151673C (zh) 1998-04-21 2004-05-26 维兰斯公司 多媒体自适应加扰系统
US6320965B1 (en) 1998-10-14 2001-11-20 Liquid Audio, Inc. Secure watermark method and apparatus for digital signals
US6330673B1 (en) 1998-10-14 2001-12-11 Liquid Audio, Inc. Determination of a best offset to detect an embedded pattern
JP2000209097A (ja) 1999-01-14 2000-07-28 Sony Corp 信号処理装置とその方法、信号記録装置、信号再生装置および記録媒体
US6813368B1 (en) * 1999-12-15 2004-11-02 Lucent Technologies Inc. Methods and apparatus for watermarking maps and other structured data
US6865676B1 (en) * 2000-03-28 2005-03-08 Koninklijke Philips Electronics N.V. Protecting content from illicit reproduction by proof of existence of a complete data set via a linked list
US7228425B1 (en) 2000-02-07 2007-06-05 Koninklijke Philips Electronics N. V. Protecting content from illicit reproduction by proof of existence of a complete data set via self-referencing sections
JP4649760B2 (ja) * 2000-05-31 2011-03-16 ソニー株式会社 コンテンツ・コピー管理システム及び方法、情報処理装置及び方法、並びに、記憶媒体
US20010054144A1 (en) * 2000-06-16 2001-12-20 Michael Epstein Confirming the existence of a complete data set under multiple control scenarios
CN1274148C (zh) * 2000-07-21 2006-09-06 皇家菲利浦电子有限公司 通过组合信号的水印与特性标识的多媒体监视
US7616776B2 (en) * 2005-04-26 2009-11-10 Verance Corproation Methods and apparatus for enhancing the robustness of watermark extraction from digital host content
US20060239501A1 (en) * 2005-04-26 2006-10-26 Verance Corporation Security enhancements of digital watermarks for multi-media content
US7369677B2 (en) * 2005-04-26 2008-05-06 Verance Corporation System reactions to the detection of embedded watermarks in a digital host content
US7720250B2 (en) * 2005-05-23 2010-05-18 George Mason University Method and apparatus for watermarking stream data

Also Published As

Publication number Publication date
IL164721A0 (en) 2005-12-18
KR100602339B1 (ko) 2006-07-18
WO2003098406A2 (en) 2003-11-27
DE60307454D1 (de) 2006-09-21
EP1506467A2 (en) 2005-02-16
JP4726482B2 (ja) 2011-07-20
ES2268361T3 (es) 2007-03-16
BR0310002A (pt) 2005-02-15
AU2003227934A1 (en) 2003-12-02
DE60307454T2 (de) 2007-08-16
KR20040105871A (ko) 2004-12-16
US7752446B2 (en) 2010-07-06
IL164721A (en) 2010-06-16
CN1304914C (zh) 2007-03-14
EP1506467B1 (en) 2006-08-09
CN1647008A (zh) 2005-07-27
ATE336037T1 (de) 2006-09-15
US20030217272A1 (en) 2003-11-20
CA2483992A1 (en) 2003-11-27
WO2003098406A3 (en) 2004-03-18

Similar Documents

Publication Publication Date Title
JP4726482B2 (ja) データ・レポジトリの電子透かしのためのシステムおよび方法
Agrawal et al. Watermarking relational data: framework, algorithms and analysis
Agrawal et al. Watermarking relational databases
Guo et al. A fragile watermarking scheme for detecting malicious modifications of database relations
EP0798619B1 (en) Identification of electronic documents
US6944771B2 (en) Method and apparatus for overcoming a watermark security system
US7894630B2 (en) Tamper-resistant text stream watermarking
Pérez Gort et al. A minimum distortion: High capacity watermarking technique for relational data
Martínez et al. On watermarking for collaborative model-driven engineering
Khanduja et al. A generic watermarking model for object relational databases
Hu et al. An image based algorithm for watermarking relational databases
US20230315846A1 (en) System and method for detecting leaked documents on a computer network
Sun et al. Multiple watermarking relational databases using image
Olliaro et al. Empirical analysis of the impact of queries on watermarked relational databases
Chai et al. A robust and reversible watermarking technique for relational dataset based on clustering
Shah et al. Query preserving relational database watermarking
Dwivedi et al. Watermarking techniques for ownership protection of relational databases
Kumar et al. Content characteristics based robust watermarking for relational database: a new approach to database security
Cui et al. A robust algorithm for watermark numeric relational databases
Murugan et al. A robust watermarking technique for copyright protection for relational databases
El Drandaly et al. A digital watermarking for relational database: state of Art techniques
Alfagi et al. A systematic literature review on necessity, challenges, applications and attacks of watermarking relational database
Alghamdi et al. A novel database watermarking technique using blockchain as trusted third party
Meana Approximate sub-graph isomorphism for watermarking finite state machine hardware
Di et al. Watermark Scheme of Database Based on Fuzzy C-Means

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080520

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080820

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080827

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081020

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20090206

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090303

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110310

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110412

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140422

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees