DE60215660T2 - Verfahren zum unsichtbaren einbetten und verstecken der daten in soft-copy textdokumenten - Google Patents

Verfahren zum unsichtbaren einbetten und verstecken der daten in soft-copy textdokumenten Download PDF

Info

Publication number
DE60215660T2
DE60215660T2 DE60215660T DE60215660T DE60215660T2 DE 60215660 T2 DE60215660 T2 DE 60215660T2 DE 60215660 T DE60215660 T DE 60215660T DE 60215660 T DE60215660 T DE 60215660T DE 60215660 T2 DE60215660 T2 DE 60215660T2
Authority
DE
Germany
Prior art keywords
text document
attribute
values
data
text
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60215660T
Other languages
English (en)
Other versions
DE60215660D1 (de
Inventor
Fernando Incertis Carro
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Trend Micro Inc
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE60215660D1 publication Critical patent/DE60215660D1/de
Application granted granted Critical
Publication of DE60215660T2 publication Critical patent/DE60215660T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/387Composing, repositioning or otherwise geometrically modifying originals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/10Text processing
    • G06F40/12Use of codes for handling textual entities
    • G06F40/163Handling of whitespace
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/10Text processing
    • G06F40/103Formatting, i.e. changing of presentation of documents
    • G06F40/117Tagging; Marking up; Designating a block; Setting of attributes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/10Text processing
    • G06F40/12Use of codes for handling textual entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3269Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs
    • H04N2201/327Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs which are undetectable to the naked eye, e.g. embedded codes

Description

  • TECHNISCHES GEBIET
  • Die vorliegende Erfindung betrifft das Einbetten und Verstecken von Daten in Softcopy-Textdokumenten, wie zum Beispiel das unsichtbare Einbetten der Integritätsinformation eines Textdokumentes in das Dokument selbst, und insbesondere ein spezielles Verfahren hierfür.
  • HINTERGRUND
  • Im aktuellen Umfeld von Computernetzwerken, die durch ein exponentielles Wachstum der Verbreitung elektronischer Textdokumente, wie z. B. E-Mails, über unsichere Medien (z. B. das Internet), gekennzeichnet sind, stellt die Authentifizierung ein Kernproblem dar. Dem Empfänger eines elektronischen Textdokumentes ist es nicht immer möglich, dessen Ursprung zweifelsfrei zu klären und auszuschließen, dass jemand sich als jemand anderes ausgibt. Ebenso muss verifiziert werden, dass es bei der Übertragung nicht zufällig oder in böser Absicht verändert wurde.
  • Dementsprechend wurden Verfahren zur Durchführung einer solchen Authentifizierung vorgeschlagen. Die Standardlösung, die sich auf Textdokumente sehr gut anwenden lässt, besteht darin, dem Softcopy-Textdokument eine Integritätsinformation in Form eines Message Authentication Codes (Nachricht-Authentifizierungs-Code, MAC), hinzuzufügen. Ein MAC ist ein Extrakt, das mit einer Einweg-Hashfunktion über den Text berechnet wird, und das auch von einem Schlüssel abhängt, z. B. einem geheimen Schlüssel, der nur dem sendenden und dem empfangenden System bekannt ist, sodass Letzteres erstens prüfen kann, ob das empfangene Dokument von einer vertrauenswürdigen Quelle stammt, die auch den Geheimschlüssel besitzt und zweitens, ob das Dokument nicht verändert wurde. So erzeugt z. B. der Secure Hash Algorithmus (SHA), der vom National Institute of Standards and Technologies, NIST, FIPS PUB 180-1, „Secure Hash Standard", US Dpt. of Commerce, Mai 1993, festgelegt wurde, einen 160-Bit-Hash. Dieser kann mit einem Schlüssel kombiniert werden, z. B. durch die Nutzung eines Mechanismus, der als HMAC oder Keyed Hashing zur Nachrichtenauthentifizierung bezeichnet wird, Gegenstand des RFC (Request for Comment) des IETF (Internet Engineering Task Force) unter der Nummer 2104. HMAC ist so konzipiert, dass er mit jeder beliebigen iterativen kryptografischen Hash-Funktion, einschließlich SHA, genutzt werden kann. Deshalb kann ein MAC an die Softcopy eines Textdokumentes angefügt werden, sodass dieses vom Empfänger als Ganzes überprüft werden kann.
  • Offensichtlich hat dieses Verfahren, das das Hinzufügen einer Prüfinformation zu einer Datei voraussetzt, allerdings den Nachteil, dass Text und Prüfinformation getrennt werden. Somit kann diese Information leicht isoliert und bei einem Betrugsversuch vorsätzlich entfernt werden – oder versehentlich, weil zwischengeschaltete Geräte oder Kommunikationsprotokolle zur Weiterleitung der elektronischen Dokumente nicht dafür geeignet sind, diese zusätzliche Information zu bewältigen.
  • Die Prüfinformation sollte deshalb lieber transparent im Textkörper des Dokuments selbst verschlüsselt werden, (also in einer Art und Weise, die weder das Textformat noch die Lesbarkeit in irgendeiner Form beeinträchtigt). So bleibt sie intakt gegenüber verschiedenartigen Manipulationen, denen sie auf ihrem Weg zum Bestimmungsort ausgesetzt ist, und ermöglicht dem End-Empfänger dennoch, das Dokument zu authentifizieren.
  • Eine andere Art von Änsatz zur Authentifizierung, der sich hauptsächlich für Softcopy-Bilder eignet (und somit auch für das Bild einer Hardcopy eines Textdokumentes benutzt werden kann), besteht darin, Daten innerhalb ihrer digitalen Darstellung zu verstecken, womit die oben genannte Anforderung erfüllt ist, dass Prüfinformationen besser in das eigentliche Dokument integriert werden sollen. Das Verstecken von Daten, eine Form von Steganografie, die Daten in digitale Medien zum Zweck der Identifikation, der Anmerkung, der Fälschungssicherung und des Copyrights einbettet, hat eine beachtliche Aufmerksamkeit erfahren, hauptsächlich weil Copyrightinformationen, die an digitale Multimediaobjekte angehängt sind, leicht kopiert und durch das Internet oder irgendein Netzwerk überall hin weitergegeben werden können. Eine gute Abhandlung über Techniken zur Verbergung von Daten findet man in „Techniques for data hiding", veröffentlicht von W. Bender et. al. in IBM Systems Journal, Band 35, Nr. 3&4, 1996. Eine Veranschaulichung des Weges, wie Daten versteckt werden können, ist das Ersetzen des niedrigstwertigen Leuchtkraft-Bits von Bilddaten durch die eingebetteten Daten. Dieses Verfahren, das tatsächlich die Anforderung erfüllt, unwahrnehmbar zu sein (d. h. dass das geänderte Bild weit davon entfernt ist, bis zu dem Punkt verändert zu werden, wo dies wahrnehmbar würde), kann unterschiedlichen Zwecken ähnlich dem der Authentifizierung dienen, einschließlich Wasserzeichenmarkierung, die darauf abzielt, ein unlöschbares Zeichen auf einem Bild anzubringen, oder Fälschungssicherung, um Veränderungen am Bild zu erkennen, was insbesondere durch Einbetten eines MAC in das Softcopy-Bild erreicht wird. Jedoch wäre es hinsichtlich des Speichers und der für die Übertragung benötigten Bandbreite eine sehr teure und unangemessene Lösung, einen Text als Bild zu behandeln. Deshalb wurden speziell angepasste Verfahren des Verschlüsselns und Verbergens von Daten in Softcopy-Textdokumenten vorgeschlagen.
  • Wie im vorstehend erwähnten Artikel von Bender beschrieben, sind die Methoden zur Textverschlüsselung und zum Verbergen von Daten entweder Open-Space-Verfahren, die Leerstellen oder Leerzeichen bearbeiten, oder syntaktische Methoden, die Zeichensetzung oder Kurzformen nutzen, oder:
    • • semantische Methoden, die Daten verschlüsseln, indem die Wörter selbst manipuliert werden,
    • • steganografische Methoden, die Daten verschlüsseln, indem grafische Attribute manipuliert werden, wie z. B. die, die als Line-Shift Coding, Word-Shift Coding oder Feature Coding bekannt sind. Die Vorgehensweise dieser Verfahren besteht darin, kleine kontrollierte Veränderungen in die Zwischenräume zwischen Zeilen, zwischen Wörtern oder in Bitmapgrafiken von Buchstaben eines Textes einzufügen.
  • Die Open-Space-Verfahren, die auf einer Manipulation von Leerstellen, besonders Leerzeichen, zwischen Wörtern, die der Verfasser des Textes eingefügt hat, beruhen, werden als die einfachste und bequemste Methode betrachtet, einen Text zu markieren, der einer Authentifizierung unterzogen werden soll. Dies ist ohne Hinzufügen eines separaten MACs möglich, denn die für die Prüfung nötige Information ist dann, irgendwie verborgen, eingebettet und befindet sich im Text selbst, sodass es äußerst unwahrscheinlich ist, dass ein flüchtiger Leser sie bemerken würde. Diese verfahren beruhen im Wesentlichen auf der Idee, Informationen in einem Text zu verschlüsseln und zu verbergen, indem eine Anzahl von Leerstellen in den Text eingefügt oder – in einem weiteren Sinne – deren Anzahl in Teilmengen von (möglicherweise kryptografisch selektierten) Intervallen des Originaltextes verändert wird.
  • Jedoch hat das Einfügen und Löschen von Leerstellen zum Zwecke der Informationsverschlüsselung in einem Text den Hauptnachteil, dass das Format des ursprünglich eingegebenen Textes verändert und verfälscht wird. Außerdem braucht man, wenn man die Anzahl der Leerstellen in Textzwischenräumen verändert, um binäre Informationen zu verschlüsseln, normalerweise je zu verschlüsselnden Einzelbit einen Wortzwischenraum. So werden, je nach Menge der zu verschlüsselnden Informationen, möglicherweise sehr große Texte benötigt, um diese Verfahren anzuwenden.
  • Schlussfolgernd lässt sich sagen, dass alle obigen Methoden zur Verschlüsselung und zum Verstecken von Daten in Softcopy-Texten eine gemeinsame Grundlage haben: Um Informationen zu verschlüsseln, werden – auf die eine oder andere Weise – sichtbare Eigenschaften des Originaltextes verändert (z. B. durch Ändern der Anzahl der Leerstellen zwischen Wörtern, durch Ändern oder Verschieben von Interpunktionszeichen, durch Verschieben von Wort- oder Zeilenpositionen, durch Ändern der Form von Schriftarten im Text, durch Benutzen von Alternativwörtern usw.). Somit verändern alle Verfahren zur Verschlüsselung und zum verstecken von Daten das Format oder das optische Erscheinungsbild des Originaltextes, wodurch sie eventuell beim Bearbeiten des Textes bemerkt werden können.
  • Die internationale Patentanmeldung WO 00/77677 (KONINKL PHILIPS ELECTRONICS NV) Dezember 2000 mit dem Titel „invisible encoding of attribute data in character based documents and files" beschreibt ein Verfahren zur Verschlüsselung einer Nachricht mit Textinformationen und Attributen, welches eine leicht zu lesende Anzeige der Nachricht ermöglicht, unabhängig von der Leistungsfähigkeit der Anwendung, die zur Anzeige der Nachricht verwendet wird. Eine weitere Aufgabe dieser Erfindung ist es, die Notwendigkeit der zweifachen Verschlüsselung derselben Textinformationen in zwei verschiedene Formate zu verhindern. Eine weitere Aufgabe dieser Erfindung besteht darin, die Textinformation von den Attributen, die das Anzeige- und das Druckformat bestimmen, zu trennen.
  • Nachrichten, die Textelemente und Attribute enthalten, welche die Anzeige der Elemente dieses Textes beeinflussen, werden als Klartextnachricht verschlüsselt, gefolgt von einer Liste der Änderungen an der Klartextnachricht, um eine verbesserte Darstellung der Klartextnachricht zu erreichen. Infolge der Trennung von Klartext und den Attributen zugeordneten Textelementen sind alle Textprogramme in der Lage, eine störungsfreie Kopie des Textes anzuzeigen. Die Steuer- und Formatattribute werden an den Klartext angefügt, sodass die direkte Anzeige des Anfangsteils der Nachricht eine sofort lesbare Version des Textes ist. Zusätzlich hierzu können unter Benutzung von „unsichtbaren" Zeichenketten wie Leerzeichen, Rückschritt, Tabulatoren usw. die Steuer- und Formatinformationen verschlüsselt werden – oder auch durch eine Sequenz von sichtbaren und dazugehörigen unsichtbaren Zeichen, die bewirken, dass die sichtbaren Zeichen nicht angezeigt werden. Wenn die Kennungen unsichtbar verschlüsselt werden, erscheint die direkte Anzeige der Nachricht als Klartextnachricht, weil die Kennungen sich entweder selbst löschen oder als unsichtbare Leerzeichen an die Klartextnachricht angehängt werden.
  • Das US Patent 5,629,770 (O'GORMAN LAWRENCE P ET AL) vom 13. Mai 1997 mit dem Titel „Document copying deterrent method using line and word shift techniques" stellt eine Methode vor, die unerlaubtes Kopieren von elektronisch veröffentlichten Dokumenten verhindert. Dies beinhaltet das Veröffentlichen einer Vielzahl von Kopien elektronisch erzeugten Materials, das an eine Vielzahl von Abonnenten verteilt werden soll. Jede Kopie eines Dokuments für einen Abonnenten hat einen in das Dokument eingebetteten eindeutigen Identifikationscode. Die Anordnung des Codes im Dokument erfolgt auf der Grundlage von Line-Shifting- und Word-Shifting-Verfahren. Dies geschieht, um die Auswirkungen von Geräuschen und Verzerrungen auf zukünftige illegale Kopien zu minimieren und damit die Erkennung und Entschlüsselung des eindeutigen Codes zu vereinfachen. Es wird ein Codebuch erstellt, um jeden eindeutigen Code mit dem jeweiligen Abonnenten in Beziehung zu setzen.
  • ÜBERBLICK ÜBER DIE ERFINDUNG
  • Dementsprechend ist es die Hauptaufgabe der Erfindung, ein Verfahren zu entwickeln, mit dem Daten wie z. B. Integritätsinformationen in einem Softcopy-Textdokument unsichtbar verschlüsselt und versteckt werden können, ohne dass dabei das Format und das optische Erscheinungsbild des Textes verändert werden.
  • Eine weitere Aufgabe der Erfindung ist es, ein Verfahren zu entwickeln, um unsichtbar Daten in einem Softcopy-Textdokument zu verschlüsseln und zu verstecken, wobei das Volumen der Informationen, die in das Dokument eingefügt und dort versteckt werden können, maximiert ist.
  • Die Erfindung betrifft deshalb ein Verfahren, Daten in einem Textdokument unsichtbar zu verschlüsseln und zu verstecken, indem ausgewählte unsichtbare Attribute unsichtbarer Zeichen einer Vielzahl von Wortzwischenräumen des Textdokuments gemäß Anspruch 1 geändert werden.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • Die oben genannten sowie weitere Aufgaben, Merkmale und Vorteile der Erfindung lassen sich besser verstehen anhand der folgenden detaillierteren Beschreibung der Erfindung in Verbindung mit den beiliegenden Zeichnungen, wobei:
  • 1 ein Flussdiagramm darstellt, das das Verfahren des Einbettens und Verbergens von Integritätsinformationen in ein Textdokument gemäß der Erfindung zeigt,
  • 2 ein Flussdiagramm ist, das eine erste Ausführungsart des Versteckens zur Authentifizierung eines nach dem in 1 dargestellten Verfahren bearbeiteten Textdokumentes darstellt,
  • 3 ein Flussdiagramm ist, das eine zweite Ausführungsart des Verfahrens zur Authentifizierung eines nach dem in 1 dargestellten Verfahren bearbeiteten Textdokumentes darstellt.
  • DETAILLIERTE BESCHREIBUNG DER ERFINDUNG
  • Das Prinzip der Erfindung besteht darin, dass verschiedene unsichtbare Parameter der Wortzwischenräume oder der Leerzeichen eines Textes verändert werden können, ohne das Format und das optische Erscheinungsbild des Originaltextes zu beeinflussen. Solche Parameter entsprechen Text- (oder Zeichen-)Attributen, zu denen Schriftart, Textfarbe und die Attribute fett, kursiv oder geschützt der Leerzeichen oder jede beliebige Kombination dieser Merkmale gehören.
  • Gemäß des Verfahrens dieser Erfindung, dessen Flussdiagramm in 1 gezeigt ist, werden eines oder mehrere Attribute ausgewählt, die unsichtbar auf Leerzeichen des Textdokumentes liegen (Schritt 10). Eine bevorzugte Ausführungsart der Erfindung besteht darin, das einzelne Attribut Farbe des Textes auszuwählen. Auf diese Weise stehen so viele Möglichkeiten der unsichtbaren Verschlüsselung in einem einzelnen Leerzeichen zur Verfügung wie es Farben in der Farbpalette gibt.
  • Dann wird ein ausgewählter Satz von Attributwerten verschlüsselt, indem eine Entsprechungs- bzw. Zuordnungstabelle zwischen dem gewählten Attributsatz und den Ziffern für die einzubettenden Daten erstellt wird (Schritt 12).
  • Figure 00090001
  • Es ist zu beachten, dass das Attribut Farbe mit einem anderen Attribut, wie z. B. kursiv kombiniert werden kann. Die Auswahl des Paares Farbe und Kursivschrift erlaubt so viele Auswahlmöglichkeiten, wie es Kombinationen von Farben der Farbpalette und kursiv/nicht kursiv gibt.
  • Das Textdokument, in das die Daten eingebettet werden sollen, wird in eine kanonische Form umgewandelt (Schritt 14), indem bei allen Leerzeichen des Textes mindestens eines der ausgewählten Attribute auf denselben Standardwert gesetzt wird. Wenn also das Attribut Farbe gewählt wird, wird dieses bei allen Leerzeichen auf (den Standardwert) SCHWARZ gesetzt. In diesem Fall haben alle Leerzeichen standardmäßig das Attribut WEISS für die Hintergrundfarbe. Hierbei ist zu beachten, dass das Setzen eines Standardwertes für ein beliebiges Leerzeichen bedeutet, dass an diesem Leerzeichen keinerlei Information verschlüsselt ist.
  • In der Annahme, dass es sich bei den einzubettenden Daten um die Integritätsinformation handelt, die dem MAC (Message Authentication Code) des Textdokumentes entspricht, wird diese Integritätsinformation unter Verwendung eines geheimen Schlüssels berechnet (Schritt 16) und anschließend unter Verwendung des Satzes von verschlüsselten Attributwerten verschlüsselt (Schritt 18), um einen geordneten Satz von Attributwerten zu erhalten.
  • Angenommen, es handelt sich bei der folgenden Reihe von 32 Dezimalzahlen um die Integritätsinformation:
    73350293214855841097644612360091,
    dann ergibt sich folgender geordneter Satz verschlüsselter Attributwerte, wenn man die obige Entsprechungs- bzw. Zuordnungstabelle zwischen Dezimalzahlen und Farbattributwerten verwendet:
    GRÜN(7), ROT(3), ROT(3), GELB(5), DUNKELCYAN(0), DUNKELGRAU(2), CYAN(9), ROT(3), DUNKELGRAU(2), GRAU(1), DLTNKELROT(4), DUNKELGRÜN(8), GELB(5), GELB(5), DUNKELGRÜN(8), DUNKELROT(4), GRAU(1), DUNKELCYAN(0), CYAN(9), GRÜN(7), DUNKELGELB(6), DUNKELROT(4), DUNKELROT(4), DUNKELGELB(6), GRAU(1), DUNKELGRAU(2), ROT(3), DUNKELGELB(6), DUNKELCYAN(0), DUNKELCYAN(0), CYAN(9), GRAU(1)
  • Zuletzt, nachdem die Teilmenge von Leerzeichen aus den Wortzwischenräumen des Textdokuments ausgewählt wurde, die für das Verschlüsseln benutzt werden soll (Schritt 20) (im Allgemeinen aufeinander folgende Intervalle vom Anfang des Textdokuments beginnend), werden die Standardwerte der Attribute ersetzt durch die entsprechenden verschlüsselten Attributwerte des geordneten Satzes von verschlüsselten Attributwerten für jedes Leerzeichen aus der ausgewählten Teilmenge von Leerzeichen (Schritt 22).
  • Der unsichtbar authentifizierte Text ist als Ergebnis des Verfahrens gemäß der Erfindung mit dem Originaltext identisch, wenn er angezeigt oder gedruckt wird. Darüber hinaus kann niemand die Integritätsinformation, die immer Bestandteil einer elektronischen Version des Textdokumentes ist, versehentlich an eine falsche Stelle setzen, da diese in die eigentlichen Daten eingebettet ist.
  • Wenn ein unsichtbar verschlüsseltes Textdokument, das nach dem oben genannten verfahren verarbeitet wurde, vom empfangenden Kommunikationssystem empfangen wird, muss ein Prüfverfahren angewendet werden, um dieses Textdokument zu authentifizieren. Es können zwei Ausführungsarten dieses Prüfverfahrens angewendet werden. In der ersten Ausführungsart, dargestellt in 2, wird dieses verschlüsselte Textdokument, wie zuvor auch, nach dem Empfang (Schritt 24) in kanonische Form umgewandelt, indem bei allen Leerzeichen des empfangenen Textes das oder die ausgewählten Attribute auf den gleichen Standardwert gesetzt werden (Schritt 26). Wiederum wird die Integritätsinformation des kanonischen Textes unter Verwendung desselben geheimen Schlüssels berechnet wie bei dem in 1 dargestellten Verfahren (Schritt 28). Diese Integritätsinformation wird unter Verwendung desselben Satzes von verschlüsselten Attributwerten verschlüsselt (Schritt 30), um einen geordneten Satz von verschlüsselten Attributwerten zu erhalten.
  • Die Standardattributwerte in einer vorgegebenen Teilmenge von Leerzeichen aus den Wortzwischenräumen des kanonischen Textdokumentes werden für jedes einzelne Leerzeichen durch die entsprechenden verschlüsselten Attributwerte des geordneten Satzes von verschlüsselten Attributwerten ersetzt (Schritt 32), um ein verschlüsseltes Textdokument zu erhalten. Es ist zu beachten, dass die vorgegebene Teilmenge von Leerzeichen identisch sein muss mit der Teilmenge von Leerzeichen, die beim Verschlüsseln des empfangenen Textdokumentes gewählt wurde. Dies stellt kein Problem dar, wenn diese Teilmenge aufeinander folgenden Wortzwischenräumen, am Anfang des Dokuments beginnend, entspricht.
  • Als nächstes wird das empfangene mit dem verschlüsselten Textdokument verglichen (Schritt 34), um festzustellen, ob zwischen beiden Übereinstimmung besteht (Schritt 36). Wenn dem so ist, ist der empfangene Text authentifiziert (Schritt 38), wenn nicht, wird der empfangene Text zurückgewiesen (Schritt 40).
  • Bei der zweiten Ausführungsart, dargestellt in 3, wird das verschlüsselte Textdokument, nachdem es empfangen wurde (Schritt 24), in eine kanonische Form umgewandelt (Schritt 26) und die Integritätsinformation wird auf dieselbe Art und Weise berechnet (Schritt 28) wie bei der ersten Ausführungsart. Jedoch werden stattdessen die verschlüsselten Attribute aus den verschlüsselten Leerzeichen der vorgegebenen Teilmenge von Leerzeichen im empfangenen Textdokument gewonnen (Schritt 29). Anschließend wird die verschlüsselte Integritätsinformation aus der ausgewählten Teilmenge von verschlüsselten Leerzeichen wiederhergestellt (Schritt 31).
  • Daraufhin wird die aus dem empfangenen Dokument wiederhergestellte Integritätsinformation mit der berechneten Integritätsinformation der kanonischen Form verglichen (Schritt 33), um zu prüfen, ob beide übereinstimmen (Schritt 35). Wenn dem so ist, ist der empfangene Text authentifiziert (Schritt 37). Wenn nicht, wird der empfangene Text zurückgewiesen.
  • Im obigen Beispiel, bei dem als Attribut die Farbe des Textes ausgewählt wurde, ist es kein Problem, im dezimalen System dargestellte Daten zu verschlüsseln, da es mehr als 10 Farben gibt, um die Dezimalzahlen 0, 1,... 9 darzustellen.
  • Wird hingegen ein anderes Attribut ausgewählt, von dem es weniger als 10 Auswahlmöglichkeiten gibt, dann wäre ein solches Attribut zum Einbetten von Daten auf Dezimalbasis ungeeignet. Aber auch in diesem Fall wäre es möglich, ein solches Attribut zu verwenden, sofern die Daten durch eine Zahlenbasis N repräsentiert werden, die kleiner ist als die Anzahl der verschiedenen möglichen Attributwerte. Wenn es somit fünf Auswahlmöglichkeiten für das ausgewählte Attribut gibt, werden die Daten auf der Basis 5 mit den Ziffern 0 bis 4 dargestellt. Natürlich benötigt eine solche Datendarstellung im Textdokument mehr Leerzeichen für die Verschlüsselung der Information als zum Beispiel bei Verwendung der Dezimalbasis.
  • Eine andere Möglichkeit, ein Attribut zu nutzen, das nur wenige verschiedene Werte annehmen kann, besteht darin, es mit einem anderen Attribut zu kombinieren. Zum Beispiel könnte das oben erwähnte Attribut, das nur 5 Werte annehmen kann, mit einem anderen Attribut wie kursiv/nicht kursiv, bei dem es zwei Auswahlmöglichkeiten gibt, kombiniert werden, um die 10 Ziffern (0 bis 9) der dezimal verschlüsselten Daten zu repräsentieren.
  • In der folgenden Entsprechungs- bzw. Zuordnungstabelle wird beispielsweise ein Paar von Attributen, in diesem Beispiel das Attribut Farbe und das Attribut kursiv/nicht kursiv Hexadezimalziffern zugeordnet:
    Figure 00130001
  • Es ist zu beachten, dass Kommunikationssysteme, die Textdokumente in elektronischer Form (Softcopy) austauschen, auf jeden Fall kompatibel sein müssen, um die Erfindung nutzen zu können. Dies trifft auf fast alle modernen Office- und E-Mailprodukte zu. Wichtig ist auch, dass es sogar wenn ein System keine Farben (sondern nur Schwarz-Weiß-Texte) unterstützt, möglich ist, unsichtbare Informationen in den Leerstellen eines Klartextes zu verschlüsseln, indem zum Verschlüsseln ein Attribut oder eine Kombination aus mehreren verschiedenen möglichen Attributen verwendet wird, wie z. B. Schriftart, kursiv, fett oder geschützt.

Claims (13)

  1. Verfahren zum unsichtbaren Einbetten von Daten durch Verändern ausgewählter Attributen unsichtbarer Zeichen in einer Vielzahl von Wortzwischenräumen dieses Textdokumentes, ohne das Format dieses Textdokumentes zu verändern, wobei das Verfahren die folgenden Schritte umfasst: • Auswählen (10) mindestens eines Textattributes, das bei Leerzeichen, die als Wortzwischenräume benutzt werden, unsichtbar ist, • Umwandeln (14) des Textdokumentes in eine kanonische Form durch Setzen der Werte des ausgewählten Attributes für alle Wortzwischenräume auf denselben Standardwert, • Verschlüsseln (18) der Daten, die in das Textdokument eingebettet und versteckt werden sollen, als geordneten Satz von Werten, die den verschiedenen Werten des ausgewählten Attributs entsprechen, wobei die einzubettenden Daten durch einen Satz von Attributwerten verschlüsselt werden und der Satz von Attributwerten durch Erstellen einer Entsprechungs- und Zuordnungstabelle zwischen den Attributwerten und den Ziffern, die die einzubettenden Daten darstellen, verschlüsselt wird (12), • Auswählen (20) eines Satzes von Wortzwischenräumen unter allen Wortzwischenräumen in diesem Textdokument, der einem Satz von Leerzeichen entspricht, der zum Einbetten und Verstecken der Daten in das Textdokument benutzt wird, sowie • Ersetzen (22) der Standardattributwerte durch die entsprechenden verschlüsselten Daten bei jedem einzelnen Leerzeichens dieses Satzes von Leerzeichen.
  2. Verfahren nach Anspruch 1, bei dem die Daten als Integritätsinformation zur Authentifizierung des Textdokumentes genutzt werden, wie z. B. ein Message Authentication Code (MAC), der mit einer Einweg-Hashfunktion über dem Textdokument berechnet wird, wobei die Integritätsinformation unter Verwendung eines geheimen Schlüssels berechnet wird (16).
  3. Verfahren nach Anspruch 1, bei dem die einzubettenden Daten eine Folge von Ziffern sind, von denen jede eine der Ziffern 0, 1, 2 ..., N-1 auf Basis N sein kann, wobei diese Ziffern jeweils N ausgewählten Attributwerten entsprechen.
  4. Verfahren nach Anspruch 3, bei dem das ausgewählte Attribut die Zeichenfarbe ist, wobei die Attributwerte N verschiedenen Farben entsprechen, die für das Farbattribut ausgewählt werden können.
  5. Verfahren nach Anspruch 4, bei dem die einzubettenden Daten durch Dezimalziffern auf der Basis 10 (N = 10) dargestellt werden, wobei jede der Ziffern 0 bis 9 jeweils einer durch das Zeichenfarbe-Attribut bestimmten Farbe zugeordnet wird.
  6. Verfahren nach Anspruch 3, 4 oder 5, bei dem eine Kombination aus zwei Attributen verwendet wird, sodass jede der Ziffern 0, 1, 2,..., N-1 auf der Basis N jeweils einer Kombination eines ausgewählten Wertes eines ersten Attributes und eines ausgewählten Wertes eines zweiten Attributes entspricht.
  7. Verfahren nach Anspruch 6, bei dem das zweite Attribut das Kursivformat eines Zeichens ist, dessen Attributwert „kursiv" oder „nicht kursiv" entspricht.
  8. Verfahren zur Durchführung der Authentifizierung eines über ein Kommunikationssystem empfangenen Textdokumentes, bei dem das Textdokument versteckte Integritätsinformationen enthält, die in das Dokument durch Verändern von ausgewählten unsichtbaren Attributen von Leerzeichen unter Verwendung des Verfahrens nach einem der Ansprüche 2 bis 7 eingebettet wurden, wobei das Verfahren folgende Schritte umfasst: • Umwandeln (26) des Textdokumentes in eine kanonische Form durch Setzen der Werte der ausgewählten Attribute für alle Wortzwischenräume auf denselben Standardwert, • Berechnen (28) der Integritätsinformation des Textdokumentes, die für die Authentifizierung verwendet wird, • Verschlüsseln (30) der Integritätsinformation als einen geordneten Satz von Werten, die den verschiedenen Werten der ausgewählten Attribute entsprechen, • Ersetzen (32) von Standardattributwerten bei jedem Leerzeichen eines vorbestimmten Satzes von Leerzeichen durch die entsprechenden Werte des geordneten Satzes von Werten, um ein verschlüsseltes Textdokument zu erhalten, • Vergleichen (34) des verschlüsselten Textdokumentes mit dem empfangenen Textdokument, um das empfangene Textdokument zu authentifizieren, wenn Übereinstimmung besteht (36).
  9. Verfahren nach Anspruch 8, bei dem die zur Authentifizierung des Textdokuments verwendete Integritätsinformation ein Message Authentication Code (MAC) ist, der mit einer Einweg-Hashfunktion über dem Textdokument berechnet wird, wobei die Integritätsinformation mit einem geheimen Schlüssel berechnet wird.
  10. Verfahren zur Durchführung der Authentifizierung eines über ein Kommunikationssystem empfangenen Textdokumentes, bei dem das Textdokument versteckte Integritätsinformationen enthält, die in das Dokument durch Verändern von ausgewählten unsichtbaren Attributen von Leerzeichen unter Verwendung des Verfahrens nach einem der Ansprüche 2 bis 7, eingebettet wurden, wobei das Verfahren folgende Schritte umfasst: • Umwandeln (26) des Textdokumentes in eine kanonische Form durch Setzen der Werte der ausgewählten Attribute für alle Wortzwischenräume auf denselben Standardwert, • Berechnen (28) der Integritätsinformation als einen geordneten Satz von Werten, die den verschiedenen Werten der ausgewählten Attribute entsprechen, • Extrahieren (29) der veränderten Attributwerte aus den Leerzeichen, • Wiederherstellen (31) der verschlüsselten Integritätsinformation aus den extrahierten veränderten Attributwerten und • Vergleichen (33) der berechneten Integritätsinformation mit der wiederhergestellten Integritätsinformation, um das empfangene Textdokument zu authentifizieren, falls Übereinstimmung besteht (35).
  11. Verfahren nach Anspruch 10, bei dem die zur Authentifizierung des Textdokumentes verwendete Integritätsinformation ein Message Authentication Code (MAC) ist, der mit einer Einweg-Hashfunktion über dem Textdokument berechnet wird, wobei die Integritätsinformation mit einem geheimen Schlüssel berechnet wird.
  12. System, das Mittel umfasst, die geeignet sind, die Schritte des Verfahrens nach einem der Ansprüche 1 bis 11 durchzuführen.
  13. Computerprogrammprodukt, das ein computergeeignetes Medium mit computerlesbaren Programmcodemitteln zum Ausführen des Verfahrens nach einem der Ansprüche 1 bis 11 umfasst.
DE60215660T 2001-06-12 2002-04-25 Verfahren zum unsichtbaren einbetten und verstecken der daten in soft-copy textdokumenten Expired - Lifetime DE60215660T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP01480048 2001-06-12
EP01480048 2001-06-12
PCT/EP2002/005460 WO2002102055A1 (en) 2001-06-12 2002-04-25 Method of invisibly embedding and hiding data into soft-copy text documents

Publications (2)

Publication Number Publication Date
DE60215660D1 DE60215660D1 (de) 2006-12-07
DE60215660T2 true DE60215660T2 (de) 2007-08-23

Family

ID=8183397

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60215660T Expired - Lifetime DE60215660T2 (de) 2001-06-12 2002-04-25 Verfahren zum unsichtbaren einbetten und verstecken der daten in soft-copy textdokumenten

Country Status (10)

Country Link
US (1) US7240209B2 (de)
EP (1) EP1410619B1 (de)
JP (1) JP3989433B2 (de)
KR (1) KR20040007552A (de)
CN (1) CN1272955C (de)
AT (1) ATE343898T1 (de)
DE (1) DE60215660T2 (de)
HU (1) HUP0304080A3 (de)
PL (1) PL367190A1 (de)
WO (1) WO2002102055A1 (de)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9630443B2 (en) 1995-07-27 2017-04-25 Digimarc Corporation Printer driver separately applying watermark and information
US8478824B2 (en) * 2002-02-05 2013-07-02 Portauthority Technologies Inc. Apparatus and method for controlling unauthorized dissemination of electronic mail
US7681032B2 (en) 2001-03-12 2010-03-16 Portauthority Technologies Inc. System and method for monitoring unauthorized transport of digital content
US20050025291A1 (en) * 2001-03-12 2005-02-03 Vidius Inc. Method and system for information distribution management
EP1399798B1 (de) 2001-06-12 2011-08-24 International Business Machines Corporation Verfahren zum unsichtbaren einbetten der lizenzidentifikation der erzeugenden lizensierten software in ein textdokument
KR20040007552A (ko) 2001-06-12 2004-01-24 인터내셔널 비지네스 머신즈 코포레이션 소프트-카피 텍스트 문서에 데이터를 보이지 않도록내장하여 은닉하는 방법
US6899475B2 (en) * 2002-01-30 2005-05-31 Digimarc Corporation Watermarking a page description language file
CN1317712C (zh) * 2003-01-25 2007-05-23 华中科技大学 基于ntfs磁盘文件系统结构的文件隐藏方法
US8014557B2 (en) 2003-06-23 2011-09-06 Digimarc Corporation Watermarking electronic text documents
JP2005122704A (ja) * 2003-09-22 2005-05-12 Fujitsu Ltd プログラム
JP2006048188A (ja) * 2004-08-02 2006-02-16 Japan Cyberspace Corp 文書ファイル管理システム及び文書ファイル管理方法並びに文書ファイル処理プログラム
US7644281B2 (en) 2004-09-27 2010-01-05 Universite De Geneve Character and vector graphics watermark for structured electronic documents security
CN100340938C (zh) * 2004-11-04 2007-10-03 华为技术有限公司 一种文件安全检测方法
AU2005209707B2 (en) * 2005-09-13 2008-08-14 Canon Kabushiki Kaisha Adaptive mark placement
US7555138B2 (en) * 2006-07-25 2009-06-30 Paxson Dana W Method and apparatus for digital watermarking for the electronic literary macramé
US8689134B2 (en) 2006-02-24 2014-04-01 Dana W. Paxson Apparatus and method for display navigation
US8010897B2 (en) * 2006-07-25 2011-08-30 Paxson Dana W Method and apparatus for presenting electronic literary macramés on handheld computer systems
US8091017B2 (en) 2006-07-25 2012-01-03 Paxson Dana W Method and apparatus for electronic literary macramé component referencing
US7810021B2 (en) * 2006-02-24 2010-10-05 Paxson Dana W Apparatus and method for creating literary macramés
JP2008108113A (ja) * 2006-10-26 2008-05-08 Bandai Networks Co Ltd 情報漏洩抑止システム、サーバ、情報漏洩抑止方法、及びそのプログラム
US20110179344A1 (en) * 2007-02-26 2011-07-21 Paxson Dana W Knowledge transfer tool: an apparatus and method for knowledge transfer
SG155790A1 (en) * 2008-03-18 2009-10-29 Radiantrust Pte Ltd Method for embedding covert data in a text document using space encoding
SG155791A1 (en) * 2008-03-18 2009-10-29 Radiantrust Pte Ltd Method for embedding covert data in a text document using character rotation
JP2009251803A (ja) * 2008-04-03 2009-10-29 Canon Inc 情報処理装置、データ処理方法、プログラム
MY147993A (en) * 2009-05-14 2013-02-28 Univ Malaya Text steganography
CN102096787B (zh) * 2009-12-14 2013-06-05 南京信息工程大学 一种基于word2007文本切分的信息隐藏方法及其装置
GB2516308A (en) * 2013-07-19 2015-01-21 Ibm Hiding sensitive data in plain text environment
US8867743B1 (en) 2013-11-13 2014-10-21 MGM Resorts International Encryption of large amounts of data using secure encryption methods
US8897451B1 (en) * 2013-11-13 2014-11-25 MGM Resorts International Storing secure information using hash techniques
CN104504342B (zh) * 2014-12-04 2018-04-03 中国科学院信息工程研究所 基于Unicode编码利用不可见字符隐藏信息的方法
KR101746284B1 (ko) * 2015-10-07 2017-06-12 라인 가부시키가이샤 통신 세션에서의 메시지의 기능을 확장하는 방법 및 시스템
CN107885704A (zh) * 2016-09-29 2018-04-06 厦门雅迅网络股份有限公司 文本信息隐藏方法及其系统
CN110457874A (zh) * 2019-08-02 2019-11-15 中国工商银行股份有限公司 一种信息写入方法、信息读取方法及装置
CN113360791B (zh) * 2021-06-29 2023-07-18 北京百度网讯科技有限公司 电子地图的兴趣点查询方法、装置、路侧设备及车辆

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5499294A (en) 1993-11-24 1996-03-12 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Digital camera with apparatus for authentication of images produced from an image file
US6086706A (en) 1993-12-20 2000-07-11 Lucent Technologies Inc. Document copying deterrent method
WO1997014087A1 (en) 1995-10-13 1997-04-17 Trustees Of Dartmouth College System and methods for managing digital creative works
TW312770B (en) 1996-10-15 1997-08-11 Japen Ibm Kk The hiding and taking out method of data
US5958051A (en) 1996-11-27 1999-09-28 Sun Microsystems, Inc. Implementing digital signatures for data streams and data archives
JPH117240A (ja) 1997-06-17 1999-01-12 Nippon Telegr & Teleph Corp <Ntt> 暗号文埋め込みおよび取り出し方法および装置と該方法を実施するプログラムを記録した記録媒体
JP3676120B2 (ja) 1999-05-25 2005-07-27 日本電信電話株式会社 テキスト電子認証装置、方法、及び、テキスト電子認証プログラムを記録した記録媒体
CN1335966A (zh) 1999-06-15 2002-02-13 皇家菲利浦电子有限公司 在基于字符的文档和文件中的属性数据的隐形编码
JP2002189715A (ja) 2000-12-22 2002-07-05 Sharp Corp 暗号番号埋め込みシステム
KR20040007552A (ko) 2001-06-12 2004-01-24 인터내셔널 비지네스 머신즈 코포레이션 소프트-카피 텍스트 문서에 데이터를 보이지 않도록내장하여 은닉하는 방법

Also Published As

Publication number Publication date
US20040236716A1 (en) 2004-11-25
HUP0304080A2 (hu) 2004-03-29
DE60215660D1 (de) 2006-12-07
CN1272955C (zh) 2006-08-30
CN1504044A (zh) 2004-06-09
US7240209B2 (en) 2007-07-03
ATE343898T1 (de) 2006-11-15
EP1410619A1 (de) 2004-04-21
KR20040007552A (ko) 2004-01-24
HUP0304080A3 (en) 2005-09-28
EP1410619B1 (de) 2006-10-25
PL367190A1 (en) 2005-02-21
WO2002102055A1 (en) 2002-12-19
JP2005512166A (ja) 2005-04-28
JP3989433B2 (ja) 2007-10-10

Similar Documents

Publication Publication Date Title
DE60215660T2 (de) Verfahren zum unsichtbaren einbetten und verstecken der daten in soft-copy textdokumenten
DE60025901T2 (de) Verfahren und Vorrichtung zur Markierung eines Textdokuments mit einem Muster von zusätzlichen Leerstellen zum Zweck der Authentifizierung
DE60127747T2 (de) Verfahren und System zur reversiblen Markierung eines Textdokuments mit einem Muster der zusätzlichen Leerzeichen für Beglaubigung
DE60211307T2 (de) Mit informationskodierenden grafischen symbolen gedrucktes dokument
DE69933153T2 (de) Elektronisches Gerät, Datenverarbeitungsverfahren und -system sowie rechnerlesbares Speichermedium
DE69911954T2 (de) Gerät zur erzeugung und gerät zum lesen eines digitalen wasserzeichens sowie methode zur erzeugung und zum lesen eines digitalen wasserzeichens
EP1591953B1 (de) System und Verfahren zur Dekodierung von codierten digitalen Bilder
DE60203711T2 (de) Verfahren zum authentifizieren mehrerer mit einem textdokument verbundener dateien
EP0829151B1 (de) Verfahren zur verschlüsselung von folgen, die aus zahlenkodierten informationseinheiten bestehen
Johnson et al. Steganalysis of images created using current steganography software
DE69835133T2 (de) Verfahren zur Bildinformationsverarbeitung und Verfahren zur Verhinderung von Fälschungen von Zertifikaten und dergleichen
US6775394B2 (en) Digital watermarking of binary document using halftoning
WO2003017641A1 (de) Verfahren und vorrichtung zur bestätigung der echtheit eines dokumentes und tresor zur datenspeicherung
DE60127165T2 (de) Unterschrift-Kodierungsverfahren
Juneja et al. Application of LSB based steganographic technique for 8-bit color images
DE602005002696T2 (de) Erkennung von Änderungen in digitalen Daten mittels empfindlichen Wasserzeichens
WO2004109479A1 (de) Verfahren zur generierung sowie verifizierung eines originalitätsmerkmals eines dokuments
EP1835718B1 (de) Robustes digitales Wasserzeichen für Vektorschriften
DE102004022976B4 (de) Steganographisches Druckverfahren und Verifikationssystem
EP1349368A1 (de) Verfahren zur Markierung eines Datensatzes
DE10118527C2 (de) Verfahren zur Integritätsprüfung binärer Daten
RĂDESCU et al. An introduction to steganography
Chaudhary et al. Hiding MP3 in Colour Image using Whale Optimization
Yang et al. Text Watermarking for OOXML Format Documents Based on Color Transformation
DE10211982A1 (de) Verfahren zur Markierung eines Datensatzes

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8320 Willingness to grant licences declared (paragraph 23)
8327 Change in the person/name/address of the patent owner

Owner name: TREND MICRO INCORPORATED, TOKIO/TOKYO, JP

8328 Change in the person/name/address of the agent

Representative=s name: KAHLER, KAECK & MOLLEKOPF, 86899 LANDSBERG