JP2001273286A - 認証のため、テキスト文書をエクストラ・ブランクのパターンでマーク付けする方法およびシステム - Google Patents

認証のため、テキスト文書をエクストラ・ブランクのパターンでマーク付けする方法およびシステム

Info

Publication number
JP2001273286A
JP2001273286A JP2001002365A JP2001002365A JP2001273286A JP 2001273286 A JP2001273286 A JP 2001273286A JP 2001002365 A JP2001002365 A JP 2001002365A JP 2001002365 A JP2001002365 A JP 2001002365A JP 2001273286 A JP2001273286 A JP 2001273286A
Authority
JP
Japan
Prior art keywords
text
text document
document
secret key
blank
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001002365A
Other languages
English (en)
Inventor
Carro Fernando Incertis
フェルナンド・インセルティス・カロ
Stephen M Matyas Jr
スチーブン・エム・マチャス・ジュニア
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2001273286A publication Critical patent/JP2001273286A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Document Processing Apparatus (AREA)
  • Storage Device Security (AREA)
  • Image Processing (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

(57)【要約】 (修正有) 【課題】 テキスト文書を認証するために必要な情報を
文書の本文自体にマージする方法を提供すること。 【解決手段】 マーク付けすべきテキスト100を編集
して、モデルに適合する標準形式のテキスト120を得
る。次に、この標準形式のテキストと秘密鍵130を入
力として使用し、語間ブランク文字の位置の一意的な組
み合わせを計算し、そこにエクストラ・ブランクを挿入
し、これによりマーク付けされたテキスト150文書を
得る。受け取ったマーク付けされたテキスト文書の認証
は、秘密鍵を共有し、さらに受け取ったテキスト文書と
マーク付けされたテキスト文書を比較する受け手によっ
て行われ、両者が厳密に一致した場合には、受け取った
テキスト文書は真正のものとして受け入れられ、一致し
ない場合には、偽物として拒否される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、文書認証の分野に
関する。より詳細には、平文テキスト文書のソフトコピ
ーまたはハードコピーの認証に関する。
【0002】
【従来の技術】例えば、インターネットなど安全でない
メディアを介する電子メールのようなソフトコピー文書
や電子テキスト文書伝達の急激な増大に加え、誰もが同
一のテキスト文書のハードコピーを容易に印刷やコピー
できることを特徴とする、現在のコンピュータ・ネット
ワークの環境において、重要となる問題は認証である。
電子メッセージであれ、またはそのハードコピーであ
れ、テキスト文書の受け手がその出所を確認でき、誰も
他人に成りすますことができないようになっているべき
である。また、偶然であれ、悪意によるものであれ、途
中で変更されていないことを確認できるようになってい
るべきである。この目的で、認証を行うための方法が考
案されてきた。
【0003】電子テキスト文書によく適合する標準的解
決方法は、MAC、つまりメッセージ認証コードをソフ
トコピーのテキスト文書に付加することにある。MAC
は、テキストについて一方向ハッシュ関数で計算された
ダイジェストであり、これはまた、鍵にも依存するよう
になされている。この鍵は、例えば、送信者と受信者だ
けに知られている秘密鍵であり、受信者が、第一に、受
け取ったものが確かに秘密鍵を共有する人から来たもの
であることをチェックでき、第二に、その文書が変更さ
れていないことをチェックできるようにするものであ
る。例えば、米国国立標準技術研究所(NIST)「Se
cure Hash Standard」、FIPS PUB 180-1,米国商務省、
1993年5月によって仕様を定められたセキュア・ハ
ッシュ・アルゴリズム(SHA)は、160ビット・ハ
ッシュ値を生成する。これは、例えばHMAC、メッセ
ージ認証のための鍵付きハッシングと呼ばれるメカニズ
ムを使用して鍵と組み合わされる。このHMACは、I
ETF(インターネット・エンジニアリング・タスク・
フォース)のRFC(リクエスト・フォー・コメント)
2104号の主題となっている。HMACは、SHAも
含めて、任意の反復暗号ハッシュ関数と使用できるよう
に考案されている。したがって、MACをテキスト文書
のソフトコピーに添付して、その全体を受け手がチェッ
クできるようにすることができる。この方法は、ファイ
ルへのチェック情報の付加を想定しているので、明らか
にハードコピー・テキスト文書では使用できない。さら
にこのスキームは、実際、テキストとチェック情報を別
々にするという不都合がある。したがって、詐欺を働こ
うとして、あるいは電子文書の転送を担う中間の機器
が、この特別情報を扱うように構成されていないという
だけで、このチェック情報を容易に分離し、意図的に取
り除くことができる。そこで、チェック情報は、むしろ
テキスト文書の本文自体中にトランスペアレントにエン
コードすべきである。つまり、宛先に向かう途中で様々
な操作を受けても改変されず、依然として最終の受け手
がその文書を認証できるように、テキストの読みやすさ
に全く影響を与えないような形でエンコードすべきであ
る。
【0004】主にソフトコピーの画像に適用される別の
タイプの認証手法(したがって、ハードコピーに直接に
使用することはできないが、ハードコピー・テキスト文
書の画像にも使用することができる)は、デジタル表現
中にデータを隠し込むデータ・ハイディングであり、そ
れによってチェック情報が文書自体とマージされるべき
であるという上記の要件を満たすものである。データ・
ハイディングは、容易にコピーでき、インターネットや
一般的にネットワークを介してあらゆる場所に配布でき
るデジタル・マルチメディア資料が、著作権を伴ってい
ることが主な理由で、かなり注目を受けている。データ
・ハイディング技法の優れた概要は、W.ベンダ他の
「Techniques for data hiding」、IBM System Jour
nal, Vol.35, Nos 3&4、1996年に出ている。データ
・ハイディングを行う方式の例として、上記の研究論文
で報告されているもっとも一般的な形の高ビット・レー
トのエンコードは、画像データの最低輝度ビットを埋め
込みデータで置き換えるものである。この技法は、感知
できないという要件を実際に満たすものであり(復元さ
れた画像は、それと気付かれるほど変更されていな
い)、画像に消すことのできないマークを付けることを
目的とする透かし入れや、特にソフトコピー画像へのM
ACの埋め込みを通じて、画像の修正を検出する改ざん
防止を含めて認証と同様の様々な目的を果たすことがで
きる。
【0005】
【発明が解決しようとする課題】ただし、テキストを画
像とみなさなければならないのは、格納およびそれを伝
送するのに必要なバンド幅の点で、たいへんコストが高
くつき、不充分な解決方法であろう。上記の研究論文で
述べられているとおり、いろいろな意味で、ソフトコピ
ー・テキストは、ピクチャと比較してテキスト・ファイ
ル中に冗長な情報が欠けているため、多くの点でデータ
をもっとも隠しにくい場所であるが、余白の操作、すな
わち、ブランク文字、さらに具体的には、テキスト文書
の作成者が、テキストを読めるようにするのに必要な範
囲を超えて意図的に挿入した語間ブランク文字の操作
が、別個のMACを付加することなしに認証ができるよ
うにテキストにマークを付けるもっとも簡単な方法であ
る。というのは、チェックに必要な情報が、通常の読み
手が気付きそうもないブランクの形でテキスト自体に組
み込まれ、何らかの方法で隠されるからである。
【0006】したがって、本発明の一目的は、テキスト
文書を認証するのに必要な情報を文書の本文自体にマー
ジする方法を提供することである。
【0007】本発明のもう1つの目的は、この方法をソ
フトコピー・テキスト文書とハードコピー・テキスト文
書の両方に適用可能にすることである。
【0008】
【課題を解決するための手段】語間ブランク文字の挿入
によってテキスト文書にマークを付ける方法およびシス
テムを開示する。この方法はまず、標準テキスト文書を
得るため、モデルに適合するようにテキスト文書の語間
ブランク文字の数を編集することにある。次に、モデル
にさらによく適合するように、標準テキスト文書におい
てブランク文字の挿入が許される語間ブランク文字の位
置のサブセットを保持する。その後、標準テキスト文書
と秘密鍵を入力として使って、上記の位置のサブセット
で、位置の一意的組み合わせを計算する。ここで計算し
た位置の一意的組み合わせにおける各位置に、少なくと
も1個のエクストラ・ブランク文字を挿入し、それによ
ってマーク付けされたテキスト文書を得る。同じ方法
が、秘密鍵を共有する受け手によって認証されるべき、
受け取ったマーク付けされたテキスト文書にも適用され
る。ただし、この場合は受け取ったテキスト文書をマー
ク付けされたテキスト文書と比較することを含み、両者
が厳密に一致した場合には、受け取ったテキスト文書は
真正なものとして受け入れられる。そうでない場合は、
偽物として拒否される。
【0009】したがって、本発明は、通常の読み手が気
付きそうもなく、ソフトコピーのテキスト文書にもハー
ドコピーのテキスト文書にも使用することのできる、エ
クストラ・ブランクの挿入によって、テキスト文書の認
証に必要な情報をテキスト文書の本文自体にマージする
方法およびシステムを提供する。
【発明の実施の形態】以下の図の説明では、ブルース・
シュナイアー(Bruce Schneier)著、「Applied Crypto
graphy」、John Wiley & Sons, 2nd edition、1996
年を何回か参照する。この参照文献は「SCH」と略記
し、特定の章への参照を含むことがある。例えば、[S
CH/Ch.18]。
【0010】図1は、本発明による、認証の目的でマー
ク付けされたテキストを得るための処理全体を示してい
る。処理は、原テキスト「oText」[100]から開始
する。原テキストは、実際に受け手と共通の秘密鍵[1
30]を共有する誰かによってマーク付けされたこと
を、メッセージの受け手が検証できるようにマーク付け
されねばならず、それと同時に、テキストが途中で偶然
にあるいは悪意によって改ざんされていないことを確認
できなければならない。原テキスト[100]は、一般
に印刷上の理由で加えられた、エクストラ・ブランクを
含んでいる。例えば、しばしば[101]におけるよう
に、2個のブランクがピリオドに続く。次に、第1の処
理ステップ[110]で、原テキストからすべての不必
要なブランクを除去し、それによってどの2個の単語の
間にもブランクが1個だけ残っているようにする。その
結果として得られるのが「oText」の標準(canonical)
形式、つまり、どの2つの単語も、1個を超えるブラン
クを間にはさまない「cText」[120]である。標準
テキストを得るこの方法は非常に簡単ではあるが、可能
な唯一のものではない。図2にはさらに詳細に、標準テ
キストはどのようなものでありうるかを示す。この第1
ステップは本発明にとって不可欠ではあるが、その実施
は簡単であると考えられる。標準テキストを得るいくつ
かの代替方法を考慮に入れた図2を別にして、これにつ
いてはこれ以上検討しない。特に本発明の説明では、こ
れ以降「cText」を得るのは、当技術分野の専門家にと
って些細な操作にすぎないものと想定する。第2の些細
とは決して言えない処理ステップ[140]は、いくつ
かのエクストラ・ブランク[151]を挿入して「cTex
t」に一意的にマークを付け、マーク付けされた「mTex
t」[150]を得ることにある。この第2の処理ステ
ップ[140]への入力は、一方では「cText」[12
0]であり、他方では共通の秘密鍵[130]である。
この第2ステップの好ましい実施形態は、後の図で詳し
く示す。ただし、その全体的意図は、「cText」と秘密
鍵が与えられれば一意的に決まる、「mText」を生成す
ることにある。すなわち、その秘密鍵を共有しないどの
人も、偽造または改ざんされた「cText」から受け手に
受け入れられそうな「mText」を容易に偽造することは
できないはずであり、同じ全体的処理を適用しても、同
一のエクストラ・ブランクのパターン[151]が得ら
れないので、受け手は、テキストが改ざんされている
か、送り手が身元を偽っているかのいずれかであると実
際に判断できるようになる。もちろん、ステップ[14
0]でのエクストラ・ブランクの挿入は、「mText」か
ら秘密鍵を取り出すことが実行不可能(つまり、今日使
用可能な計算リソースでは、現実に、計算が非常に困難
である、または非常に長くかかる)になるようなもので
なければならない。
【0011】ここで簡単に述べたとおり、上記の送信者
および受信者は、テキストにマークを付ける、または受
け取りの時点でチェックするのに、基本的に同一の処理
を適用する。第1ステップ[110]と第2ステップ
[140]は同等である。唯一の違いは、送信者が原テ
キスト「oText」から始めて、第1ステップを適用する
のに対し、受信者は、受け取った「mText」を使用する
ことである。「mText」が改ざんされていなければ、両
者とも同じ「cText」を生成することになる。受け手が
受け取った「mText」を認証するのは、「cText」から同
一の「mText」を再構成することができるからである。
つまり、同じ数のエクストラ・ブランクが同一の位置に
挿入されているので、比較[160]したとき、両者が
厳密に一致し[161]、あるいは比較が失敗して[1
62]、その場合には受け取ったテキストは拒否され
る。
【0012】最後に、本発明が実際に役に立つものにな
るには、ランダムに同一の「mText」を生成する確率が
(攻撃の道を開き、最終的に秘密鍵の発見を招くような
衝突が起こりそうもないように)極端に低くなければな
らない。この図の例では便宜上、「oText」は、72個
の単語からなるやや短いテキストであり、「cText」に
は71個の語間ブランクがある。つまり、エクストラ・
ブランクを挿入する機会が71ある。ただし、挿入され
るブランクの数を制限したい場合、例えば、(特に、単
に本発明のメカニズムを図示するため、固定ピッチの
「クーリエ」フォントを使ってある図1の例とは違っ
て、使用するフォントがプロポーショナルである場合に
は)普通の読み手がそれに気付きそうにもなくなるよう
に、必須の語間ブランクの合計数の10%に制限したい
場合には、この特定の例のテキストに、エキストラ・ブ
ランクを7個しか挿入しない。これは109分の1より
低い確率に相当し、より正確には次式の通りである。
【数1】 これでも本格的な攻撃を打ち破るのに充分ではないかも
しれず、本発明はブランクを挿入する機会がもっと多く
ある、より長いテキストにより適していることが示唆さ
れる。特に図1のようにやや短いテキストの場合に、1
0%を超えるブランクを挿入することを受け容れない限
り、そうである。例えば、もう1個のブランク(7個で
はなく8個)の挿入を許容するだけで、確率をおよそ1
桁下げることができる。代替方法として、短いテキスト
についての解決方法は、例えば、バナー、何らかのメー
ル終結情報、ディスクレーマ、または警告テキストをそ
れに埋め込むことである。これらは本発明が適用される
様々な適用例で考慮しなければならない、現実に必要な
トレードオフである。
【0013】図2は、標準テキストがどのようなもので
ありうるかを検討する。というのは、標準テキストが理
想的にはどのようなものでなければならないかという一
意的定義といったものは存在しないからである。図1の
例で、任意の2個の単語(ここでの単語の広い定義は、
2個のブランク文字の間にある任意の数の非ブランク文
字である)の間に1個のブランクのみ残されていると想
定する場合、この簡単な手法には欠点がある。そうした
ソフトコピー・テキストの受け手には、どこで改行が行
われるのか分からないので、原テキストをフォーマット
し直す確実な方法がない。そして、これがハードコピー
・テキストの場合、受け手には、いくつのエクストラ・
ブランクが各行末にあるのか判断できない。
【0014】ハードコピー・テキストに関する限り、本
発明は、実際にテキストに挿入されているブランクの数
を判別できる、都合のよい光学装置を使用することを想
定している。固定ピッチ・フォントでは、ハードコピー
・テキストの目視検査によって、挿入されているブラン
クの数を数えることが確かに実行可能であるとしても、
テキストを印刷するのに使われているフォントがプロポ
ーショナルである場合、これは、不可能ではないにして
も非常に困難になる。いずれにせよ、どちらの場合も、
これはたいへんわずらわしいエラーの生じやすい作業に
なる。したがって、本発明を、[200]のようなハー
ドコピー・テキストに適用するには、正しい数のブラン
クが単語間に挿入されて、テキストのソフトコピーが自
動的に回復できるように、一般的には、光学装置および
関連計算リソースから成る適切なツール・セットの使用
が必要とされる。今日では、それを達成する装置および
ソフトウェアが入手可能である。例えば、光学式スキャ
ナ[210]を制御するPC(パーソナル・コンピュー
タ)[215]上で稼働する、広義にOCR(光学式文
字認識)と呼ばれるソフトウェア・プログラムが市販さ
れ、広く使用されている。
【0015】したがって、標準テキストについての別の
定義の例[220]は、図1のものよりもう少し複雑
で、例えば、やはり単語間に1個だけブランク[23
0]があるが、3個のブランク[240]が行末にある
と想定する。次に、図1と同様に、選択された各位置に
1個のエクストラ・ブランクを挿入することによってテ
キストのマーク付けを行う。ただし、原テキストの行が
ソフトコピーのマーク付けされたテキストから回復でき
るようにしながら、この形式の標準テキストがソフトコ
ピーのテキストともハードコピーのテキストとも互換性
があるように、行末(3個のブランク)への挿入は常に
除外される。小さな欠点としては、行末[240]の単
語間が(ハードコピーが取り扱えるように)挿入場所か
ら除外されるので、エクストラ・ブランクを挿入できる
場所が少なくなるということがある。
【0016】この第2の例に照らしてみれば、明らかに
標準テキストを得るための1組の規則には、多くの可能
な定義の方式があり、これは関与するすべての人によっ
て合意され、「cText」の作成が常にあいまいさがない
ようになっていなければならない。つまり、任意の原テ
キスト「oText」または受け取った「mText」について、
それに対応する可能な「cText」は1つ存在し、それも
ただ1つだけでなければならない。それでも、それらの
規則の複雑さによっては、テキストのハードコピーとソ
フトコピーの間での互換性は、必ずしも常には保持でき
ないかもしれない。特にテキストの行揃えをする(つま
り、左右が揃うようにテキストをフォーマットする[2
50])ように、単語間に自動的にエクストラ・スペー
スを挿入する、ワード・プロセッサによってフォーマッ
トされたテキストでは、もはやハードコピーのテキスト
において、例えば、テキストにその作成者が挿入した
「本当の」ブランク[255]の数を、ワード・プロセ
ッサ自体が挿入したエクストラ・スペース[260]か
ら区別することが不可能になる。
【0017】この後者の例では、エクストラ・ブランク
でエンコードされたテキストのソフトコピーのみが、本
発明によって処理できる可能性があることになる。ただ
し、表示または印刷された時、テキストはその作成者に
よって意図的に加えられたブランクをさらによく隠すこ
とになり、それらはテキスト・フォーマッタによって加
えられたスペースから、さらに見分けにくくなるという
重要な利点がある。LDTechnologies Inc.のウェブサイ
ト、http://www.ldtechnologies.com/で見ることができ
る1997年11月18日付けのダニエル X.リー
(Daniel X. Le)「Document Imaging Software Toolki
ts, Computer-Assisted Zoning Software,the OCR Voti
ng Machine, and OCR verification Software」と題す
る研究論文から引用しているこの例では、テキストは、
米マイクロソフト社のWord97 TMを使ってフォーマ
ットされている。この例は、明確に(印刷されず、通常
は表示もされない)小さなドットという形で、挿入され
たブランク[255]が([265]などの他の印刷さ
れない文字とともに)表示されているところを示し、そ
れに加えて、左右を行揃えしたテキストを得るために追
加されたスペース[260]などを示している。
【0018】図3は、本発明の第2処理ステップ、すな
わち、図1のステップ[140]の方に、より焦点を合
わせている。これを実行する同等な代替方法は多くある
が、図3は、好ましい実施形態の概要[340]を表
し、その実施の詳細は、後続の図の例でさらに説明して
ある。このステップは、「mText」を図1に記載された
ものに沿って作り出すために、主に暗号技術の分野で知
られている標準技法(その限界は徹底的に研究され、そ
の成果はこの主題に関する豊富な文献から入手すること
ができる)の利用を必要とする。したがって第2の処理
ステップは、秘密鍵[330]が入手でき、標準テキス
ト「cText」[320]が準備されているときに開始す
る[300]ことができる。次に、第1サブステップ
[342]が実行される。その出力は、その実際の長さ
に関わらず「cText」を表すとともに、秘密鍵をも表
す、固定長鍵付きメッセージ・ダイジェストである。つ
まり、サブステップ[342]は、次のサブステップ、
すなわち、PRN(擬似乱数)発生装置[346]にシ
ード[344]を供給することを目的としている。サブ
ステップ[342]の結果であるシード[344]は、
理想的には、任意の秘密鍵に対して2つの「cText」が
決して同一の値を出力せず、そのため2つの完全に異な
るテキストが必ず異なる値を生成することが期待される
だけでなく、ある「cText」に対するほんのわずかな改
ざんがあっても、異なる値を返すようになされていなけ
ればならない。これは実際には、サブステップ[34
2]で使われる関数は、統計的なバイアスがあってはな
らず、計算されるダイジェスト、すなわちシード[34
4]は、2つのテキストが同一の値を返すことが起こる
確率が極端に低くなるように、充分に幅を広くしなけれ
ばならないことを意味する。
【0019】さらに、シードは秘密鍵[330]に依存
するようになされており、同一の「cText」から作り出
されたとしても、秘密鍵が異なれば、それも異なること
になる。当技術分野の専門家には、そうしたシードを得
ることが、暗号法の標準技法、つまり、ハッシングを、
より詳細には一方向ハッシングを一般に想定する、MA
C(メッセージ認証コード)を得ることに密接に関連し
ていることが認められよう。実際、利用可能な一方向ハ
ッシュ関数は、2つのメッセージから同一のハッシュ値
が出力される確率がとてもありそうにないようになって
いる。また、入力テキストが1ビット変われば、平均で
ハッシュ結果のビットの半数が反転するので、所与のハ
ッシュ値を出力するテキストを見つけるのは、現実的に
は不可能である。それでも、一方向ハッシュ関数のこの
後者の特徴について以下でさらに検討する。というの
は、本発明では、このステップをいくぶん単純化できる
ようにするからである。
【0020】多くのハッシュ・アルゴリズムが利用可能
である。それらの優れた概要は、[SCH/Ch.1
8]に出ている。「cText」のダイジェストが得られた
後(または得られようとしている間)、それを何らかの
方法で共通の秘密鍵[330]と組み合わせて、秘密鍵
を共有している人だけがハッシュ値を検証して、秘密な
く認証ができるようにMACを得なければならない。し
たがって、ソフトコピー・テキストを認証するための標
準的技法は、MACを対応するテキスト・ファイルに添
付して、受け手がそれをチェックできるようにすること
であるが、本発明は、そうする代わりに、それがPRN
発生装置[346]のシードとして使われ、そこから乱
数が発生され、サブステップ[348]で使用されて、
図1で説明されたとおりにマーク付けしたテキスト「mT
ext」を得るために、「cText」のどこにブランクを挿入
しなければならないのか決定する。いくつの乱数を発生
させなければならないかは、全く偶然に同一の「mTex
t」が得られる確率がどれぐらいであれば許容できるか
に、直接に依存している。本発明の個々の適用例に応じ
て、これが入力パラメータとなる。
【0021】擬似乱数発生装置は、暗号で広く使用され
ており、相当に注目されてきた。この場合にも、優れた
概説が[SCH/Ch.16&17]に出ているが、乱
数へのさらにずっと理論的なアプローチとしては、例え
ば、ドナルド E.クヌース(Donald E. Knuth)の「T
he Art of Computer Programming」、Chapter 3, Volum
e 2, Addison-Wesleyがある。したがって、本発明の個
々の適用例に応じて、適宜な擬似乱数発生装置を選ぶこ
とができる。下記の図5に例を示す。どのPRN発生装
置を選択するにしても、それはなるべく、エクストラ・
ブランクのパターンから開始して、シード[344]へ
とバックトラックすることが、実行不可能ではないにし
ても、計算上非常に困難になるものでなければならな
い。これが満たされていれば、ステップ[342]に課
される制約は少なくできる。前に示唆したとおり、この
ステップの一方向性は、ずっと重要性の低いものにな
る。その主な目的は、やはり同じであり、理想的には2
つの「cText」[320]が同じ秘密鍵で同じシードを
返すことがあってはならないということである。この手
法では、シード[344]は「cText」を一意的に表
し、秘密鍵と何らかの形で組み合わせることが必要なだ
けであり、エクストラ・ブランクのパターンからシード
へとバックトラックすることが、不可能または非常に困
難であると想定されているので、シードから秘密鍵が容
易に取り出せることは、重要ではなくなる。
【0022】以下に続く図は、本発明の好ましい実施形
態を図示することを特に目的としているが、本発明の個
々の適用例により良く適合するように、他の選択をする
ことも可能である。当技術分野の専門家には、例えば、
MACの標準的計算が想定するように、秘密鍵を取り出
すことを困難にして一方向性を確保することを、ステッ
プ[342]に置き換えて、それほど強力でないPRN
発生装置を選ぶこともできる。
【0023】図4は、どのように「cText」および秘密
鍵からダイジェストが導出され、PRN発生装置のシー
ドとして使用できるかの例を示している。この場合も、
この例は、このステップにおいてシードから秘密鍵へと
バックトラックできることは重要ではないと想定してい
る。というのは、その一例を後の図5に示すが、一方向
性は、むしろPRN発生装置によって確保されているか
らである。
【0024】したがって、シードを発生させる考慮に値
する計算的に簡単な方法は、PKZIPTMという名前で
知られる人気の高いデータ圧縮プログラム米PKWARE社の
製品)が暗号化を行う方法に類似している。これは、以
下でCRC−32[420]と呼ぶ、32次CRC(巡
回冗長検査)既約多項式を中心に構成されている。これ
について、より詳しいことは[SCH/Ch.16.1
2]に出ている。そこで、基本的にはCRCの場合と同
様に、この方法は、テキスト文字[400]を等価な8
ビット2進数に変換した結果得られるビットのストリー
ムを、上記のCRC−32多項式で割ることから成る。
つまり、各テキスト文字は、例えばASCIIで符号化
されている[410]と想定する。この実行された割り
算の剰余は、32ビット幅のベクトル[430]であ
る。テキストと鍵の両方の関数であるシードを得るため
に秘密鍵を組み合わせるもっとも簡単な方法は、最初に
秘密鍵、例えば、16文字(128ビット)ストリング
[405]、あるいはASCIIコードでは[41
5]、をテキストと連結して、割り算の剰余が実際にテ
キストと秘密鍵の組み合わせになるようにすることであ
る。PKZIP暗号は(E.ビーハム(Biham)および
P.C.コーチャ(Kocher)により、「A Known Plaint
ext Attack on PKZIP Encryption」、K.U.Leuven Works
hop on Cryptographic Algorithms, Springler-Verla
g、1995年、で報告されているとおり)弱いことが
知られているが、この方法はそれでも、本発明の好まし
い実施形態でシードを発生させるのに好都合である。と
いうのは、本発明のこの手法において、一方向性を保証
しているのはPRN発生装置だからである。統計的に
は、2つの異なるテキストから同一のシードを得る確率
は232分の1、つまり4,294,967,296分の
1に過ぎない。この特定のテキストおよび鍵を用いる
と、CRC−32関数で得られ、図5に記述のRPNの
シードとして使われるダイジェスト[430]は、2進
法でb「110100110011100101111
00110101100」、または10進法では3,5
43,759,276である。
【0025】図5は、本発明の好ましい実施形態に適し
た、擬似乱数(PRN)発生装置[500]の例であ
る。[SCH/Ch.17.9]に記述されているBB
S(ブラム、ブラム、シャブ)発生装置は、この種のも
っとも簡単でもっとも効率的な発生装置の1つである。
これは左向きにも右向きにも予測不可能である、つま
り、暗号解読者が任意のシーケンスを観察しただけで
は、そのシーケンスの次のビットも前のビットも予測で
きないと言われている。この図の例では、これは以下の
ように実行される。
【0026】3モジュロ4と合同でなければならない2
つの大きな素数pおよびqが選ばれる。説明を簡単にす
るため、メルセンヌ数(すなわち、2n−1という形の
素数)は、実際にすべて3モジュロ4と合同なので、こ
の例では以下の素数が使われる。 p=261−1=2,305,843,009,213,
693,951、かつq=289−1=618,970,
019,642,690,137,449,562,1
11 かつpとqの積であるnは、 n=1,427,247,692,705,959,8
80,439,315,947,500,961,98
9,719,490,561
【0027】次に、前のステップで得られたシード[5
10]を使って、発生装置の開始値X0[515]を計
算し、シード=3,543,759,276の場合に、
0=シード2モジュロnとなる。その後、後続のすべて
の発生装置の内部値Xi[520]を同様に計算する。
つまり、Xi=Xi-1 2モジュロnである。第i番目の疑
似ランダム・ビットはXiのLSB(最下位ビット)で
ある。シードはpまたはqのいずれよりも小さな数であ
るので、BBSを適切に動作させるためには、nと互い
に素であるシードを選ばなければならないという要件
は、自動的に満たされることに注意されたい。エクスト
ラ・ブランクを挿入するのに充分な数の有効な乱数[5
25](すなわち、図5の例では7個)が引き出せるよ
う、充分な数のビットが発生される(挿入すべきエクス
トラ・ブランクの数は、個々の適用例ごとに設定されな
ければならない入力パラメータである)。代替方法も可
能ではあるが、これを達成する簡単な方法は、例えば、
標準テキストの語間ブランクに指標付けを行うことであ
る[530]。それでも、標準テキストのフォーマット
としてどのようなものが合意されたかによって、一部の
語間ブランクを除外することが選択されているかもしれ
ない。図2で検討したように、行末のブランク[53
1]が除外されているかもしれない。標準テキストにど
のフォーマットが採用されるにせよ、テキスト全体範囲
での(または、選択されたどのような範囲であれ)ブラ
ンクをカバーするために、PRN発生装置から充分な数
のビット[535]を発生させなければならない。この
例では、テキストの71個の単語間をカバーするのに、
7ビット(27−1=127)で充分である。したがっ
て、7ビットが発生されたとき、最初の数が導出される
[540]。それに続く7ビットの組ごとに、新しい数
が得られる。ただし、数が71よりも大きい場合[55
0]、または数が繰り返された場合[545]、それは
スキップされる。この例では、次のシーケンスが発生し
た。
【数2】 である。第7番目の有効な数(この場合は17)に達し
たとき、挿入するのに充分なブランクができたので、発
生装置を停止する。
【図面の簡単な説明】
【図1】エクストラ・ブランクの挿入によってテキスト
を認証することを可能にする本発明を、全体的に表す図
である。
【図2】標準テキストがどのようなものでありうるか、
また本発明がどのようにハードコピー・テキストに適用
できるかを検討する図である。
【図3】認証可能なマーク付けされたテキストが出力さ
れる、本発明の主要ステップを全体的に表す図である。
【図4】テキストと共通の秘密鍵の両方に依存する一意
的なシードが、どのように発生させられるかの一例を示
す図である。
【図5】テキストの単語間に挿入する、ブランクの数の
ストリームを生成することを目的とする、疑似乱数発生
装置の一例を示す図である。
【符号の説明】 100 原テキスト「oText」(または受け取ったテキ
スト) 101 ピリオドに続く2個のブランク 120 標準テキスト「cText」 130 秘密鍵 150 マーク付けされたテキスト「mText」 151 例、7個のエクストラ・ブランク 200 ハードコピー・テキスト 210 光学式スキャナ 215 PC(パーソナル・コンピュータ) 220 標準テキストについての別の定義例 230 単語間にある1個だけのブランク 240 行末の3個のブランク文字 250 左右が位置調整されるようにフォーマットされ
たテキスト 255 小さなドットという形で挿入されたブランク 260 ワード・プロセッサが挿入したかもしれないエ
クストラ・スペース 265 他の印刷されない文字
フロントページの続き (72)発明者 スチーブン・エム・マチャス・ジュニア アメリカ合衆国20110 バージニア州マナ サス シーダー・リッジ・ドライブ 10298

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】語間ブランク文字の挿入によってテキスト
    文書にマーク付けする方法であって、 前記テキスト文書中の語間ブランク文字を編集し、これ
    により標準テキスト文書を得るステップと、 前記標準テキスト文書において、ブランク文字の挿入が
    許される前記語間ブランク文字の位置のサブセットを保
    持するステップと、 前記標準テキスト文書および秘密鍵を入力として使用し
    て、前記位置のサブセットにおける位置の一意的組み合
    わせを計算するステップと、 前記一意的組み合わせの各位置に、少なくとも1個のエ
    クストラ・ブランク文字を挿入し、これによりマーク付
    けされたテキスト文書を得るステップとを含む方法。
  2. 【請求項2】前記マーク付けされたテキスト文書が、実
    際に前記秘密鍵[130]を共有する受け手によって認
    証される請求項1に記載の方法。
  3. 【請求項3】位置の一意的組み合わせを計算する前記ス
    テップがさらに、 前記標準テキストと組み合わされた前記秘密鍵を一意的
    に表すダイジェストを計算するステップと、 前記ダイジェストから、前記サブセットに適合する複数
    のランダムに分布する数を導出するステップとを含む請
    求項1に記載の方法。
  4. 【請求項4】ダイジェストを計算する前記ステップが、
    前記標準テキストと連結された前記秘密鍵にハッシュ関
    数を適用し、これにより固定サイズの鍵付きダイジェス
    トを得るステップを含む、請求項3に記載の方法。
  5. 【請求項5】複数のランダムに分布する数を導出する前
    記ステップがさらに、 前記サブセットを指標付けするステップと、 前記ダイジェストをPRN(擬似乱数)発生装置のシー
    ドとして使用するステップと、 前記PRN発生装置を動作させるステップとを含み、前
    記PRN発生装置を動作させる前記ステップが、さら
    に、 前記数のうち、前記指標付けに適合するものを保持する
    ステップと、 重複した前記数を除外するステップと、 挿入すべきブランクの数に合致するのに充分な有効な数
    が引き出されるまで、前記PRN発生装置を動作させ続
    けるステップとを含む、請求項3に記載の方法。
  6. 【請求項6】請求項1ないし5のいずれか一項に記載の
    方法を実施するように適合された手段を含む、認証シス
    テム。
  7. 【請求項7】請求項1ないし5のいずれか一項に記載の
    方法を実施するための命令を含むコンピュータ用の可読
    媒体。
JP2001002365A 2000-01-11 2001-01-10 認証のため、テキスト文書をエクストラ・ブランクのパターンでマーク付けする方法およびシステム Pending JP2001273286A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP00480016.5 2000-01-11
EP00480016 2000-01-11

Publications (1)

Publication Number Publication Date
JP2001273286A true JP2001273286A (ja) 2001-10-05

Family

ID=8174213

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001002365A Pending JP2001273286A (ja) 2000-01-11 2001-01-10 認証のため、テキスト文書をエクストラ・ブランクのパターンでマーク付けする方法およびシステム

Country Status (3)

Country Link
US (1) US6941460B2 (ja)
JP (1) JP2001273286A (ja)
DE (1) DE60025901T2 (ja)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9630443B2 (en) * 1995-07-27 2017-04-25 Digimarc Corporation Printer driver separately applying watermark and information
CN1256635C (zh) * 2001-06-12 2006-05-17 国际商业机器公司 把生成特许软件的许可标识不可见地嵌入文本文档的方法
ATE293334T1 (de) * 2001-06-12 2005-04-15 Ibm France Verfahren zum authentifizieren mehrerer mit einem textdokument verbundener dateien
GB2377514B (en) * 2001-07-05 2005-04-27 Hewlett Packard Co Document encryption
JP2003152989A (ja) * 2001-09-03 2003-05-23 Canon Inc 画像処理装置、及び画像処理方法、並びにプログラム、記憶媒体
US20030145206A1 (en) * 2002-01-25 2003-07-31 Jack Wolosewicz Document authentication and verification
US6899475B2 (en) * 2002-01-30 2005-05-31 Digimarc Corporation Watermarking a page description language file
JP2004023565A (ja) * 2002-06-18 2004-01-22 Canon Inc 電子透かし埋め込み装置、電子透かし抽出装置、及びそれらの方法
US20040001606A1 (en) * 2002-06-28 2004-01-01 Levy Kenneth L. Watermark fonts
JP4194462B2 (ja) * 2002-11-12 2008-12-10 キヤノン株式会社 電子透かし埋め込み方法、電子透かし埋め込み装置、及びそれらを実現するプログラム並びにコンピュータ可読記憶媒体
US8014557B2 (en) 2003-06-23 2011-09-06 Digimarc Corporation Watermarking electronic text documents
WO2005008950A1 (en) * 2003-07-10 2005-01-27 Rsa Security, Inc. Secure seed generation protocol
JP2005122704A (ja) * 2003-09-22 2005-05-12 Fujitsu Ltd プログラム
US7430756B2 (en) * 2004-12-22 2008-09-30 Jsm Technologies, Llc System and method for generating and authenticating a computer password
US7640433B1 (en) * 2005-01-28 2009-12-29 Rockwell Collins, Inc. MILS network using COTS switches
KR100866848B1 (ko) 2006-11-09 2008-11-04 한국전자통신연구원 무선 환경의 메시지 전문 통신에서 암호통신 은닉 방법 및장치
US7792377B2 (en) * 2007-04-25 2010-09-07 Huper Laboratories Co., Ltd. Method of image authentication and restoration
US8369521B2 (en) * 2008-10-17 2013-02-05 Oracle International Corporation Smart card based encryption key and password generation and management
EP2515499B1 (de) * 2011-04-21 2015-10-28 Wibu-Systems AG Verfahren zum Erzeugen eines kryptographischen Schlüssels für ein geschütztes digitales Datenobjekt auf Basis von aktuellen Komponenten eines Rechners
CA2753508C (en) 2011-09-23 2013-07-30 Guy Le Henaff Tracing a document in an electronic publication
US8667414B2 (en) 2012-03-23 2014-03-04 Google Inc. Gestural input at a virtual keyboard
US8782549B2 (en) 2012-10-05 2014-07-15 Google Inc. Incremental feature-based gesture-keyboard decoding
US9021380B2 (en) 2012-10-05 2015-04-28 Google Inc. Incremental multi-touch gesture recognition
US8701032B1 (en) 2012-10-16 2014-04-15 Google Inc. Incremental multi-word recognition
US8843845B2 (en) 2012-10-16 2014-09-23 Google Inc. Multi-gesture text input prediction
US8850350B2 (en) 2012-10-16 2014-09-30 Google Inc. Partial gesture text entry
US8819574B2 (en) * 2012-10-22 2014-08-26 Google Inc. Space prediction for text input
US8832589B2 (en) 2013-01-15 2014-09-09 Google Inc. Touch keyboard using language and spatial models
US8887103B1 (en) 2013-04-22 2014-11-11 Google Inc. Dynamically-positioned character string suggestions for gesture typing
US9081500B2 (en) 2013-05-03 2015-07-14 Google Inc. Alternative hypothesis error correction for gesture typing
US9425963B2 (en) * 2014-03-21 2016-08-23 GM Global Technology Operations LLC Securing electronic control units using message authentication codes
US10942909B2 (en) * 2018-09-25 2021-03-09 Salesforce.Com, Inc. Efficient production and consumption for data changes in a database under high concurrency
WO2021007000A1 (en) * 2019-07-09 2021-01-14 Berbix Inc. Virtual authentication detection
US11502818B2 (en) * 2020-05-06 2022-11-15 King Saud University System to secure encoding and mapping on elliptic curve cryptography (ECC)
US11461865B2 (en) * 2020-05-22 2022-10-04 Tristan Carson Hager Systems and methods for safe social gatherings during a contagious pandemic

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5313564A (en) * 1990-07-11 1994-05-17 Fontech Ltd. Graphic matter and process and apparatus for producing, transmitting and reading the same
JPH07105185A (ja) * 1993-10-01 1995-04-21 Matsushita Electric Ind Co Ltd 文書作成装置
US5991403A (en) * 1996-12-23 1999-11-23 Intel Corporation Recoverable cryptographic transformation on YUV data suitable for compressions

Also Published As

Publication number Publication date
DE60025901T2 (de) 2006-08-24
US6941460B2 (en) 2005-09-06
US20020013794A1 (en) 2002-01-31
DE60025901D1 (de) 2006-04-20

Similar Documents

Publication Publication Date Title
JP2001273286A (ja) 認証のため、テキスト文書をエクストラ・ブランクのパターンでマーク付けする方法およびシステム
EP1396142B8 (en) Method of authenticating a plurality of files linked to a text document
US7287164B2 (en) Method and system for encoding signatures to authenticate files
EP0953938B1 (en) A method and apparatus for digital watermarking of images
US6934845B2 (en) Method and system of reversibly marking a text document with a pattern of extra blanks for authentication
JP2003520527A (ja) メタ情報の不可視符号化
JP4993674B2 (ja) 情報処理装置、検証処理装置及びそれらの制御方法、コンピュータプログラム及び記憶媒体
US7394573B1 (en) System for authenticating hardcopy documents
US20030145206A1 (en) Document authentication and verification
US20020199106A1 (en) Information processing apparatus and its control method, computer program, and storage medium
JPH103257A (ja) 電子署名付加方法及び電子署名装置並びに電子署名検証方法
US20090323932A1 (en) Method and apparatus for encrypting data to facilitate resource savings and detection of tampering
US20070294537A1 (en) Time Stamping Method Employing a Separate Ticket and Stub
KR20070042511A (ko) 디지털 콘텐트 보안 시스템 및 방법
CN112632475B (zh) 一种基于国密和图片隐写的图片版权保护系统及保护方法
US6941461B2 (en) System and method of uniquely authenticating each replication of a group of soft-copy documents
Naharuddin et al. A high capacity and imperceptible text steganography using binary digit mapping on ASCII characters
WO2000013368A1 (en) Method of authenticating or 'digitally signing' digital data objects
WO2000011834A1 (en) Graphic digital signatures
Azeem et al. A novel approach to secret data concealment with high cover text capacity and security
JP2005143135A (ja) テキストドキュメントに表示されたグラフのコンテンツに基づいた認証
Nag Low-tech steganography for covert operations
Zhu et al. Render sequence encoding for document protection
EP1117205B1 (en) Method and system of marking a text document with a pattern of extra blanks for authentication
Mandolkar RSE for electronic text document protection

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050802

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051012

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20061121

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070206

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20070412

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20070502

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20090529

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20090609

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20090609

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20090722