JP2001325152A - 認証用の余分な空白のパターンでテキスト・ドキュメントに可逆的にマークを付ける方法およびシステム - Google Patents

認証用の余分な空白のパターンでテキスト・ドキュメントに可逆的にマークを付ける方法およびシステム

Info

Publication number
JP2001325152A
JP2001325152A JP2001078856A JP2001078856A JP2001325152A JP 2001325152 A JP2001325152 A JP 2001325152A JP 2001078856 A JP2001078856 A JP 2001078856A JP 2001078856 A JP2001078856 A JP 2001078856A JP 2001325152 A JP2001325152 A JP 2001325152A
Authority
JP
Japan
Prior art keywords
subset
inter
word
text document
pattern
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001078856A
Other languages
English (en)
Inventor
Carro Fernando Incertis
フェルナンド・インセルティス・カッロ
Stephen Matyas
ステフェン・マチアス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2001325152A publication Critical patent/JP2001325152A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/10Text processing
    • G06F40/12Use of codes for handling textual entities
    • G06F40/163Handling of whitespace
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/10Text processing
    • G06F40/103Formatting, i.e. changing of presentation of documents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/10Text processing
    • G06F40/12Use of codes for handling textual entities
    • G06F40/123Storage facilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32203Spatial or amplitude domain methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32203Spatial or amplitude domain methods
    • H04N1/32219Spatial or amplitude domain methods involving changing the position of selected pixels, e.g. word shifting, or involving modulating the size of image components, e.g. of characters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32347Reversible embedding, i.e. lossless, invertible, erasable, removable or distorsion-free embedding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3269Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs
    • H04N2201/327Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs which are undetectable to the naked eye, e.g. embedded codes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Artificial Intelligence (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Computational Linguistics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Document Processing Apparatus (AREA)
  • Storage Device Security (AREA)
  • Laser Beam Printer (AREA)

Abstract

(57)【要約】 (修正有) 【課題】 テキスト・ドキュメントを認証するのに必要
な情報を、余分な語間空白の形でドキュメントの本体自
体にマージする方法を提供すること。 【解決手段】 存在する語間空白文字を変更して、原テ
キスト・ドキュメントにマークを付ける方法が開示され
る。まず、可逆変形を適用して、語間間隔が奇数個の空
白文字のみから構成されるようにする。次いで、変形し
た原テキストを2つのサブセットに分割し、語間空白文
字を追加することにより、第1サブセットに認証パター
ンをマージする。認証パターンを隠すため空白文字数を
さらに変更するあいまいパターンを計算する。第2サブ
セットもあいまいにしてから両方のサブセットを再び組
み合わせて、認証可能なマーク付きテキストを得る。ま
た、上記の方法に従ってマークを付けたテキスト・ドキ
ュメントを認証する方法も開示される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ドキュメント認証
の分野に関する。さらに詳細には、ソフトコピー・テキ
スト・ドキュメントの認証に関する。
【0002】
【従来の技術】ソフトコピーや電子メールなどの電子テ
キスト・ドキュメントが、インターネットなどの安全で
ないメディア上で流通し、指数関数的に成長しているこ
とが特徴であるコンピュータ・ネットワークの現在の環
境では、認証が最重要問題である。他人のふりをするこ
とができないように、テキスト・ドキュメントの受取者
が、送信源を確認できることが可能でなければならな
い。また、偶発的であれ悪意によるものであれ、テキス
ト・ドキュメントが途中で変更されていないことを確認
することが可能でなければならない。このため、認証を
実施する方法が考案されている。
【0003】電子テキスト・ドキュメントにうまく適合
している標準的な解決法は、ソフトコピーのテキスト・
ドキュメントにMACすなわちメッセージ認証コードを
追加することである。MACは、テキストに対し、1方
向ハッシュ関数で計算され、また鍵、例えば秘密鍵に依
存するようにされたダイジェストである。秘密鍵は、送
信者および受信者にのみ知られており、受信者が、第一
に、受信したものが受信者と秘密鍵を共用する者により
発信されたものであること、第二に、ドキュメントが変
更されていないことをチェックできるようになってい
る。例えば、1993年5月に米国商務省国立標準技術
研究所(National Institute of Standards and Techno
logies)NIST、FIPS PUB 180−1、
「Secure Hash Standard(セキュア・ハッシュ標準)」
で指定されたセキュア・ハッシュ・アルゴリズム(SH
A)では、160ビットのハッシュを作成している。こ
れは、例えばIETF(インターネット・エンジニアリ
ング・タスク・フォース)のRFC2104の主題であ
る、HMACまたはメッセージ認証用キー・ハッシング
と呼ばれるメカニズムを使用して、鍵と組み合わせるこ
とができる。HMACはどんな反復暗号ハッシュ関数と
でも使用することができるように考案されており、した
がってSHAとも使用できる。したがって、MACをテ
キスト・ドキュメントのソフトコピーに添付し、その全
体を受信者がチェックできるようにすることができる。
したがって、この方法は、ファイルにチェック用情報を
追加することを想定しており、実際にチェック用情報が
テキストから分離されるという不都合がある。したがっ
て、電子ドキュメントを転送する機器の中間部分が、こ
の余分な情報を操作するように考案されていないので、
だまそうと試みる際に、または偶然に、チェック用情報
を容易に分離し、意図的に除去することができる。そう
だから、チェック用情報を透過的に、すなわち絶対にテ
キストの読取り可能性に影響を与えない形でテキスト・
ドキュメントの本体内に符号化して、行先に到達する途
中で様々な操作を受けても依然として損なわれず、最終
受信者がドキュメントを認証できるようにすべきであ
る。
【0004】その他のタイプの認証の手法は、主にソフ
トコピーの画像に適用されるものであり(したがって、
テキスト・ドキュメントの画像に対して使用することも
できる)、データをデジタル表現内に隠し、それによっ
て、チェックする情報をドキュメント自体にマージすべ
きであるという上記の条件を満たすものである。画像中
にデータを隠すことは、主に、容易にコピーし、インタ
ーネットを、一般にネットワークを通じてあらゆるとこ
ろに配布することができるデジタル・マルチメディア材
料が著作権を伴っていることから、かなり注目を集めて
いる。データを隠す技術についての良い総説には、W. B
ender等がthe IBM Systems Journal、Vol.35、N
os 3&4、1996に発表した「Techniques for d
ata hiding」がある。データを隠す方法の例を挙げる
と、本明細書の上記の論文に報告されている、最も一般
的な形の高ビットレート符号化は、画像データの最下位
輝度ビットを埋め込みデータで置換するものである。認
識不可(復元した画像を変更して、これが認識可能とな
る程度にすることはほとんどできない)という要件を実
際に満たすこの技術は、画像の変更を検出するために、
特にMACをソフトコピー画像に埋め込むことにより、
削除不能マークを画像に付けること、または改ざん防止
を意図する、透かしを含む認証に類似の様々な目的に使
用することができる。
【0005】
【発明が解決しようとする課題】しかし、テキストを画
像と見なさなければならないということは、格納とその
送信に必要な帯域幅の点で、非常にコストがかかり不十
分な解決法である。上記の論文に記述されているよう
に、ソフトコピー・テキストは、ピクチャに比べて、テ
キスト・ファイル内に冗長情報が欠如しているために、
多くの点でデータを隠すには最も困難な場所であるが、
空白スペースすなわち空白文字、さらに具体的には、テ
キストを読み取り可能とするために厳密に必要な語数
(すなわち任意の2語の間に1つの空白)を超えてテキ
スト・ドキュメントの発信者が意図的に挿入した語間空
白文字を操作するのが、分離したMACを追加せずに、
認証テキストをマーク付けするもっとも簡単な方法であ
る。というのは、その場合、チェックに必要な情報を、
一時的な読取り装置であれば気付きにくい余分な語間空
白の形でテキスト自体に幾分隠して埋め込むからであ
る。さらに、理想的には(テキストが読取り可能であっ
ても)、ドキュメントの最終受信者は、原テキスト・ド
キュメントを、それが作成されたときの通りに、再フォ
ーマットすることもできなければならない。また、余分
な空白の追加は、符号化したテキスト中に存在する余分
に挿入された空白のうちのどれが実際に認証データを保
持しているのかを前もって決定することができないた
め、コードを破壊しようとする者が、その仕事をかなり
複雑であると考えるような方式で行わなければならな
い。
【0006】したがって、本発明の広義の目的は、テキ
スト・ドキュメントを認証するのに必要な情報を、余分
な語間空白の形でドキュメントの本体自体にマージする
方法を提供することである。
【0007】本発明の他の目的は、ドキュメントの受信
者が、空白の数を含めて、原テキストのフォーマットを
正確に復元することできるようにすることである。
【0008】本発明のさらに他の目的は、実際に認証デ
ータを担持する余分な空白を、偽の空白とマージして、
攻撃者をさらに混乱させるようにすることである。
【0009】
【課題を解決するための手段】テキストの存在する語間
空白文字の数を変更することからなる、原テキスト・ド
キュメントにマークを付ける方法を開示する。まず、原
テキスト・ドキュメントに可逆変形を適用して、全ての
語間間隔が、奇数個の空白文字のみから構成されるよう
にする。第2に、変形した原テキストを、後続の語間間
隔を含む語の第1および第2サブセットに分割する。次
いで、原テキスト・ドキュメントおよび秘密鍵を入力と
して用いて、第1サブセット内の語間間隔の数に合う認
証パターンを計算する。したがって、語間空白文字を、
認証パターンに対応する位置に追加する。その後、第1
サブセットの正規形(すなわち語間空白文字を1つだけ
残したテキストの形)および秘密鍵から、語間間隔の数
に合ったあいまいパターン(blurring pattern)も計算
する。この結果、語間空白文字の数をさらに変更し、そ
れによって第1サブセット内に追加されたばかりの認証
パターンをあいまいにする。認証パターンを含んでいな
いが、第2サブセットも同様の方法であいまいにしてか
ら、第1および第2サブセットを再び組み合わせ、認証
に使用できるマーク付きのテキストを獲得する。
【0010】また、本明細書の上記の方法に従って、マ
ークが付いたテキスト・ドキュメントを認証する方法を
開示する。第1ステップは、マーク付きのテキスト・ド
キュメントを分割し、語および間隔の第1および第2サ
ブセットを検索するものである。次いで、両方のサブセ
ットで、あいまいパターンの影響を除去する。これによ
り、第1サブセットに埋め込んだ認証パターンを抽出す
ることも可能となり、その後、サブセットを再び組み合
わせる。この段階で、全ての語間間隔は再び奇数個から
なり、第1の方法で使用した変形を逆転し、原テキスト
の正確なフォーマットを回復する。最後に、第1の方法
と同様に、認証パターンをさらに計算し、上記で抽出し
た認証パターンと比較する。合致する場合は、マーク付
きのテキストは、認証されたと見なされる。
【0011】また、本発明の方法を実行するシステムを
開示する。本発明の方法およびシステムにより、認証パ
ターンをテキスト・ドキュメント自体に埋め込んで深く
隠したままで、テキスト・ドキュメントを認証可能に
し、語間空白の数を含む正確な元のフォーマットを受信
者が復元できるようにすることができる。
【0012】
【発明の実施の形態】図1は、本発明の以降の記述で使
用する取決めと、本発明によるテキストの正規形120
を示す。本発明を記述するために、テキスト100は、
区切り文字、すなわち垂直バー105で開始と終了を表
す。この区切り文字は、テキストの部分自体ではなく、
単に明確にテキストをまとめるためのものにすぎない。
同様に、カレット・サイン110で示す空白で語は分離
されている。したがって、テキストは語、例えば125
と、少なくとも1つの空白110を含む語間間隔とで構
成されている。ただし、読み取り可能性に影響しない2
つ以上の空白が見つかることもある115。テキストの
正規形120は、1つ以外の全ての語間空白115が除
去された、テキスト100の原形態である。
【0013】図2は、本発明を実施するために必要であ
り、当業者にはよく知られた技術および方法から多くの
方法で実装することができる、関数G200を示す。実
際に関数Gが実装される方法に関係なく、3タイプのエ
ントリに依存する出力S205を生成することができる
と仮定している。第1に、Sは、図1に示すものと同様
な入力テキスト220に依存する。第2に、出力Sは、
認証プロセスに関与する当事者が共用する鍵230にも
依存しなければならない。第3は、関数Gが入力テキス
トおよび鍵を処理しなければならない方法を条件付ける
1組のパラメータ210である。これらのパラメータ
は、関数の特定の事例で期待される出力Sのタイプおよ
びフォーマットを指定する。関数Gに入力されるテキス
ト220は、図1に示し、ASCIIコード化されてい
る正規形のテキスト120であるとする。例えば、鍵
は、秘密にしておかなければならない英数字のテキスト
・ストリング230である。次いで、例えば23の2進
ビットのストリング215を作成するよう関数Gに指令
するように、パラメータ210をセットすることができ
る。上記で説明したような関数Gは、例えば、入力テキ
ストと秘密鍵の一意のダイジェストを作成するための、
やはり期待されるビットの数などの入力パラメータに依
存する1方向ハッシュ関数から実装することができ、し
たがって、以下の図に示す本発明の特定のステップに合
うように出力Sを調整することができることを当業者な
ら理解するであろう。1方向ハッシュ関数には、圧縮関
数、メッセージ・ダイジェストなど他に多くの名前があ
るが、かなり注目を集めており、現在の暗号法の中心と
なっている。この主題の良い総説としては、Bruce Schn
eier著「Applied Cryptography」、John Wiley & Sons
刊、第2版、1996年がある。上記の著者およびこの
主題に関する豊富な文献にある一般的な記述に関して、
本発明を実施するために必要なハッシュ関数に特有なこ
とは、特に関数の特定の事例に合うように出力サイズを
調節できるようにするために、標準入力テキストと鍵の
他に、入力パラメータを受け入れなければならないこと
である。これは、一般に鍵付きテキストの固定サイズの
ダイジェストを作成する標準のハッシュ関数とは異なる
が、標準ハッシュ関数から、または本発明の特定の実装
により合う代替の方法により、上記で提案したような関
数を考案しようとする当業者には大した問題にはならな
い。
【0014】図3は、本発明の方法による主要なステッ
プを示す。方法は、ステップ300で、認証用のマーク
を付けるべきテキストを獲得することから始まる。ま
ず、全ての語間間隔が、奇数個の空白からなるように可
逆変形を適用する(ステップ305)。これを達成する
1つの方法は、存在する空白の数Nに対し、2語の間に
1つの語間空白がある場合(一般的な場合)にそれが変
形後に変更されないように、N−1個の余分な空白を追
加するものである。空白が2つある場合は、存在する2
つの空白に2−1すなわち1個の余分な空白を追加し、
奇数である3つの空白間隔を獲得する。以下同様であ
る。したがって、ステップが完了したとき305、「テ
キスト」は、奇数個の語間空白のみから構成されるよう
に変形されている。次いで、変形したテキストを、関連
する語尾空白を伴うランダムに選択した語の2つのサブ
セット「stext1」と「stext2」に分割する
(ステップ310)。このステップは、後で図5でさら
に説明するが、ステップ305で得られた変形テキスト
に対し、ステップ302で生成されたテキストの正規形
および秘密鍵312を入力として用いて実行する。次の
ステップ315では、認証2進コード、すなわちその長
さが「stext1」の語間間隔の数と一致する2進ベ
クトルを生成する。これは、図2に示した関数Gを用い
て実施する。コードを用いて、より多くの語間間隔を例
えば2進ベクトルの1に一致する位置(ゼロに一致する
位置でもよい)に挿入し、全て奇数であった語間空白の
数が、奇数または偶数となるようにする(ステップ32
0)。この時点で、テキストは受信者により認証可能に
なるが、攻撃者にとってコードを破壊することがさらに
困難となるようにするために、語間空白の数をさらに変
更して語間空白のパターンをあいまいにする。このため
に、ステップ330で、「stext1」の正規形すな
わちステップ325で得られた「cstext1」と秘
密鍵から開始して、ステップ315と同様の方式で、上
記の空白認証パターンをあいまいにする目的で他の2進
ベクトルを生成する。次いで、ステップ335で、例え
ば1に対応する「stext1」の各語間位置につい
て、空白の数が奇数(1、3、…)であれば余分に空白
を1つ追加し、その数が偶数(2、4、…)であれば、
空白を1つ除去するという方法で、あいまい2進ベクト
ルを使用する。これによって、認証コードが直接読取り
可能になることが防止される。
【0015】あいまいにするステップに関して、同じプ
ロセスを第2サブセット「stext2」にも適用す
る。したがって、ステップ345、350および355
は、「stext1」について今説明したステップと同
等である。
【0016】このステップ終了後、ステップ305で得
られた変形テキストを分割したステップ310で行った
のとは逆の方式で、マーク付きのあいまいな「stex
t1」とあいまいな「stext2」を再び組み合わせ
て、認証することができるマーク付きテキスト「fte
xt」を得る(ステップ340)。この最後のステップ
では、明らかに、語(および後続の空白)が正しい順序
で再び組み合わせるように、ステップ310で分割を行
った方式を覚えているものと仮定している。
【0017】図4に、図3のステップ305をさらに詳
細に示す。ここでは、任意の2語の間で、奇数個の空白
のみが得られるように語間空白の数が変形される。この
例では、テキスト420をテキスト425に変形するた
めに使用する関数は、N個の存在する空白にN−1個の
余分な空白を追加し、その結果、この特定のテキスト4
20では、2つの位置435のみで、空白の数が2から
3に変更される。
【0018】図5は、主にステップ310に焦点を当て
たものであるが、テキスト500を分割する前の図3の
ステップ302および307も参照する。このステップ
では、多くの等価な代替方法が可能であるが、本発明の
好ましい実施形態では、図2に示した関数Gをやはり使
用する。すなわち、テキストの正規形および共用の秘密
鍵を入力として用いて、語間テキスト間隔の数に合った
分割2進ベクトル510を生成するように、関数Gを設
定する。
【0019】テキストを分割するためにどの方法を実際
に使用するのであっても、「ctext」と秘密鍵の所
与の組み合わせについて、本発明の方法に従ってマーク
付きの認証テキストの受信者が、受信する際に同じ分割
結果を得ることができるようにテキストを分割する一義
的な方式を提供するものでなければならないことに留意
されたい。それには、実際に、上記で述べた関数Gを使
用する本発明の好ましい実施形態で、使用する入力パラ
メータが(またはパラメータを明確に決定する方法
が)、送信者と受信者の間で前もって合意されている必
要がある。
【0020】次いで、分割2進ベクトル510を用いる
と、ベクトルのアサート・ビット、例えば2進1、に対
応する語および関連する語尾空白は、一方のサブセッ
ト、例えば「stext1」520に属するものとさ
れ、非アサート・ビットに対応するものは、他方のサブ
セット「stext2」530に属するものとされる。
既に図3のステップ340で述べたように、サブセット
を適切に再び組み合わせることができるためには分割2
進ベクトル510を覚えていなければならない。
【0021】図6は、それぞれステップ315で計算し
た認証ベクトル610とステップ330で計算したあい
まいベクトル630をマージする図3のステップ320
および335で、語間空白がどう変更されるかを示す。
図5に示すようにして得られた、奇数個の語間空白のみ
を有するテキストのサブセット(「stext1」)6
00をさらに変更する。認証ベクトル610のアサート
・ビットに対応する余分な空白を挿入して、テキスト6
20を生成する。このテキスト620をあいまいベクト
ル630で変更し、ベクトルのアサート・ビットに対応
する位置に、空白の数が奇数であれば余分な空白を1つ
追加し、空白の数が偶数であれば空白を1つ除去する。
この変形の結果、テキスト640を得る。
【0022】図7は、図3に示した方法全体に従ってマ
ークが付けられたと想定されるテキストに適用される認
証プロセスを示す。これは図3に示したプロセスとほぼ
逆であり、送信者がフォーマットした通りにテキストを
回復することができる。したがって、認証すべき「ft
ext」が受信されたとき、プロセスが開始する(ステ
ップ700)。ステップ702でこのテキストの正規形
が生成され、したがって「ctext」が得られる。ス
テップ707でこれを共用秘密鍵712と共に使用する
と、ステップ710で、「ftext」を、語尾空白を
伴う語の第1サブセット「sftext1」と第2サブ
セット「sftext2」に分割することが可能とな
る。語尾空白の数は一般に異なるが、分割する語に関し
て、秘密鍵が本当に同じであれば、分割操作の結果は、
図3の対応するステップ310で得られたものと同一で
なければならない。次いで、次のステップ725で、
「sftext1」の正規形、すなわち「csftex
t1」を生成する。これを秘密鍵と共に使用すると、あ
いまいベクトルを作成することができる。次のステップ
735でこのあいまいベクトルを使用して、認証コード
を隠すために図3のステップ335で実行したことを消
去(逆転)する。この時点で、ステップ720で、全て
の語間空白の数を最も近い奇数値に戻す際に、テキスト
の発信者によって計算された認証ベクトルを抽出するこ
とができる。すなわち、偶数ならば1つの空白、したが
って奇数ならばゼロ個が除去されて、抽出された認証ベ
クトルが得られ、そのアサート・ビットが、空白文字を
除去しなければならなかった場所に対応する。
【0023】ステップ725、730、および735と
同様に、ステップ745、750、および755を「s
ftext2」に対して実行し、他方のサブセットに対
するあいまいベクトルの作用も消去する。
【0024】次いで、2つのサブセットを再び組み合わ
せ(ステップ740)、奇数の間隔のみからなるテキス
トを取り戻す。続いて、ステップ705でステップ30
5の逆変形を適用すると、原テキスト、すなわち発信者
がフォーマットした通りの元の「text」を取り出す
ことが可能となる。したがって、最後のステップでは、
「text」と秘密鍵から認証2進ベクトルを計算する
ことにより、「text」を認証する。この認証2進ベ
クトルは、ステップ720の結果得られたベクトルと比
較するとき(ステップ760)、認証「テキスト」に一
致しなければならない。一致しない場合は、真正のもの
ではないとしてテキストは拒否される。
【図面の簡単な説明】
【図1】本発明を記述するために採用した取決めを示す
図である。
【図2】本発明を実施するために使用するG関数を示す
図である。
【図3】テキスト・ドキュメントにマークを付けるプロ
セス全体を示す図である。
【図4】奇数の語間間隔を獲得するために使用する変形
に焦点を当てた図である。
【図5】テキスト・ドキュメントを第1および第2サブ
セットに分割する方法を示す図である。
【図6】認証パターンおよびあいまいパターンを第1サ
ブセットに埋め込むプロセスを示す図である。
【図7】マーク付きのテキスト・ドキュメントを認証す
るプロセス全体を示す図である。
【符号の説明】
100 テキスト 105 垂直バー 110 カレット記号 115 空白 120 テキスト 125 語 200 関数G 205 出力S 210 パラメータ 215 2進ビット 220 入力テキスト 230 鍵 300 テキスト 420 テキスト 425 テキスト 500 テキスト 510 分割2進ベクトル 520 stext1 530 stext2 600 テキスト 610 認証ベクトル 620 テキスト 630 あいまいベクトル 640 テキスト
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ステフェン・マチアス アメリカ合衆国20110 バーモント州マナ サス セダー・リッジ・ドライブ 10298

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】原テキスト・ドキュメントにマークを付け
    る方法であって、前記原テキスト・ドキュメントは、語
    間間隔で分離された語から構成され、前記語間間隔は1
    つまたは複数の空白文字を含み、前記方法が、 全ての前記語間間隔が奇数個の空白文字のみから構成さ
    れるように、前記原テキスト・ドキュメントに可逆変形
    を適用するステップと、 変形した前記原テキスト・ドキュメントを、語およびそ
    の語尾の語間間隔を含む第1サブセットおよび第2サブ
    セットに分割するステップと、 前記第1サブセットに対して、 前記原テキスト・ドキュメントと秘密鍵から、前記第1
    サブセットの語間間隔の数に合う認証パターンを計算
    し、 前記認証パターンに対応する位置に、語間空白文字を追
    加し、 前記第1サブセットの正規形を作成し、 前記第1サブセットの前記正規形と前記秘密鍵から、前
    記第1サブセットの前記語間間隔の数に合うあいまいパ
    ターンを計算し、 前記あいまいパターンに応じて語間空白文字の数を変更
    するステップと、 前記第2サブセットに対して、 前記第2サブセットの正規形を作成し、 前記第2サブセットの前記正規形と前記秘密鍵から、前
    記第2サブセットの語間間隔の数に合うあいまいパター
    ンを計算し、 前記あいまいパターンに応じて語間空白文字の数を変更
    するステップと、 前記第1サブセットと前記第2サブセットを再び組み合
    わせ、認証用のマークが付いたテキストを獲得するステ
    ップとを含む方法。
  2. 【請求項2】マーク付きのテキスト・ドキュメントを認
    証する方法であって、前記マーク付きのテキスト・ドキ
    ュメントが、語間間隔で分離された語から構成され、前
    記語間間隔が1つまたは複数の空白文字を含み、前記方
    法が、 前記マーク付きのテキスト・ドキュメントを、語および
    その語尾の語間間隔を含む第1サブセットおよび第2サ
    ブセットに分割するステップと、 前記第1サブセットに対して、 前記第1サブセットの正規形を作成し、 前記第1サブセットと秘密鍵から、前記第1サブセット
    の語間間隔の数に合うあいまいパターンを計算し、 前記あいまいパターンによって前記語間空白文字の数に
    加えられた変更を消去し、 認証パターンを抽出し、それによって全ての前記語間間
    隔で奇数個の空白文字を獲得するステップと、 前記第2サブセットに対して、 前記第2サブセットの正規形を作成し、 前記第2サブセットの前記正規形と前記秘密鍵から、前
    記第2サブセットの語間間隔の数に合うあいまいパター
    ンを計算し、 前記あいまいパターンによって前記語間空白文字の数に
    加えられた変更を消去し、それによって全ての前記語間
    間隔で奇数個の空白文字を獲得するステップと、 前記第1サブセットと前記第2サブセットを再び組み合
    わせるステップと、 逆変形を適用し、それによって前記原テキスト・ドキュ
    メントを取り出すステップと、 取り出した前記原テキスト・ドキュメントと前記秘密鍵
    から、取り出した前記原テキスト・ドキュメントの前記
    間隔の数に合う認証パターンを計算するステップと、 抽出した前記認証パターンおよび計算した前記認証パタ
    ーンを比較するステップと、 正確に合致する場合は、前記マーク付きのテキスト・ド
    キュメントを認証されたものとして受け入れ、合致しな
    い場合は、前記マーク付きのテキスト・ドキュメントを
    拒否するステップとを含む方法。
  3. 【請求項3】前記分割するステップが、 テキスト・ドキュメントの正規形を作成する予備ステッ
    プと、 前記テキスト・ドキュメントの前記正規形と前記秘密鍵
    から、前記テキスト・ドキュメントの前記間隔の数に合
    う分割パターンを計算する予備ステップとを含み、 それによって、前記分割パターンのアサート・ビットお
    よび非アサート・ビットに基づいて、前記テキスト・ド
    キュメントを分割し、再び組み合わせることを可能とす
    る、請求項1または2に記載の方法。
  4. 【請求項4】前記認証パターン、前記あいまいパター
    ン、および前記分割パターンが、対応する前記語間間隔
    の数に合致する複数のビットから構成される2進ベクト
    ルである、請求項1ないし3のいずれか一項に記載の方
    法。
  5. 【請求項5】前記正規形が、1つを超える全ての空白文
    字を、前記語間間隔から取り除くことにより獲得され
    る、請求項1ないし4のいずれか一項に記載の方法。
  6. 【請求項6】前記変更するステップが、 前記あいまいパターンの前記アサート・ビットに対応す
    る位置で、 前記語間間隔が奇数個の空白文字からなる場合、空白文
    字を1つ追加するステップと、 前記語間間隔が偶数個の空白文字からなる場合、空白文
    字を1つ除去するステップとを含む、請求項1ないし5
    のいずれか一項に記載の方法。
  7. 【請求項7】前記変更するステップおよび前記消去する
    ステップが同様に実行される、請求項1ないし6のいず
    れか一項に記載の方法。
  8. 【請求項8】前記抽出するステップが、 偶数個の空白文字からなる語間間隔で、空白文字を1つ
    除去するステップと、 前記空白文字が除去された位置にアサート・ビットが対
    応する2進認証ベクトルを獲得するステップとを含む、
    請求項1ないし7のいずれか一項に記載の方法。
  9. 【請求項9】請求項1ないし8のいずれか一項に記載の
    方法を実施するように適合されている手段を含む、テキ
    スト・ドキュメント認証システム。
  10. 【請求項10】請求項1ないし8のいずれか一項に記載
    の方法を実行するための命令を記録したコンピュータ可
    読媒体。
JP2001078856A 2000-03-20 2001-03-19 認証用の余分な空白のパターンでテキスト・ドキュメントに可逆的にマークを付ける方法およびシステム Pending JP2001325152A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP00480030.6 2000-03-20
EP00480030 2000-03-20

Publications (1)

Publication Number Publication Date
JP2001325152A true JP2001325152A (ja) 2001-11-22

Family

ID=8174225

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001078856A Pending JP2001325152A (ja) 2000-03-20 2001-03-19 認証用の余分な空白のパターンでテキスト・ドキュメントに可逆的にマークを付ける方法およびシステム

Country Status (5)

Country Link
US (1) US6934845B2 (ja)
JP (1) JP2001325152A (ja)
AT (1) ATE359563T1 (ja)
DE (1) DE60127747T2 (ja)
SG (1) SG100638A1 (ja)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9630443B2 (en) 1995-07-27 2017-04-25 Digimarc Corporation Printer driver separately applying watermark and information
US7644282B2 (en) 1998-05-28 2010-01-05 Verance Corporation Pre-processed information embedding system
US6737957B1 (en) 2000-02-16 2004-05-18 Verance Corporation Remote control signaling using audio watermarks
AU2002214613A1 (en) * 2000-11-08 2002-05-21 Digimarc Corporation Content authentication and recovery using digital watermarks
KR100440783B1 (ko) * 2001-09-10 2004-07-21 (주)아이디스 멀티미디어 데이터의 암호화 방법
US7187780B2 (en) * 2001-12-13 2007-03-06 Digimarc Corporation Image processing methods using reversible watermarking
US8059815B2 (en) * 2001-12-13 2011-11-15 Digimarc Corporation Transforming data files into logical storage units for auxiliary data through reversible watermarks
US7561714B2 (en) * 2001-12-13 2009-07-14 Digimarc Corporation Reversible watermarking
US7515730B2 (en) * 2001-12-13 2009-04-07 Digimarc Corporation Progressive image quality control using watermarking
US7006662B2 (en) * 2001-12-13 2006-02-28 Digimarc Corporation Reversible watermarking using expansion, rate control and iterative embedding
US6899475B2 (en) * 2002-01-30 2005-05-31 Digimarc Corporation Watermarking a page description language file
JP2004023565A (ja) * 2002-06-18 2004-01-22 Canon Inc 電子透かし埋め込み装置、電子透かし抽出装置、及びそれらの方法
US20040001606A1 (en) * 2002-06-28 2004-01-01 Levy Kenneth L. Watermark fonts
CA2499967A1 (en) 2002-10-15 2004-04-29 Verance Corporation Media monitoring, management and information system
US8014557B2 (en) 2003-06-23 2011-09-06 Digimarc Corporation Watermarking electronic text documents
US20060239501A1 (en) * 2005-04-26 2006-10-26 Verance Corporation Security enhancements of digital watermarks for multi-media content
US7430756B2 (en) * 2004-12-22 2008-09-30 Jsm Technologies, Llc System and method for generating and authenticating a computer password
US8020004B2 (en) 2005-07-01 2011-09-13 Verance Corporation Forensic marking using a common customization function
US8781967B2 (en) 2005-07-07 2014-07-15 Verance Corporation Watermarking in an encrypted domain
US8838978B2 (en) 2010-09-16 2014-09-16 Verance Corporation Content access management using extracted watermark information
US8923548B2 (en) 2011-11-03 2014-12-30 Verance Corporation Extraction of embedded watermarks from a host content using a plurality of tentative watermarks
US9323902B2 (en) 2011-12-13 2016-04-26 Verance Corporation Conditional access using embedded watermarks
US9571606B2 (en) 2012-08-31 2017-02-14 Verance Corporation Social media viewing system
US9106964B2 (en) 2012-09-13 2015-08-11 Verance Corporation Enhanced content distribution using advertisements
US8869222B2 (en) 2012-09-13 2014-10-21 Verance Corporation Second screen content
US9262793B2 (en) 2013-03-14 2016-02-16 Verance Corporation Transactional video marking system
US9251549B2 (en) 2013-07-23 2016-02-02 Verance Corporation Watermark extractor enhancements based on payload ranking
US9208334B2 (en) 2013-10-25 2015-12-08 Verance Corporation Content management using multiple abstraction layers
JP2017514345A (ja) 2014-03-13 2017-06-01 ベランス・コーポレイション 埋め込みコードを用いた対話型コンテンツ取得
US10846679B2 (en) * 2018-01-16 2020-11-24 Capital One Services, Llc Peer-to-peer payment systems and methods

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5467447A (en) * 1990-07-24 1995-11-14 Vogel; Peter S. Document marking system employing context-sensitive embedded marking codes
JP3542678B2 (ja) * 1995-12-28 2004-07-14 沖電気工業株式会社 電子文書の単語間の空白部分の長さを利用した符号化および復号化方法、電子文書への署名情報の埋め込み方法、機密文書の暗号化方法
TW396704B (en) * 1997-08-07 2000-07-01 Hitachi Ltd Cipher conversion method, cipher conversion apparatus, decoding method, decoding apparatus, and data communication system

Also Published As

Publication number Publication date
SG100638A1 (en) 2003-12-26
US6934845B2 (en) 2005-08-23
US20010054146A1 (en) 2001-12-20
DE60127747T2 (de) 2008-01-24
ATE359563T1 (de) 2007-05-15
DE60127747D1 (de) 2007-05-24

Similar Documents

Publication Publication Date Title
JP2001325152A (ja) 認証用の余分な空白のパターンでテキスト・ドキュメントに可逆的にマークを付ける方法およびシステム
JP3989433B2 (ja) ソフト・コピー・テキスト文書の中に見えないようにデータを埋め込み隠すための方法
EP1396142B1 (en) Method of authenticating a plurality of files linked to a text document
US7480796B2 (en) System and method for authenticating data using incompatible digest functions
Roy et al. A novel approach to format based text steganography
JP2005051734A (ja) 電子文書の真正性保証方法および電子文書の公開システム
US11671263B2 (en) Cryptographically securing data files in a collaborative environment
US20020013794A1 (en) Method and system of marking a text document with a pattern of extra blanks for authentication
JP2008545163A (ja) セキュアハッシュ関数の強化
JP2003309559A (ja) 透かしを使用してデータ・セットの配布と認証を行う装置および方法
Kataria et al. ECR (encryption with cover text and reordering) based text steganography
Kaur et al. An existential review on text watermarking techniques
US6941461B2 (en) System and method of uniquely authenticating each replication of a group of soft-copy documents
Elbegbayan Winnowing, a document fingerprinting algorithm
Azeem et al. A novel approach to secret data concealment with high cover text capacity and security
JP2005143135A (ja) テキストドキュメントに表示されたグラフのコンテンツに基づいた認証
Malalla et al. A novel approach for Arabic text steganography based on the “BloodGroup” text hiding method
Tripathi et al. Enhancing Security of PGP with Steganography
EP1136903B1 (en) Method and system of reversibly marking a text document with a pattern of extra blanks for authentication
Boulesnane et al. A New Steganography Technique Based on Dotted Arabic Letters Features
Zhu et al. Render sequence encoding for document protection
Al-Phalahi Data concealment technique in background segmentation of color image based secure data transmission system
Nguyen et al. Novel Method for Key Storage Systems
Htet et al. A Novel Text Steganographic Technique Using Specific Alphabets
Waoo et al. Hide Secret Massages in Audio File in Secure Wireless Communication using Embedded Algorithm

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20041104

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041130

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050510