JP2002528770A - マルチメディアのためのデジタル・ステガノグラフィ方法 - Google Patents

マルチメディアのためのデジタル・ステガノグラフィ方法

Info

Publication number
JP2002528770A
JP2002528770A JP2000578722A JP2000578722A JP2002528770A JP 2002528770 A JP2002528770 A JP 2002528770A JP 2000578722 A JP2000578722 A JP 2000578722A JP 2000578722 A JP2000578722 A JP 2000578722A JP 2002528770 A JP2002528770 A JP 2002528770A
Authority
JP
Japan
Prior art keywords
data
encoding
primary
key
array
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000578722A
Other languages
English (en)
Inventor
ホー、アンソニー、チュン、シュエン
タム、シウ、チュン
タン、シィオン、チャイ
ヤップ、リィアン、テック
Original Assignee
データマーク テクノロジーズ ピーティーイー リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by データマーク テクノロジーズ ピーティーイー リミテッド filed Critical データマーク テクノロジーズ ピーティーイー リミテッド
Publication of JP2002528770A publication Critical patent/JP2002528770A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/582Pseudo-random number generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/20Manipulating the length of blocks of bits, e.g. padding or block truncation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/608Watermarking

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computational Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Compression Or Coding Systems Of Tv Signals (AREA)
  • Image Processing (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

(57)【要約】 【課題】マルチディアデータを安全に伝達又は格納するための損失のないステガノグラフィ符号化方法を提供すること 【解決手段】テキスト、画像、ビデオ、音声、又は他のデジタルデータ等のような一次データが、テキスト、画像、ビデオ、音声、又は他のデジタルデータ等のような二次データを符号化するためにステガノグラフィ・プロセスにおいて利用される。一次データは、複数の第1データ要素を含み、二次データは、複数の第2データ要素を含む。操作の結果としてキー要素を生成するために、それぞれの第2データ要素に対して第1データ要素との操作を実行する。したがって、キー要素は、安全に伝達及び/又は格納される。方法の好ましい実施形態においては、一次データは、所定の、又はランダムな方法に従って再配列されてもよく、一次データは、二次データの大きさと合うように大きさを変えられてもよい。相補復号化方法が開示された。ステガノグラフィ及び復号化方法に使用されてもよい擬似ランダム数シーケンスを生成する方法も開示された。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】
本発明は、一般的に情報を安全に伝達又は格納するためにデジタルデータを符
号化するステガノグラフィ方法に関する。発明は、デジタルファイルを用いた相
補復号方法及び擬似ランダム数シーケンスを生成する方法にも関する。擬似ラン
ダム数シーケンスは、ステガノグラフィ符号化又は復号化方法に用いてもよい。
【0002】 符号化方法は、特にテキスト、音声、静止画像又はビデオデータ等の秘密情報
のためのデジタルカモフラージュ又はステガノグラフィに特に適する。そして、
その実施例に関して符号化方法を説明する。しかしながら、符号化方法は、更に
広い分野への応用又は利用を意図している。同様に、擬似ランダム数シーケンス
を生成する方法は、ステガノグラフィ応用以外の分野に使用してもよい。
【0003】
【従来の技術】
インターネット及びデジタルデータ記憶メディア(DSM)を介して与えられ
るマルチメディア製品及びサービスのすさまじい成長は、著作権認証及びデータ
の保全性を保護することの必要性へと導いた。過去数年、インターネット及びD
SM上の著作権情報と関連する法的使用の問題を解決する目的のために多数の電
子透かし技術が開発された。
【0004】 多数の電子透かし技術が最近特許を与えられた。このような例としては、Rh
oads(1997)の米国特許5、636、292及びSandford及び
Handel(1997)の米国特許5、659、726を含む。Rhoads
は、識別コードが後で識別され、したがって、キャリアが識別されることを可能
にする方法で電子データ信号又は物理的媒体等のような識別コードをキャリアに
押し付ける方法を開示した。Sandford及びHandelは、写真、テレ
ビ信号、ファックス通信、又は身分証明カードのような補助情報をホストデータ
に埋め込む方法を開示した。この方法は、補助情報に合わせてホストデータのノ
イズ成分を操作することで処理する。
【0005】
【発明が解決しようとする課題】
上記の米国特許に開示された技術を含む多くの従来の電子透かし技術は、ホス
トデータ内の少数の論理ビット(すなわち、「1」及び「0」)又は少数の文字
(例えば「A12」)等のような限られた情報を隠すことのみができる。しかしな
がら、シンガポールの衛星画像のような著作権が内在するホストワークのための
詳細な所有権の情報を記録するためには、全てのメッセージ又は文を、ホストデ
ータ内に隠すか、ホストデータと関連させる必要がある。例えば、文「シンガポ
ールのデジタル画像は、John Tan氏の所有物である。1997年12月
16日」は、著作権侵害を評価するために、ただの単純な符号に依存するよりも
ホストワークの真の所有者であることの更に確実な証拠を与える。
【0006】 したがって、(テキスト、画像、音声、又はビデオデータのような)一次デー
タを劣化させずに、一次データを用いて符号化される(テキスト、画像、音声、
又はビデオデータのような)二次データの比較的長い記号列を許容するステガノ
グラフィ符号化方法の必要性が残る。
【0007】 以上に述べたインターネット上の適用以外に、著作権保護、署名認証目的、及
び情報の伝達を安全に行うことを含めて多くの潜在的な顧客、商業及びサービス
利用が、デジタル・ステガノグラフィ技術を使用することによって利益を得る。
これらの利用は、デジタル静止画、ビデオカメラ、著作権保護、及び音楽業界に
おける音声記録の著作権使用料追跡に関連する所有権証明又は属性情報を含む保
護されたテキスト、画像、音声、又はビデオデータのステガノグラフィ符号化を
含む。商業及びサービス分野も、開放路を介して伝達される普通のデータストリ
ームに符号化可能な機密の文書及び電子取引に関連する秘密情報及び電子署名の
安全な送信及び受信から利益を得る。
【0008】 擬似ランダム数発生器は、初期値が同じであるときに、固定の順序のランダム
な数を与えるアルゴリズム又はデバイスである。この初期値は、数、ビットスト
リーム、デジタルファイル、又は他のいかなる形式のデータであってもよい。
【0009】 典型的なランダム数発生器は、例えばマイクロソフト株式会社(1998)に
与えられた米国特許番号5,787,179及びシリコングラフィックス社(1
998)に与えられた米国特許番号5,732,138のようなSHA(sec
ure hash algorithm)等のハッシュ関数を用いる。
【0010】
【課題を解決するための手段】
一つの特徴として、本発明は、擬似ランダム数シーケンスを生成する方法を与
え、 各データ要素の内容が数字のグループで表された、整列された複数のデータ要
素を含むソースデータを与えるステップと、 配列の各位置が前記数字の一つを含むように数字のグループを配列へ読み出す
ステップと、 数字の配列の中から開始位置を選択するステップと、 それぞれの新しいグループが擬似ランダム数を表し、引き続く新しいグループ
が前記擬ランダム数シーケンスを表すように新しい数字のグループを形成するた
めに開始位置を参照して前記数字を再編成するステップと を含む。
【0011】 一実施形態として、ソースデータのデータ要素は二進法で表され、各データ要
素の内容は、バイト(すなわち8ビット)で表されることが好ましい。この実施
形態では、各8ビットバイトのそれぞれのビットは、配列の各位置が一ビットを
含むように、ビット配列に読み込まれる数字を構成する。
【0012】 開始位置はランダムに、擬似ランダムに、又は所定の方法によって選択されて
もよい。開始位置に基づいて、ビットは、各新しいグループが新しいバイトの情
報を構成する、好ましくは八ビットの新しいグループに再編成される。このよう
にして、それぞれの新しいバイトは、ソースデータのデータ要素の数値とは数的
関係をもたない擬似ランダム数を表す。
【0013】 この明細書中で使用される「所定」という語は、ユーザ又はプログラムによっ
て定義することができる、又は定義されたことを示す。
【0014】 ソースデータは、公的領域、私的データベース、又はどのデジタル記憶媒体(
DSM)において利用可能なデジタルファイルから得てもよい。
【0015】 ファイルは、テキストシーケンス、画像、音声シーケンス、ビデオシーケンス
、グラフィック表示、コンピュータプログラム、又はどの入手可能なデジタルデ
ータを表してもよい。
【0016】 ハッシュ関数を用いる上記の従来技術のランダム数発生器と異なり、本発明は
、デジタルファイルの全体又は一部を使用する。
【0017】 デジタルファイルの内容は、開始位置のために選択された場所及びビットがど
のようにグループ化されたかによってランダムと考えられることができる。その
結果、開始位置及びグループ化の方法が異なる同じデジタルファイルは、全く異
なる擬似ランダム数シーケンスを生成する。開始位置及びグループ化の方法が同
じである異なったデジタルファイルもまた、全く異なった擬似ランダム数シーケ
ンスを生成する。これは、同じデジタルファイル、同じ開始位置、及び同じ不ル
ープ化方法が使用される限り、同じシーケンスの擬似ランダム数を再生すること
ができるという際立った利点を有する。この方法は、どの数学的方程式にも基づ
いていないので、ソースファイル、開始位置、及びグループ化の方法を知らずに
同じシーケンスのランダム数を得ることはできない。
【0018】 より有利には、擬似ランダム数シーケンスは、ステガノグラフィ・データ符号
化又は復号化方法、暗号符号化又は復号化方法、又はランダム数のシーケンスが
必要な、どの他の目的においても使用されるために格納される。
【0019】 他の特徴としては、本発明は、 整列された複数の第1データ要素を含む一次データを与えるステップと、 複数の第2データ要素を含む二次データを与えるステップと、 それぞれの第2データ要素に対して、 (i)第1データ要素との操作を実行するステップと、 (ii)前記操作の結果としてキー要素を生成するステップと を含む符号化方法を提供する。
【0020】 一つの実施形態としては、符号化方法は、前記操作を実行する前に、一次デー
タの第1データ要素を再配列するステップを含む。第1データ要素を再配列する
ための複数の技術が利用可能であってもよいし、複数の技術から選択されてもよ
い。選択は、ランダムに、擬似ランダムに、又はユーザによってされてもよい。
第1データ要素が、所定の方法、ランダムな、又は擬似ランダムな方法で再配列
されてもよい。代わりに、又は更に加えて、同様の配列ステップが、二次データ
の第2データ要素に対して実行されてもよい。
【0021】 一つの実施形態としては、一次データが第1データ要素を含む一次データ配列
の形式であり、二次データが、第2データ要素を含む二次データ配列の形式であ
る。符号化方法は、二次データ配列の大きさと合うように一次データ配列の大き
さを変えるステップを含んでもよい。二次データ配列が一次データ配列より小さ
い場合に、二次データ配列の大きさと合うように一次データ配列を切り詰めても
よい。二次データ配列が一次データ配列より大きい場合に、一次データ配列の大
きさを増加して二次データ配列の大きさと合うように一次データ配列の第1デー
タ要素を繰り返してもよい。再配列ステップだけでなく大きさを変えるステップ
をも含む実施形態において、繰り返された第1データ要素は、第1データ要素の
第1グループを再配列するために選択された技術以外の技術に従って再配列され
てもよい。言い換えると、一次データの第1データ要素が掛け合わされたとして
も、それぞれの掛け合わされた第1データ要素のグループは、第1データ要素の
第1グループと同じ技術に従って再配列される必要は必ずしもない。更に、それ
ぞれの繰り返されたグループは、異なる技術に従って配列されてもよい。
【0022】 第1及び第2のデータ要素間で実行される操作は、操作の結果によりキー要素
を生成するのに役立つ、数学的操作、論理演算、写像関数、又は他のどの操作を
含んでもよい。複数の操作が可能であって、複数の操作から選択されることが好
ましい。選択は、ランダムに、擬似ランダムに、又はユーザによって実行される
【0023】 符号化方法は、第2データ要素の対応する記号列と関係するキー要素の記号列
を生成してもよい。与えられた一次及び二次データに対して生成された唯一のキ
ーデータは、下記に述べる相補復号化方法で使用されるために格納されてもよい
【0024】 好ましくは、キー要素は、将来使用されるために伝送又は保管されるキーファ
イル中に格納される。更に好ましくは、実行された操作、再配列技術等の符号化
プロセスについての情報もキーファイル中に格納される。この情報は、キーファ
イルのヘッダ又は属性部内に格納されてもよい。属性部は、最初の位置と限らず
、キーファイル中のどこに位置してもよい。
【0025】 上記のソース、一次、二次、及びキーデータは、デジタルな二進形式で表され
てもよい。しかしながら、例えば、英字及び数字の文字、整数などの、どの便利
な記号のセットを用いた、どのデータ表現又は表記形式を用いてもよい。一次デ
ータは、静止画像、動画ビデオ、音声、テキスト、又は他の型の情報を表しても
、又は上記情報から引き出されてもよい。同様に、二次データは、静止画像、動
画ビデオ、音声、テキスト、又は他の情報を表してもよい。
【0026】 発明の好ましい形態は、二次データがテキストメッセージを含み、各第2デー
タ要素が英字及び数字の文字を含む。しかしながら、各第2データ要素は、他の
文字セットの文字を含んでもよい。英字及び数字の文字は、テキストメッセージ
を構成するのに用いられる。発明の典型的な利用において、テキストメッセージ
は、一次データに含まれる画像、ビデオ、又は音声シーケンスに関する秘密情報
を含んでもよい。一つの実施形態として、テキストメッセージは、題名、芸術家
、著作権保有者、著作権使用料が支払われるべき団体、及び出版社の配当の一般
的な条件のうち一つ又は一つ以上を含んでもよい。
【0027】 他の実施形態で、テキストメッセージは、秘密メッセージ、画像の表現、音声
シーケンスの表現、又は上記の組み合わせであってもよい。
【0028】 一次データは、インターネット・ウェブサイト、私的データベース、ランダム
・アクセス・メモリ、コンピュータのバッファ、又はどのデジタル記録媒体のよ
うな公的領域から取り出すことのできるテキストメッセージ、静止画像、音声シ
ーケンス、動画ビデオの一部、一般的なマルチメディアデータ、グラフィックフ
ァイル、プログラム全体、又は他の入手可能なデジタルデータを表してもよい。
一次データの第1データ要素は、配列に配置されてもよい。
【0029】 各第1データ要素が、静止画像要素と関連した特性を定義してもよい。第1デ
ータ要素は、デジタル化された静止画像を表すデータの流れから得てもよい。
【0030】 画像は、インターネット・ウェブサイト、デジタルカメラ、コンピュータゲー
ム、コンピュータ・ソフトウェア、又は他の情報源から得てもよい。
【0031】 画像は、グレースケール又はカラー画像(ここで各第1データ要素は、例えば
灰色のレベル又は色の成分を定義する)であってもよいし、例えば、BMP、G
IF、TIFF、又はJPEGのどの知られているフォーマットで格納されても
よい。
【0032】 代わりに、又は更に加えて、各第1データ要素が、動画ビデオ要素と関連した
特性を定義してもよい。第1データ要素は、デジタル化された動画ビデオを表す
データの流れから得てもよい。デジタル化されたビデオは、インターネット・ウ
ェブサイト、ビデオ・コンパクト・ディスク(VCD)プレーヤ、レーザーディ
スク(登録商標)(LD)プレーヤ、コンピュータゲーム、コンピュータ・ソフ トウェア、デジタル多目的ディスク(DVD)プレーヤ、又は他の情報源から得 てもよいし、どの知られているフォーマット、例えば、MPEG又はAVIで格 納されてもよい。
【0033】 代わりに、又は更に加えて、各第1データ要素は、デジタル音声サンプルに関
連する特性を定義してもよい。デジタル音声サンプルは、デジタル化された音声
又は音楽を表すデータの流れから得てもよい。デジタル化された音声は、インタ
ーネット・ウェブサイト、コンパクト・ディスク(CD)プレーヤ、デジタル・
オーディオ・テープ(DAT)プレーヤ、レーザ・ディスク・プレーヤ、ビデオ
・コンパクト・ディスク(VCD)プレーヤ又は他の情報源から得てもよいし、
例えばWAV,AIFF,MIDI等の、どの知られているフォーマットで格納
されてもよい。一つの実施形態において、デジタル音声サンプルは、ステレオ再
生のためのデジタル化された音声の二つのチャンネルを表す2つの流れのデータ
から得てもよい。
【0034】 符号化方法の好ましい実施形態において、一次データは、ランダム又は擬似ラ
ンダム数シーケンスを含む。先行する3段落で述べた静止画像、動画ビデオ、又
は音声データは、上記の方法に従って擬似ランダム数シーケンスを生成するため
のソースデータとして用いてもよい。元の画像、ビデオ、又は音声データに基づ
いた数のシーケンスは、発明の符号化方法において一次データとして使用しても
よい。
【0035】 代わりとなる実施形態において、一次データは、従来のランダム数発生器、又
は他の適切な情報源から得てもよい。
【0036】 他の特徴として、本発明は、複数の第2データ要素を含む二次データを復号化
する方法を提供する。前記二次データは、対応する一次データの第1データ要素
に対して実行される操作によって各キー要素が生成されるように複数のキー要素
に符号化され、前記方法は、
【0037】 整列された複数の前記第1データ要素を含む前記一次データを与えるステップ
と、 前記複数のキー要素を与えるステップと、 前記操作と逆の操作を実行することによって、対応する前記第2データ要素を
、それぞれのキー要素に対して生成するステップとを含む。
【0038】 従来のステガノグラフィ又は電子透かし技術と比較すると、本発明は、長い文
章のテキストや、いかなる形式の大量のデータ、例えば、画像、音声、ビデオ、
又はどのバイナリファイルをも符号化して、その後信頼性をもって復号化すると
いう際立った利点を有する。例えば、画像、音声、ビデオ、バイナリファイル、
デジタルビットパターン等のどの形式のデータであっても、一次データの完全性
は、絶対にどのようにも影響されたり、劣化したりしない。したがって、一次デ
ータは、例えば、手紙、電子メール、電話、ファックス、ftp、fttp、ダ
イアルアップネットワーク、ローカルエリアネットワーク、ワイドエリアネット
ワーク、インターネット、イントラネット、エクストラネット、又はどの他の電
子的手段の、どの方法によって伝達されてもよい。データは、ハードディスク、
フロッピー(登録商標)ディスク、ジップディスク、CD−ROM、DAT,V CD、DVD等のような、どの記憶媒体から取り出されてもよい。好ましい方法 では、一次データが絶対変更されないので、全てのメッセージに対して一次デー タを再送する必要がない。キーデータのみが、送られる必要がある。したがって 、この方法は、どの従来のステガノグラフィ又は透かし技術と比較しても、低い 帯域幅の使用及び通信路を介した高速伝送という結果をもたらす。
【0039】 代わりとなる実施形態として、例えば、インターネット、CD−ROM、VC
D、DVD等のオープンな又は格納されたデータへのアクセスは、通信路の受信
端において制限される。一次又はソースデータ(全体又は一部)は、キーファイ
ルの一部として送られてもよい。この発明の実施形態は、低レベルのセキュリテ
ィを提供するが、便利なためにあるユーザに好まれるかもしれない。この実施形
態のセキュリティを増すためには、パスワード又は他の保護が発明と結合されて
実行されてもよい。したがって、この発明の実施形態は、秘密情報の伝達のため
の大きなシステムの一部を形成することができる。
【0040】 後者の実施形態の改良された形態においては、一次又はソースデータ(全体又
は一部)は、適切な身元証明をつけて別のファイルとして送られてもよい。
【0041】
【発明の実施の形態】
発明の好ましい実施形態は、静止画像、動画ビデオ、音声、テキスト、又は
他のデータ等のソース又は一次データを用いることにより、秘密情報を含むデー
タファイル等の二次データをステガノグラフィ符号化する。同様に、秘密情報は
、静止画像、動画ビデオ、音声、テキスト又はどのような他の型のデータを含ん
でもよい。符号化プロセスは、二次データを表す唯一のキーデータを符号化され
た形態で生成する。
【0042】 下記に説明する発明の1つの形態は、二つの主プロセスを含む。第1の主プロ
セスは、静止画像、動画ビデオ、音声、テキスト又は他のデータ等のソースデー
タを用いて擬似ランダム数シーケンスを含む配列を生成する。次に、擬似ランダ
ム数の配列は、二次データをステガノグラフィ符号化するために第2の主プロセ
スにおいて一次データとして用いられる。
【0043】 ソースデータは、画像、ビデオ、音声、テキスト又は他のデータを含むファイ
ルとして与えられてもよい。説明を簡単にするために、このファイルを、コンテ
ナファイルと呼ぶ。同様に、二次データは、説明を簡単にするために秘密ファイ
ルと呼ぶファイルとして与えられてもよい。キーデータは、キーファイルと呼ぶ
ファイルに格納されてもよい。
【0044】 図1を参照すると、開放通信路を介した秘密データの伝達を確実にするために
用いられる発明の好ましい実施形態が示されている。送信者10は、秘密ファイ
ル12に対してステガノグラフィ符号化プロセス11を実行することによって開
放通信路14を介して安全に伝達される唯一のキーファイル13を生成する。キ
ーファイル13の受信者15は、そのファイルに対して相補復号化プロセス16
を実行することで秘密ファイル12Aを取り出す。
【0045】 秘密ファイル12をステガノグラフィ符号化するためには、送信者10又は符
号化プロセス11が、符号化プロセス11においてコンテナファイルとして用い
るためにインターネット18からダウンロード19されたデータファイルを選択
17する。符号化プロセス11を実行し、キーファイル13を生成した後、送信
者10は、開放路14を介して受信者15へキーファイル13を送信することが
できる。そこで受信者15は、同じコンテナファイルを彼又は彼女の元へダウン
ロード21し、キーファイル13に対して復号化プロセス16を実行するために
、要求20をインターネット18へ送信することができる。
【0046】 送信者10及び受信者15は、符号化及び復号化プロセスにおいて特定のイン
ターネットファイルをコンテナファイルとして用いることに同意してもよい。代
わりに、キーファイル13が、送信者によって用いられるインターネットファイ
ルをどこで見つけるかについての情報を運んでもよい。
【0047】 前述したように、コンテナファイル及び秘密ファイルは、どのような形式のデ
ータを含んでもよい。したがって音声ファイル、テキストファイルを用いた画像
ファイル、又は他のどの組み合わせを用いてビデオファイルを符号化することを
選択してもよい。本発明は、特定の組み合わせにユーザを束縛しない。
【0048】 図2を参照すると、発明の好ましい実施形態の二部ステガノグラフィ符号化プ
ロセスの更に詳細なフローチャートを示している。ステップ30―32は、ソー
スデータ(コンテナファイル)に基づいて擬似ランダム数の配列を生成するため
の第1主プロセスに関し、ステップ33―37は、キーデータ(キーファイル)
を生成するために擬似ランダム数の配列を一次データとして用いて二次データ(
秘密ファイル)をステガノグラフィ符号化する第2主プロセスに関する。
【0049】主プロセス1 このプロセスは、デジタルデータを含むソースファイルに基づいて擬似ランダ
ム数の配列を生成する。
【0050】 ステップ30において、複数のバイト数のデータを含むデジタルソースファイ
ル(コンテナファイル)がビット配列に読みこまれる。ソースファイルは、例え
ば、音声、ビデオ、画像、テキスト等のどの形式の情報をも含む、どの形式のフ
ァイルであってもよい。
【0051】 ステップ31において、ビット配列の一つの要素が開始位置として選択される
。この選択は、ランダムな、又は擬似ランダムな方法、又は所定の方法でされて
もよい。
【0052】 ステップ32においては、ビット配列の要素は、開始位置から始まる新しいグ
ループのバイト(8ビット)へ再編成される。このような方法で、得られた新し
いグループは、配列として格納される連続的な擬似ランダム数を表す。
【0053】 このプロセスは、2を基数とした(すなわち、二進法)以外の記数法に適用可
能であると認識するべきである。すなわち、ソースデータ内に含まれるデジタル
情報は、必ずしもビットへ変換する必要がない。情報が10進法、又は16を基
数とした記数法等へ変換された場合、同様の原則が、新しいランダム数を生成す
るために適用されてもよい。
【0054】 ステップ32で実行される再編成ステップは、常時ビットを8個の新しいグル
ープへ再編成する必要がない。二進法を用いる場合、そしてビット配列が、バイ
トへ再編成された場合、生成されたランダム数の範囲は、0から255である。
もし代わりにビットが、ニブル(4ビット)へ再編成された場合、範囲は狭くな
る(0−15)。範囲を大きくするためにグループを大きくしてもよい。他の基
数システムに応じて、選ばれるグループの大きさは同様に変化する。
【0055】 このプロセスは、どの特定の媒体にも限定されないので、選択され、コンテナ
ファイルとして使用される、非常に多い数のファイルを、ユーザは有する。同じ
ファイルが使用されたときにも、開始位置を選択する可能性は多い。プロセスが
柔軟であるので、ユーザは、多くの可能なランダム数配列を生成することができ
る。したがって、二次データファイルをステガノグラフィ符号化する前に、ソー
スデータファイルをフォーマットするのによい道具として役立てることができる
。言い換えると、上記のプロセスは、下記に説明する主プロセス2に適用する前
に適用することが好ましい準備プロセスである。
【0056】主プロセス2 このプロセスは、キーデータ(キーファイル)を生成するために一次データ(
例えば、主プロセス1のステップ32から得られた擬似ランダム数の配列)を用
いて二次データ(秘密ファイル)をステガノグラフィ符号化する。代わりに、従
来のランダム数生成器又は画像、ビデオ、音声、テキスト、又は他のデジタルデ
ータファイルから一次データを得てもよい。
【0057】 図2のステップ33で、ランダム数の一次データ配列は、符号を解読すること
の困難さが増すように再配列される。ユーザには、ハッキングの困難さを更に増
すようにランダム数の再配列をするための広い技術の選択肢が与えられる。再配
列する技術の選択は、ランダムに決められる。例えば、再配列の技術を選択する
ために、パスワードを、擬似ランダム数を(例えば、Cプログラム言語のRAN
D()関数を用いることによって)生成する初期値として用いてもよい。代わり
に、ユーザが、適用する再配列の技術を決定又は選択してもよい。
【0058】 再配列の技術は、所定の、又は擬似ランダムな方法でもよい。例として、反対
の順序、又は列ごとに、行ごとに、ジグザグに、又はらせん状に走査して配列す
る等の方法が含まれる。図3は、反対の順序39でコンテナファイル38から典
型的なデータの流れを再配列した例を示す。更に例として、らせん方法は、第1
にX位置で要素を取り、次に(X+1)位置の要素を、次に(X−1)位置の要
素を、次に(X+2)位置、次に(X−2)位置と次々に要素をとる。
【0059】 再配列ステップは、任意であって、もしソースデータファイルにランダム数生
成器を適用して導かれたランダムさの程度が十分であると感じられた場合、省略
されてもよい。好ましい実施形態においては、ランダム数配列は、より高いラン
ダムさの程度を導くために再配列される。
【0060】 ステップ34では、ランダム数の一次データ配列は、秘密ファイルに含まれる
第2データ要素の二次データ配列の大きさと合うように大きさを変えられる。ラ
ンダム数の配列は、二次データの配列よりも大きくてもよいし、小さくてもよい
。したがって、ランダム数の配列は、二次データ配列の大きさと合うように切り
詰められてもよいし、繰り返されてもよい。したがって、このステップが必要で
あるかどうかは、配列の相対的な大きさ及びプロセスの次のステップで行われた
又は行われる操作の種類によって決まる。
【0061】 二次データ配列がランダム数の配列よりも大きい場合、全ての又は一部のラン
ダム数の配列が繰り返され、繰り返されたランダム数が異なるテクニックで(ス
テップ33において)再配列される。このように下記の次の操作であるステップ
35に対して、より多くのランダム数が与えられる。
【0062】 ステップ35では、ランダム数の配列の要素と秘密ファイル内に含まれる二次
データ配列の要素との間で少なくとも1つの操作が行われる。この操作によって
、操作の結果を含むキー配列が得られる。
【0063】 各操作は、少なくとも1つのランダム数と二次データの少なくとも1つの要素
との間で行われるので、類似した二次データの要素であっても得られた結果は異
なる。例えば、ランダム数の配列[3、5、2、・・・]及び第2データ要素の配
列[1、3、1、・・・]が与えられ、選択された操作がランダム数から第2デー
タ要素の値を減じる操作であった場合、得られたキー配列は、[2、2、1、・
・・]となる。二次データの第1及び第3の要素は同一であるが、符号化プロセ
スにおけるランダム数の利用のされ方によって異なるキー要素を生み出す。これ
は、符号の解読をより困難にするので発明の重要な長所である。
【0064】 更に、発明は、ユーザに対して実行する操作の選択を限定しない。したがって
、ハッキングを更に困難にする。
【0065】 下記を含む様様な種類の操作が実行されてもよい。
【0066】 (i)減算等の数学的操作。そのような操作の例を図4に示す。図4では、秘密
ファイルの第2データ要素40が、ランダム数の配列の第1データ要素41から
引かれてキー要素42を生成する。他の数学的操作として加算、乗算等を含んで
もよい。
【0067】 (ii)排他的論理和(XOR)操作等の論理的操作。そのような操作の例を図
5に示す。図5では、各第2データ要素50の各ビットが、各第1データ要素5
1の対応するビットと排他的論理和演算されて各キー要素52の結果のビットを
生成する。
【0068】 (iii)1対1の写像関数。そのような関数の例を図6に示す。図6では、写
像が、第2データ要素によって特定されたインデックスの位置に基づく。例えば
、第2データ要素60の内容が「2」の値を有する場合、「2」が、位置2にお
けるランダム数61を指すインデックスとして採られる。位置2におけるランダ
ム数61は、「98」の値を有し、これがキー配列の対応するキー要素62に格
納される値として選ばれる。
【0069】 実行される操作の選択は、ランダムに決定されてもよい。例えば、実行する操
作を選択するために、パスワードを擬似ランダム数を(例えば、CにおけるRA
ND()関数を用いることによって)生成する初期値として用いてもよい。代わ
りに、ユーザが、実行する操作を定義又は選択することを許されてもよい。
【0070】 図2のステップ35を再び参照して、操作の結果は、キー配列に格納される。
ステップ36では、符号化プロセスについての情報はヘッダ又は属性ファイルに
格納され、それらは次にステップ37においてキー配列と結合されてキーファイ
ルを形成する。キーファイルの情報ヘッダ又は属性部は、相補復号プロセスを実
行するために全ての必要な情報を含む。そのような情報は、コンテナファイルの
物理的場所、擬似ランダム数生成プロセスの開始位置、ランダム数の配列を再配
列する手段、実行する操作等を含んでもよい。
【0071】 符号化プロセスは、セキュリティを増すためにパスワードの特徴を任意に含ん
でもよい。送信者は、符号化プロセスを通したパスワードを与えてもよい。一方
、受信者は、パスワードを入力するよう促され、送信者によって与えられた符号
化されたパスワードに対して復号化を実行してもよい。復号化されたパスワード
が受信者によって与えられたパスワードと一致したときのみ、復号化プロセスが
秘密ファイルを再生産するプロセスへと進む。このプロセスは、図7に示される
。図7では、パスワード「HelloWorld」を含むパスワード配列70が
、ASCIIコード72、101、108等で表される。これらのASCIIコ
ードは、次にランダム数71から引かれてキー要素72を生成する。これらのキ
ー要素は、次にキーファイルの属性部に格納される。
【0072】 図1に示すデータ伝達アプリケーションは、図2に示す二部符号化プロセスを
含んでも又は含まなくてもよいことを理解するべきである。例えば、コンテナフ
ァイルに擬似ランダム数配列を生成する第1主プロセスを、省いてもよい。その
場合、ランダム数配列の代わりにコンテナファイルを、符号化プロセスにおける
一次データとして使用してもよい。
【0073】 更に、主プロセス2の符号化プロセス内の再配列及び大きさを変えるステップ
は、任意であって省くことができることを理解するべきである。
【0074】 相補復号化プロセスは、ここで示された情報から同業者にとって自明であるこ
とが考えられる。したがって、復号化プロセスについては詳細に説明する必要が
ない。明らかに、復号化プロセスの重要な部分は、符号化プロセスで実行された
操作の逆の操作を行うことである。もし一次データ(すなわち、ランダム数配列
)を再配列する又は大きさを変えるステップが符号化プロセスで実行されたなら
ば、復号化プロセスの間に逆操作が実行されるように、詳細をキーファイルの属
性部又はどこか他の所へ格納しなければならない。同様に、主プロセス1を用い
てソースデータファイルからランダム数配列が生成された場合、その同じランダ
ム数配列が、キーファイルを復号化するのに用いるためにソースデータファイル
から再生されなければならない。
【0075】 発明の利点 A)二次データの大きさが制限されない。
【0076】 従来のステガノグラフィ又は透かし技術と比較して、本発明は、長い文のテキ
スト、画像、音声、バイナリファイル等のどのような形式の大量のデータをも符
号化(カモフラージュ)し、後で信頼性をもって復号化するという際立った利点
がある B)一次データ又は二次データにひずみが生じない。
【0077】 例えば、画像、音声、ビデオ、バイナリファイル、デジタルビットパターン等
のどのような形式のデータであっても、一次データ又は二次データの完全性が、
絶対にどのようにも影響又は劣化されない。言い換えると、復号化技術には損失
がない。一次データは、任意に手紙、電話、電子メール、ファックス、ftp、
http、ダイアルアップネットワーク、ローカルエリアネットワーク、ワイド
エリアネットワーク、インターネット、イントラネット、又は他のどのような電
子的手段によっても、どのような形式で伝達されてもよい。更に、データは、ハ
ードディスク、フロッピーディスク、ジップディスク、DAT、CD、VCD,
LD、及びDVDのような、どの記憶媒体から取り出されてもよい。この発明は
、データにひずみを起こす最小桁のビット(LSB)符号化のためにコンテナフ
ァイル全体を送付しなければならないといった従来の方法に対して重大な利点を
有する。それはさておいてLSB符号化は、ビット深さの高いコンテナファイル
を使用することのみ許容するので、ほとんどのマルチメディアデータに利用する
ことができない。
【0078】 C)低帯域幅の使用及び高速な伝達 好ましい方法では、一次データが決して変更されないので、全てのメッセージ
に対して一次データを送信又は再送信する必要がない。キーファイルのみを送信
する必要がある。これによって、コンテナファイル全体を送信しなければならな
い従来の方法と比較して使用する記憶領域が減少する。したがって、この方法は
、従来のどのステガノグラフィ又は透かし技術と比較しても低帯域幅を使用し、
通信路へ速く伝達するという結果をもたらす。
【0079】 D)一次データの種類及び二次データの種類が限定されない。
【0080】 通常、従来のステガノグラフィ及び透かし技術は、低いビット深さのビットマ
ップ(例えば、白黒画像)、及びビット深さが低い音声及びビデオファイルにつ
いて問題を有する。これは、通常低ビット深さファイルの最小桁のビットを変え
ることが最初の情報をあまりにも変えるという問題のためである。これは、従来
のステガノグラフィ又は透かし技術が24ビットビットマップ等の大きいビット
深さのファイルのみに利用できると限定する。しかしながら、本発明は、一次デ
ータ及び二次データの双方の完全性を維持するので、この問題から影響を受けな
い。したがって、どのような一次データの種類又は二次データの種類にも使用す
ることができる。
【0081】 E)唯一のキーデータが生成される。
【0082】 上記に開示した発明は、同じ一次データ及び二次データであっても、生成され
るキーデータが常時異なり、唯一であるという際立った利点を有する。これは、
どのハッカーも生成されたキーデータから符号を解読することをほぼ不可能にす
る。
【0083】 F)異なる再配列技術が利用可能。
【0084】 多くの再配列技術が、この発明において実行されてもよい。これは、ハッカー
が符号を解読するために全ての再配列技術を試さなければならないということを
意味する。たった一つの技術をハッキングすることが既に非常に困難な作業であ
ることを考慮すると、符号を解読することは実質的に不可能となる。
【0085】 G)無限の一次データが利用可能。
【0086】 インターネット通信のすさまじい成長とともに、インターネット上で利用可能
な一次データファイルの数は、実質的に無限である。したがって、意図したユー
ザは、一次データとして使用するために画像、音声、ビデオ、又はどのデジタル
バイナリファイルをもインターネット上で選択することができる。したがって、
一次データの知識なしに、ハッカーは、ハッキング任務へ進むことができる前に
、無限の数の画像、音声、及びビデオファイルを試さなければならない。
【0087】 H)パスワードの保護及びガーベッジ・イン―ガーベッジ・アウトシステム この発明は、ガーベッジ・イン―ガーベッジ・アウト・パスワード保護システ
ムを含む。パスワードは、ランダム再配列方法、及び/又は一次データ及び又は
二次データを開始するための開始位置を生成することに用いられてもよい。これ
は、ガーベッジ・イン―ガーベッジ・アウトシステムとして設計されているので
、パスワードが無効であるか、又は一次データが無効であるかといった一切の手
がかりを与えない。したがって、ハッカーが一次データファイル上の情報をなん
とか取得したとしても、それは既に非常に困難なことであるが、ハッカーが成功
することなしに休みなく様様なパスワードでキーファイルをハッキングすること
は、最終的にハッカーを一次データファイルが正しいものでないと考えさせるこ
とに導く。
【0088】 I)新コンテナファイルの生成。
【0089】 意図されたユーザのみが知り得る唯一の一次データファイルは、容易に生成す
ることができる。このような例としては、意図したユーザのデジタル画像、意図
したユーザの音声スピーチ、及び意図したユーザのビデオクリップであってもよ
い。
【0090】発明の典型的な応用 一つの実施形態としては、発明は、秘密データの通信のために使用されてもよ
い。好ましい方法としては、一次データは所定であって、生成されたキーファイ
ルは、例えば、手紙、電話、ビデオ会議、電子メール、ファックス、ftp、h
ttp、ダイアルアップネットワーク、インターネット、イントラネット、又は
他のどの電子的な手段によって意図されたユーザへ伝達されてもよい。送付され
るべきキーファイルの大きさは、通常10バイト以下のオーバーヘッドを加えて
実際のメッセージの大きさとほぼ同じ大きさであることが分かっている。
【0091】 他の実施形態としては、発明は、秘密データを隠して意図したユーザのみに送
付することができるようにインターネット・ウェブ・ブラウザ、電子メールプロ
グラム、グラフィックプログラム、文書プログラム、又は他のどのコンピュータ
プログラムのプラグ―インとして実行されてもよい。
【0092】 更に他の実施形態としては、彼らのデータを保護したいソフトウェア開発者は
、上記に開示した発明を適用することもできる。例えば、マイクロソフト・ワー
ド(商標)において、プログラムは、最初のデータを隠すためにパスワード及び文
書自身を使用することができる。正しいパスワードを入力することができるユー
ザのみが、文書を見ることができる。したがって、他のプログラムが、マイクロ
ソフト・ワード(Microsoft Word、商標)文書を開けることがで
きるとしても、開けられた文書は、判読できないデータのままで表示される。同
様に、この実施形態は、例えばエクスチェンジ(Exchange、商標)のよ
うな電子メールプログラム、又はオートキャド(AutoCAD、商標)のよう
なグラフィックプログラム等の他のプログラムに延長することができる。更に他
の実施形態として発明は、送信されたメッセージが変更されていないかを検出す
るデータ照合器として使用されてもよい。この場合、送信されたメッセージは、
一次データとして考えられ、送信者のデジタル署名は、二次データとして考えら
れる。逆もまた同様である。メッセージを受け取る際に、受信者は、メッセージ
を復号することで実際の送信者がそのメッセージを送信したかどうかを検出し、
メッセージが変更されていないかどうかを確認することができる。
【0093】 他の実施形態としては、秘密情報又は認証コードが、クレジットカード、パス
ポート、IDカード、キャッシュカード、又は一次データ及び二次データの両方
が存在する、どのデバイスに格納されてもよい。例えば、クレジットカードの場
合、クレジットカードの所有者のバイオメトリックス(例えば、写真、指紋、声
など)が、一次データとして用いられ、所有者又は彼/彼女の口座又は認証コー
ドの情報が、二次データとして考えられてもよいし、又はその逆が考えられても
よい。そのような場合、クレジットカードの所有者のバイオメトリックスを変え
ようとする試みが行われた場合、復号化された秘密情報又は認証コードは、元の
秘密情報又は認証コードと一致しない。
【0094】 他の実施形態としては、技術が、どの電子画像、テキスト、音声、ビデオ又は
他のどのデジタルデータの電子透かしを生成するのに用いられてもよい。画像、
テキスト、音声、ビデオ、又はデジタルデータを一次データ(コンテナファイル
)として考え、電子透かしを二次データ(秘密ファイル)として考えられてもよ
い。符号化方法においては、キーファイルは、開示された発明にしたがって生成
される。正当な所有者が、唯一のキーファイルを保持し、彼は、それを用いて一
次データから電子透かしを復号化することができる。したがって、一次データが
本物であることを与える。
【0095】 他の実施形態としては、本発明の一部(上記の主プロセス1)が暗号の分野で
使用されてもよい。暗号では、ステガノグラフィの場合のようにはコンテナファ
イルを使用しない。代わりに、ハッシュ関数が暗号化されたメッセージを復号化
するのに用いられる。このハッシュ関数は、送信者及び受信者のみしか知らない
パスワードの記号列又は大変大きい素数であってもよい。したがって、主プロセ
ス1を用いて生成された擬似ランダム数シーケンスを、ハッシュ関数の代わりに
用いることができる。再び公的及び私的な領域の双方で利用可能なデジタルファ
イルが多いことを考慮し、新しいデジタルファイルを作成する事が容易であるこ
とを考慮した場合、擬似ランダム数シーケンスをハッキングすることは、不可能
でないとしても、非常に困難である。
【0096】 更に他の実施形態としては、本発明は、暗号の分野に相補的に適用されてもよ
い。本発明を用いた場合、セキュリティを増すためにハッシュ関数又は暗号化さ
れたメッセージを符号化し、後で複合化してもよい。代わりに、本発明を用いて
生成したキーファイルは、後でステガノグラフィ復号化される前に暗号を復号化
されるために送信者に送られる前に暗号化されてもよい。
【0097】 発明は、一般目的のコンピュータのプラットフォーム上のソフトウェアに形作
られ、実行されることが予想される。代わりに、発明は、ハードワイヤード回路
、CPU,DSPを用いて実行されてもよく、一つ又はそれ以上の応用が特定の
集積回路に組み込まれてもよい。更に、秘密情報の符号化又は復号化を可能にす
るために、発明がファックス機、電話機、デジタルカメラ、携帯電話又は他の電
子メッセージデバイス内に埋め込まれることが予想される。
【0098】 最後に、同業者は、上記好ましい実施の形態に、発明の範囲及び精神から離れ
ずに多様な修正又は変更を加えて構成することができることを理解する。したが
って、添付された特許請求の範囲内で、発明はここで具体的に説明された以外の
形態で実施されてもよいことを理解するべきである。
【0099】
【発明の効果】
上記説明から明らかなように、本発明によればマルチディアデータを安全に伝
達又は格納することができる。
【図面の簡単な説明】
【図1】図1は、秘密データの伝達のための発明の利用例を示した状況図で
ある。
【図2】図2は、二部ステガノグラフィ符号化方法を組み入れた発明の好ま
しい実施形態のフローチャートを示している。
【図3】図3は、ステガノグラフィ符号化方法で用いるために一次データフ
ァイルを再配列した例を示す。
【図4】図4は、数学的な操作の例を示す。
【図5】図5は、一次及び二次データ間の排他的論理和の例を示す。
【図6】図6は、1対1写像操作の例を示す。
【図7】図7は、パスワードに対して実施されたステガノグラフィ符号化方
法の例を示す
【符号の説明】
10・・・送信者、11・・・符号化、12・・・秘密ファイル、13・・・キ
ーファイル、14・・・開放通信路、15・・・受信者、16・・・復号化、1
7・・・ランダム選択、18・・・インターネットファイル、19・・・マルチ
メディアデータ、20・・・ファイル要求、21・・・マルチメディアデータフ
ァイル
【手続補正書】特許協力条約第19条補正の翻訳文提出書
【提出日】平成12年4月8日(2000.4.8)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】特許請求の範囲
【補正方法】変更
【補正内容】
【特許請求の範囲】
【請求項45】 一次データが、 各データ要素の内容が数字のグループで表された、前記整列された複数の第1
データ要素を与えるステップと、 配列の各位置が前記数字の一つを含むように数字のグループを配列へ読み出す
ステップと、 数字の配列の中から開始位置を選択するステップと、 それぞれの新しいグループが擬似ランダム数を表し、引き続く新しいグループ
が前記擬似ランダム数シーケンスを表すように新しい数字のグループを形成する
ために開始位置を参照して前記数字を再編成するステップと を含む方法によって生成された擬似ランダム数シーケンスを含むことを特徴とす
る請求項37に記載の方法。
【手続補正書】特許協力条約第34条補正の翻訳文提出書
【提出日】平成12年8月7日(2000.8.7)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】特許請求の範囲
【補正方法】変更
【補正内容】
【特許請求の範囲】
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04N 7/24 H04N 7/13 Z (71)出願人 Suite 106,Innovation Centre,Block 1,16 N anyang Drive,Singap ore 637722 (72)発明者 タム、シウ、チュン シンガポール 599154 78B エン コン プレイス (72)発明者 タン、シィオン、チャイ シンガポール 670426 ファジャール ロ ード ナンバー01−545 ブロック 426 (72)発明者 ヤップ、リィアン、テック シンガポール 650312 32 ブキット バ トック ストリート ナンバー11−79 ブ ロック312 Fターム(参考) 5B057 CA12 CA16 CB12 CB16 CB19 CC01 CE08 CG07 5C059 KK43 PP01 PP04 PP11 PP14 PP18 RC35 SS13 SS14 SS15 UA02 UA05 5C076 AA14 BA06 5J104 AA14 FA00 JA03 PA07

Claims (48)

    【特許請求の範囲】
  1. 【請求項1】 擬似ランダム数シーケンスを生成する方法であって、 各データ要素の内容が数字のグループで表された、整列された複数のデータ要
    素を含むソースデータを与えるステップと、 配列の各位置が前記数字の一つを含むように数字のグループを配列へ読み出す
    ステップと、 数字の配列の中から開始位置を選択するステップと、 それぞれの新しいグループが擬似ランダム数を表し、引き続く新しいグループ
    が前記擬似ランダム数シーケンスを表すように新しい数字のグループを形成する
    ために開始位置を参照して前記数字を再編成するステップと を含むことを特徴とする擬似ランダム数シーケンス生成方法。
  2. 【請求項2】 前記擬似ランダム数シーケンスを格納するステップを更に含
    むことを特徴とする請求項1に記載の方法。
  3. 【請求項3】 データ要素が二進法で表されたことを特徴とする請求項1に
    記載の方法。
  4. 【請求項4】 それぞれの新しいグループが八個の二進数を含むことを特徴
    とする請求項3に記載の方法。
  5. 【請求項5】 開始位置がランダムに、又は擬似ランダムに選択されたこと
    を特徴とする請求項1に記載の方法。
  6. 【請求項6】 開始位置が所定の方法で選択されたことを特徴とする請求項
    1に記載の方法。
  7. 【請求項7】 請求項1に記載の方法によって生成された擬似ランダム数シ
    ーケンスを利用した符号化方法。
  8. 【請求項8】 請求項1に記載の方法によって生成された擬似ランダム数シ
    ーケンスを利用した復号化方法。
  9. 【請求項9】 整列された複数の第1データ要素を含む一次データを与える
    ステップと、 複数の第2データ要素を含む二次データを与えるステップと、 それぞれの第2データ要素に対して、 (i)第1データ要素との操作を実行するステップと、 (ii)前記操作の結果としてキー要素を生成するステップと を含むことを特徴とする符号化方法。
  10. 【請求項10】 前記操作を実行する前に、一次データの第1データ要素を
    再配列するステップを含むことを特徴とする請求項9に記載の符号化方法。
  11. 【請求項11】 第1データ要素を再配列する複数の技術が利用可能であり
    、複数の技術から少なくとも一つが選択されたことを特徴とする請求項10に記
    載の符号化方法。
  12. 【請求項12】 選択又はそれぞれの選択が、ランダムに、又は擬似ランダ
    ムにされたことを特徴とする請求項11に記載の符号化方法。
  13. 【請求項13】 選択又はそれぞれの選択が、所定の方法でされたことを特
    徴とする請求項11に記載の符号化方法。
  14. 【請求項14】 キー要素をキーファイルに格納するステップと、 選択された、又はそれぞれの選択された再配列の技術の情報を、キーファイル
    の属性部内に格納するステップと を含むことを特徴とする請求項11に記載の符号化方法。
  15. 【請求項15】 第1データ要素が、所定の方法で再配列されたことを特徴
    とする請求項10に記載の符号化方法。
  16. 【請求項16】 第1データ要素が、ランダムな又は擬似ランダムな方法で
    再配列されたことを特徴とする請求項10に記載の符号化方法。
  17. 【請求項17】 前記操作を実行する前に、二次データの第2データ要素を
    再配列するステップを含むことを特徴とする請求項9に記載の符号化方法。
  18. 【請求項18】 一次データが第1データ要素を含む一次データ配列の形式
    であり、二次データが、第2データ要素を含む二次データ配列の形式であって、 二次データ配列の大きさと合うように一次データ配列の大きさを変えるステッ
    プを更に含むことを特徴とする請求項9に記載の符号化方法。
  19. 【請求項19】 大きさを変えるステップが、 二次データ配列が一次データ配列より小さい場合に、一次データ配列を切り詰
    めるステップと、 二次データ配列が一次データ配列より大きい場合に、一次データ配列の第1デ
    ータ要素を繰り返すステップと を含むことを特徴とする請求項18に記載の符号化方法。
  20. 【請求項20】 前記操作を実行する前に、第1の技術に従って一次データ
    配列の第1データ要素を再配列するステップと、前記第1の技術又は更に前記第
    1の技術以外の技術に従って、繰り返された第1データ要素を再配列するステッ
    プとを含むことを特徴とする請求項19に記載の符号化方法。
  21. 【請求項21】 第1及び第2データ要素が数字で表され、それぞれの操作
    が第1及び第2データ要素間の数学的操作を含むことを特徴とする請求項9に記
    載の符号化方法。
  22. 【請求項22】 第1及び第2データ要素が二進法で表され、それぞれの操
    作が、第1及び第2データ要素間の論理演算を含むことを特徴とする請求項9に
    記載の符号化方法。
  23. 【請求項23】 第1及び第2データ要素が数字で表され、それぞれの操作
    が写像関数であることを特徴とする請求項9に記載の符号化方法。
  24. 【請求項24】 第1及び第2データ要素が数字で表され、それぞれの操作
    が1対1写像関数であり、それぞれの第2のデータ要素の内容が、第1データ要
    素を選択するインデックスとして利用され、各選択された第1データ要素の内容
    が、関連するキー要素に割り当てられたことを特徴とする請求項9に記載の符号
    化方法。
  25. 【請求項25】 複数の操作が利用可能であって、複数の操作から選択され
    たことを特徴とする請求項9に記載の符号化方法。
  26. 【請求項26】 選択がランダムに又は擬似ランダムにされたことを特徴と
    する請求項25に記載の符号化方法。
  27. 【請求項27】 選択が所定の方法でされたことを特徴とする請求項25に
    記載の符号化方法。
  28. 【請求項28】 キー要素をキーファイルに格納するステップを含むことを
    特徴とする請求項9に記載の符号化方法。
  29. 【請求項29】 キーファイルの属性部内の符号化プロセスについての情報
    を格納するステップを含むことを特徴とする請求項28に記載の符号化方法。
  30. 【請求項30】 属性部に格納された情報が、操作又は実行された操作を含
    むことを特徴とする請求項29に記載の符号化方法。
  31. 【請求項31】 一次データをキーファイルに格納するステップを含むこと
    を特徴とする請求項28に記載の符号化方法。
  32. 【請求項32】 一次データが、請求項1に記載された方法によって生成さ
    れた擬似ランダム数シーケンスを含むことを特徴とする請求項9に記載の符号化
    方法。
  33. 【請求項33】 一次データが、ランダム数発生器によって生成されたラン
    ダム数シーケンスを含むことを特徴とする請求項9に記載の符号化方法。
  34. 【請求項34】 一次データが、インターネットから得られたファイルから
    与えられたことを特徴とする請求項9に記載の符号化方法。
  35. 【請求項35】 キーファイルにキー要素を格納するステップと、 キーファイルの属性部内にインターネットファイルについての情報を格納する
    ステップと を含むことを特徴とする請求項34に記載の符号化方法。
  36. 【請求項36】 二次データがテキストメッセージを含み、各第2データ要
    素が文字集合からの文字を含むことを特徴とする請求項9に記載の符号化方法。
  37. 【請求項37】 第1データ要素が配列に配置され、各第1データ要素が、
    デジタル音声サンプルと関連した特性を表すことを特徴とする請求項9に記載の
    符号化方法。
  38. 【請求項38】 第1データ要素が配列に配置され、各第1データ要素が、
    静止画像要素と関連した特性を表すことを特徴とする請求項9に記載の符号化方
    法。
  39. 【請求項39】 第1データ要素が配列に配置され、各第1データ要素が、
    動画ビデオ要素と関連した特性を表すことを特徴とする請求項9に記載の符号化
    方法。
  40. 【請求項40】 複数の第2データ要素を含む二次データを復号化する方法
    であって、対応する一次データの第1データ要素に対して実行される操作によっ
    て各キー要素が生成されるように前記二次データが複数のキー要素に符号化され
    、 整列された複数の前記第1データ要素を含む前記一次データを与えるステップ
    と、 前記複数のキー要素を与えるステップと、 前記操作と逆の操作を実行することによって、それぞれのキー要素に対して対
    応する前記第2データ要素を生成するステップと を含むことを特徴とする復号化方法。
  41. 【請求項41】 二次データを符号化する間、操作を実行する前に第1デー
    タ要素が所定の技術に従って再配列され、前記第2データ要素を生成する前に、 前記所定の技術に従って、一次データの第1データ要素を再配列するステップ
    を含むことを特徴とする請求項40に記載の方法。
  42. 【請求項42】 キー要素が属性部を有するキーファイルに与えられ、属性
    部が、二次データを符号化する間に第1データ要素を再配列するための前記所定
    の技術についての情報を含み、前記所定の方法を決定するために属性部から前記
    情報を読み出すステップを含むことを特徴とする請求項41に記載の方法。
  43. 【請求項43】 二次データを符号化する間、二次データの大きさと合うよ
    うに一次データの大きさが変えられ、前記第2データ要素を生成する前に、 二次データを符号化する間に実行された大きさの変更に従って一次データの大
    きさを変えるステップを含むことを特徴とする請求項40に記載の方法。
  44. 【請求項44】 二次データを符号化する間、二次データが一次データより
    も小さい場合に一次データを切り詰めることによって、又は二次データが一次デ
    ータよりも大きい場合に一次データを繰り返すことによって、一次データの大き
    さが変えられ、前記第2データ要素を生成する前に、 符号化の間に一次データが切り詰められた場合、二次データの符号化の間に実
    行された切り詰めに従って一次データを切り詰めるステップと、 符号化の間に一次データが繰り返された場合、二次データの符号化の間に実行
    された繰り返しに従って一次データを繰り返すステップと を含むことを特徴とする請求項43に記載の方法。
  45. 【請求項45】 二次データを符号化する間、一次データの第1データ要素
    が第1の技術に従って再配列され、繰り返された第1データ要素が前記第1の技
    術又は前記第1の技術以外の他の技術に従って再配列され、前記第2データ要素
    を生成する前に、前記第1の技術に従って一次データ配列の第1データ要素を再
    配列するステップと、前記第1の技術又は前記他の技術に従って、繰り返された
    第1データ要素を再配列するステップとを含むことを特徴とする請求項44に記
    載の方法。
  46. 【請求項46】 キー要素が属性部を有するキーファイルに与えられ、属性
    部が二次データを符号化する間に実行された操作についての情報を含み、前記操
    作と逆の操作をそれぞれのキー要素について決定するために属性部から前記情報
    を読み出すステップを含むことを特徴とする請求項40に記載の方法。
  47. 【請求項47】 二次データを符号化する間、インターネットから得られた
    ファイルから一次データが与えられ、キー要素が、インターネットファイルにつ
    いての情報を含む属性部を有するキーファイルに与えられ、前記インターネット
    ファイルを取り出すために属性部から前記情報を読み出すステップを含むことを
    特徴とする請求項40に記載の方法。
  48. 【請求項48】 一次データが請求項1に記載の方法によって生成された擬
    似ランダム数シーケンスを含むことを特徴とする請求項40に記載の方法。
JP2000578722A 1998-10-28 1999-10-26 マルチメディアのためのデジタル・ステガノグラフィ方法 Pending JP2002528770A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
SG9803458-0 1998-10-28
SG9803458 1998-10-28
PCT/SG1999/000105 WO2000025203A1 (en) 1998-10-28 1999-10-26 Methods of digital steganography for multimedia data

Publications (1)

Publication Number Publication Date
JP2002528770A true JP2002528770A (ja) 2002-09-03

Family

ID=20430088

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000578722A Pending JP2002528770A (ja) 1998-10-28 1999-10-26 マルチメディアのためのデジタル・ステガノグラフィ方法

Country Status (4)

Country Link
EP (1) EP1125189A4 (ja)
JP (1) JP2002528770A (ja)
AU (1) AU6494399A (ja)
WO (1) WO2000025203A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019079051A (ja) * 2017-10-24 2019-05-23 大国創新智能科技(東莞)有限公司 ビッグデータに基づく情報秘匿方法及びシステム、情報抽出方法及びシステム
JP2020187241A (ja) * 2019-05-13 2020-11-19 株式会社I.Meisters 暗号化/復号化装置、暗号化/復号化方法並びに該方法を実行するためのコンピュータプログラム

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7124442B2 (en) 2001-07-25 2006-10-17 440 Pammel, Inc. System and method for insertion and retrieval of microthreads in transmitted data
US8566858B2 (en) 2005-09-20 2013-10-22 Forefront Assets Limited Liability Company Method, system and program product for broadcast error protection of content elements utilizing digital artifacts
US7668205B2 (en) 2005-09-20 2010-02-23 Celo Data, Inc. Method, system and program product for the insertion and retrieval of identifying artifacts in transmitted lossy and lossless data
US8566857B2 (en) 2005-09-20 2013-10-22 Forefront Assets Limited Liability Company Method, system and program product for broadcast advertising and other broadcast content performance verification utilizing digital artifacts
US8966517B2 (en) 2005-09-20 2015-02-24 Forefront Assets Limited Liability Company Method, system and program product for broadcast operations utilizing internet protocol and digital artifacts
CN102938888B (zh) * 2012-10-31 2015-06-03 华南理工大学 适用于无线通信环境的秘密文件隐写与提取方法
CN107623855A (zh) * 2016-07-13 2018-01-23 谭心瑶 一种基于压缩编码的高嵌入率数据隐写装置及隐写方法
SG11201907009VA (en) 2017-01-31 2019-08-27 Agency Science Tech & Res Method and apparatus for generating a cover image for steganography

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0035048B1 (en) * 1980-03-04 1985-03-06 International Business Machines Corporation Cipher system using a variant key matrix
DE3888421T2 (de) * 1987-07-31 1994-08-04 Advantest Corp Gerät zur Erzeugung eines Pseudo-Zufallsmusters.
US5276738A (en) * 1992-12-17 1994-01-04 Bull Hn Information Systems Inc. Software data protection mechanism
US5717760A (en) * 1994-11-09 1998-02-10 Channel One Communications, Inc. Message protection system and method
US5613004A (en) * 1995-06-07 1997-03-18 The Dice Company Steganographic method and device

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019079051A (ja) * 2017-10-24 2019-05-23 大国創新智能科技(東莞)有限公司 ビッグデータに基づく情報秘匿方法及びシステム、情報抽出方法及びシステム
JP2020187241A (ja) * 2019-05-13 2020-11-19 株式会社I.Meisters 暗号化/復号化装置、暗号化/復号化方法並びに該方法を実行するためのコンピュータプログラム
JP7389446B2 (ja) 2019-05-13 2023-11-30 株式会社I.Meisters 暗号化/復号化装置、暗号化/復号化方法並びに該方法を実行するためのコンピュータプログラム

Also Published As

Publication number Publication date
AU6494399A (en) 2000-05-15
EP1125189A1 (en) 2001-08-22
WO2000025203A1 (en) 2000-05-04
EP1125189A4 (en) 2001-11-28

Similar Documents

Publication Publication Date Title
KR100465950B1 (ko) 정보 처리 장치 및 그 제어 방법, 컴퓨터 프로그램을 저장한 저장 매체
US8271795B2 (en) Security based on subliminal and supraliminal channels for data objects
US5687236A (en) Steganographic method and device
Moon et al. Data security using data hiding
Mandhani et al. Watermarking using decimal sequences
AU3736800A (en) Signal processing methods, devices, and applications for digital rights management
JP2002528770A (ja) マルチメディアのためのデジタル・ステガノグラフィ方法
JP4025283B2 (ja) 符号埋込方法、識別情報復元方法及び装置
TW452732B (en) Methods of digital steganography for multimedia data
Hingmire et al. A Novel Approach to Audio Steganography on Audio Input for Secure Communication
Yadnya et al. Using Phase Coding Method for Audio Steganography with the Stream Cipher Encrypt Technique
Biswas et al. Fully blind data hiding by embedding within DNA sequences using various ciphering and generic complimentary base substitutions
Hu et al. Secure image hiding scheme based upon vector quantization
Manchanda et al. Customized and secure image steganography through random numbers logic
WO1999048006A1 (en) Method and apparatus for camouflaging data
Singh et al. A survey on Steganography in Audio
Bilan et al. Research of Methods of Steganographic Protection of Audio Information Based on Video Containers
Lalwani et al. Secure Data Hiding in Audio-Video Steganalysis by Anti-Forensic Technique
WO2009027902A2 (en) Apparatus and methods for transferring editable digital content
JP2003152987A (ja) 画像暗号化再生装置
Kumar Information Hiding in Images Using Steganography Techniques
Sharma et al. Security on Cloud Computing Using Pseudo-random Number Generator Along with Steganography
Rajashree et al. FPGA Implementation of DNA Computing and Genetic Algorithm Based Image Encryption Technique
KR100846068B1 (ko) 데이터 암호화 장치 및 그 방법
Vaitheki An Approach for Data Quality Improvement in Audio Steganography